Quid enim?
Crescente in Interreti censura ab auctoritariis regiminibus, increscens numerus facultatum interretialium utilis et situs interclusus est. Technica notitia comprehendo.
Quapropter impossibile fit penitus uti in Interreti ac fundamentale ius libertatis loquendi violat, inclusum .
articulus 19
Suae quisque ipsius opinionis et loquendi ius habet libertatis; hoc ius includit libertatem opinandi sine impedimento ac per quaevis media et cujuscumque finium informationes et notiones quaerendi, recipiendi et impertiendi.
In hoc duce, in 6 gradibus sponte nostra explicabimus. secundum technology In nube infrastructure (AWS), libera ratione usus (pro XII mensibus), in instantia (machina virtual) administrata .
Hoc walkthrough volui facere sicut amicae hominibus non-IT quam maxime. Restat perseverantia in repetendis gradibus infrascriptis.
illud
- AWS praebet per spatium 12 mensium, cum limite 15 gigabytarum negotiationis per mensem.
- Maxime up-ad-date versionem huius manualem inveniri potest
tempus
- AWS propter signum usque ad liberam
- Create an AWS exempli gratia
- Connectens ad AWS exempli gratia
- Wireguard configurationis
- Vestibulum VPN Clientes
- Reprehendo institutionem rectitudinem VPN
Nexus utilis
AWS 1. perscriptum est causa
Signando pro libera AWS ratio postulat numerum telephonicum verum et validum Visa seu Mastercard promeritum pecto. Commendo uti virtualis pecto quae sunt ad liberum aut . Ad validitatem chartae reprimendam, $1 deducitur in adnotatione, quae postea redditur.
1.1. Opening AWS Management Console
Opus est navigatrum aperire et ire:
Click in "Register" puga

1.2. Impletio personalis notitia
Imple in notitia et deprime "Perge" puga

1.3. Imple in contactu singula
Imple in contactu informationes.

1.4. Certo solucionis informationes.
Numerus card, dies expiratus et nomen cardholder.

1.5. одтверждение аккаунта
In hac scaena, numerus telephonicus confirmatur et $1 immediate a card solutione debetur. Codex digiti 4 digiti in screen computatrum monstratur et telephonum determinatum ab Amazone vocatum accipit. In vocatione, codicem monstratum in scrinii dial debet.

1.6. Omisso consilio electionem.
Elige - Vulgate consilium (liberum)

1.7. Login in administratione consolatorium

1.8. Mauris interdum eligens locum

1.8.1. Celeritas temptationis
Priusquam Mauris interdum eligens, commendatur per experimentum celeritas accessus ad proximas centra data, in meo loco sequentes eventus:
- Сингапур

- Paris

- Frankfurt

- Stockholm

- London

Medium Mauris interdum Londinii ostendit optimos eventus secundum velocitatem. Ego igitur eam amplius aliquam delegi.
2. crea in AWS exempli gratia
2.1 virtualis machina crea
2.1.1. Discriptis exempli genus
Defalta, instantia t2.micro seligitur, quod est id quod opus est, modo globulum premere Next: Configure Instantia Details

2.1.2. Profecta Instantia Options
In posterum, perpetuum IP publicae nostrae instantiae coniungemus, ut hac in re auto-adsignationem IP publici avertamus et puga pyga comprimamus. Next: Add at

2.1.3. Repono nexum
Magnitudinem "ferreus orbis" denotare. Ad proposita nostra, 16 gigabytes satis est, et globulum prememus Next: Add Tags

2.1.4. Profecta tags
Si plures instantiae creavimus, tunc tags ad administrationem faciliorem deduci possent. Quo in casu, haec functionis superflua est, statim pyga premet Next: Configurare Securitatis Group

2.1.5. Portus ostium
In hoc gradu configuramus focum per portas debitas aperiendo. Locus portuum apertis Societas Securitatis appellatur. Novam catervam securitatis creare debemus, ei da nomen, descriptionem, portum UDP (Custom UDP Rule), in Rort Range campum creare, portum numerum e range assignare 49152-65535. Hic ego portum numerum 54321 elegi.

Post impletionem data requiritur, deprime puga Review et Duc
2.1.6. Overview omnium occasus
In hac pagina inspectio omnium uncinorum instantiae nostrae est, an omnes ordines ordinantur et puga pyga inspicimus. Lorem

2.1.7. Creando Access Keys
Proximum est alternis buxum oblationis vel efficiendi vel augendi SSH clavem existentem, cum qua instantiam nostram remotius postea coniungemus. "Novum clavis par" optio eligemus ut novam clavem creet. Da ei nomen et deprime puga Download Key Patrut claves generatae download. Salvum fac eos ad locum tutum in computatrum locale tuum. Cum receptae sunt, deprime puga pyga. Instantiae launch

2.1.7.1. Salvis Access Keys
Hic ostenditur gressus salvandi claves generatae ex antecedente gradu. Post pressimus puga Download Key Patr, clavis servata est ut tabella certificatoria per extensionem *.pem. In hoc casu nomen ei dedi wireguard-awskey.pem

2.1.8. Overview of Exemplum Creationis Proventus
Deinde videmus nuntium de felici instantia instantia quae mox creata est. Adire possumus indicem instantiarum nostrarum strepitando in puga view instances

2.2. Creando externum IP oratio
2.2.1. Incipiens creationem externam IP
Deinceps opus est creare IP oratio externam permanentem per quam cum servo nostro VPN coniungemus. Hoc facere in tabula navigationis in latere scrinii sinistro, elige item IPS elastica ex genus LINUM & SECTURITAS ac premere puga Allocate oratio nova

2.2.2. Configurans creationem externae IP
Proximo gradu opus est ut optio Amazon stagnum (enabled by default), and click in button deducendae agroque diuidundo

2.2.3. Overview de eventibus creandi externum IP
Proximum tegumentum ostendet IP oratio externa in quam recepimus. Commendatur memoriter et melius etiam exscribit. in promptu erit plus quam semel in processu ulterioris instaurationis et utens servo VPN. In hoc duce, IP inscriptionis exemplo utor. 4.3.2.1. Cum ingressus es electronicam, premere puga Close

2.2.4. Index externarum IP inscriptionum
Deinde exhibemus cum indice inscriptionum publicarum IP permanentium (elasticarum IP).

2.2.5. Externum IP ad instantiam assignans
In hoc indicem, IP inscriptione quam accepimus eligimus, et murem dextrae puga pyga ut gutta-down menu comprimamus. In ea, elige item socium oratioad instanciam prius creatis assignare.

2.2.6. Externi IP assignationis occasum
Proximo gradu, elige instantiam nostram e indice demisso et premere puga Aggregatus

2.2.7. Overview of Externi IP Assignment Results
Postea perspicere possumus nostram instantiam ac privatam IP adlocutionem teneri ad nostram permanentem publicam IP inscriptionem.

Nunc ad instantiam recentem creatam ab extra, ex computatro nostro per SSH coniungi possumus.
3. Iungo ad AWS exempli gratia
protocollum securum est pro remota potestate computatrum machinis.
3.1. Connectens per SSH ex Windows computer
Coniungere ad computatorium Fenestra, primum opus est ut intelligas et instituas .
3.1.1. Inferre privata clavis pro Putty
3.1.1.1. Post inauguratum Putty, debes PuTTYgen currere utilitatem quae cum eo venit ut testimonium clavem importet in forma PEM, in forma apta usui in Putty. Ad hoc faciendum, item in summo menu Conversions-> Import Key

3.1.1.2. Eligens AWS Key in PEM Format
Deinde, elige clavem quam antea servavimus in passu 2.1.7.1, in nostro casu nomen eius wireguard-awskey.pem

3.1.1.3. Optiones importare key profecta
In hoc gradu commentarium huius clavis (descriptionis) denotare oportet et tesseram et confirmationem securitatis appone. Rogabitur, quotiescunque coniungis. Sic clavem tesserae ab usu inconvenienter munimus. Tesseram non habes, sed minus securum est si clavis in manus iniuriae incidit. Post premere puga Servo privata clavis

3.1.1.4. Salvo importato clavem
Servare fasciculum alternis aperit et privatum clavem nostram servamus sicut fasciculum cum extensione .ppkidoneam ad usum in progressio multa lotura separassem.
Specificare nomen clavis (in nostro casu wireguard-awskey.ppk) Et premere puga suscipiat.

3.1.2. Creando et connexionem in Putty Vestibulum
3.1.2.1. Facere nexum
Aperi programma Putty, categoriam elige Sessio (Apertum est per defaltam) et in agro exercitum nomine intrant inscriptionem publicam IP servitoris nostri, quam per gradum 2.2.3. in agro Salvus sessionis intrare nomen nostrum nexum (in mea causa wireguard-aws-london) Et premere puga nisi mutationes servare fecimus.

3.1.2.2. User autologin profecta sunt
Plus in categoria Connection, Elige subcategoria Data et in agro Auto- login usoris intrabit nomen usoris Ubuntu est norma usoris instantiae in AWS cum Ubuntu.

3.1.2.3. Privata key eligens pro connectens per SSH
Deinde ad subcategoriam Connection/SSH/Auth et iuxta agri Privata key lima pro authenticas premere puga Pasco ... eligere a key libellum cum lima.

3.1.2.4. Aperire importari clavem
Specificare clavem quam antea ad gradum 3.1.1.4 importavimus, in casu nostro fasciculus est wireguard-awskey.ppkEt premere puga patentibus.

3.1.2.5. Salvis occasus et nexum incipiens
Reversus ad genus paginae Sessio premere puga iterum nisiut mutationes antea in gradibus praecedentibus fecimus servare (3.1.2.2 - 3.1.2.4). Tum premere puga Patefacio ut nexum SSH remotam creatam et configuratam aperiamus.

3.1.2.7. Profecta fide inter exercituum
Proximo gradu, primum coniungere conamur, monitionem praebemus, fiduciam non habemus inter duas computatras conformatas, et quaerit num computatori remoto confidamus. Nos te ventilabis puga Yesadiecto numero fidelium exercituum.

3.1.2.8. Ingressus in password ut obvius key
Post hoc fenestra terminalis aperit, ubi tessera clavis postularis, si ante gradum 3.1.1.3. Cum tesseram intrans, nulla actio in screen occurrit. Si errare, clavis uti potes Backspace.

3.1.2.9. Grata nuntius in felix nexu
Postquam tesseram feliciter ingrediuntur, textus acceptus terminalis ostenditur, quod docet ratio remota parata esse mandata nostra exequi.

4. Configurans in Wireguard Servo
Pleraque instructiones ad hodiernas instruendas et utens Wireguard utentes scripta infra descripta inveniri possunt in eclesiae reposito:
4.1. installing WireGuard
In termino, ingredere mandata sequentia (potes typum clipboard, et crustulum in terminale puga murem dextrum premendo);
4.1.1. Cloning repositio
Clone repositio cum scriptorum institutionem Wireguard
git clone https://github.com/pprometey/wireguard_aws.git wireguard_aws4.1.2. Switching ad indicem cum scriptor
Vade ad indicem cum cloned reposito
cd wireguard_aws4.1.3 Cursor initialization scriptor
Curre ut administrator (radix user) ad Wireguard institutionem scriptor
sudo ./initial.shProcessus institutionis rogabit certa notitia requisita ad configurandum Wireguard
4.1.3.1. Connection punctum initus
Intrant externam IP inscriptionem et apertam portum de servo Wireguard. Venimus externum IP oratio servientis in passu 2.2.3, et portum per gradus 2.1.5. Eas simul indicamus, eas cum colonia seiungentes, v.gr 4.3.2.1:54321tum premere clavem Enter
Sample output:
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:543214.1.3.2. Intrantes internum IP oratio
Inscriptio IP servo Wireguard intrant subnet secure in VPN, si nescis quid sit, modo premes clavem ad valorem default constituendum (10.50.0.1)
Sample output:
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):4.1.3.3. DNS Servo speciem
Intrant IP oratio de servo DNS, vel preme modo clavem intra ut valorem default ponas 1.1.1.1 (Cloudflare publicum DNS)
Sample output:
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):4.1.3.4. LURIDUS specie interface
Deinde, nomen retis externi inire debes quod interface VPN audiet in retis internis. Modo torcular Intra ut per default valorem pro AWS (eth0)
Sample output:
Enter the name of the WAN network interface ([ENTER] set to default: eth0):4.1.3.5. Nomen speciei huius
Intrant nomen VPN usoris. Res est ut Wireguard VPN server incipere non poterit donec unus saltem clienti additus est. In hoc casu nomen intravi Alex@mobile
Sample output:
Enter VPN user name: Alex@mobilePost hoc, signum QR cum configuratione clientis nuper additi proponendum in velo, quod legi debet utens clientem mobilem Wireguard in Android vel iOS ad configurandum. Et etiam infra in QR codice, textus configurationis fasciculi in casu manualium clientium ostendetur. Quomodo hoc faciendum sit, infra dicetur.

4.2. VPN user addere novam
Ad novum usorem addere, necesse est ut scriptum in termino terminativo exsequi debeas add-client.sh
sudo ./add-client.shScriptum quaerit ad nomen usoris:
Sample output:
Enter VPN user name: Etiam nomen utentium praeteriri potest ut modulus scriptor (in hoc casu Alex@mobile):
sudo ./add-client.sh Alex@mobileEx exsecutione scriptionis, in indice cum nomine huius in via /etc/wireguard/clients/{ИмяКлиента} clientis configuratione file creatum /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.confet tentorium terminale QR codicem exhibebit ad constituendum clientes mobiles et contenta file configurationis.
4.2.1. Configuratione file User
Potes ostendere contenta .conf fasciculi in velum, ad manualem clientis figuram, adhibito mandato cat
sudo cat /etc/wireguard/clients/Alex@mobile/Alex@mobile.confeffectus exsecutionis;
[Interface]
PrivateKey = oDMWr0toPVCvgKt5oncLLRfHRit+jbzT5cshNUi8zlM=
Address = 10.50.0.2/32
DNS = 1.1.1.1
[Peer]
PublicKey = mLnd+mul15U0EP6jCH5MRhIAjsfKYuIU/j5ml8Z2SEk=
PresharedKey = wjXdcf8CG29Scmnl5D97N46PhVn1jecioaXjdvrEkAc=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = 4.3.2.1:54321Descriptio file configurationis clientis:
[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом
[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все - 0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения4.2.2. QR code for client configuratione
Ostendere potes configurationem QR code pro cliente antea creato in screen terminali utens imperio qrencode -t ansiutf8 (hoc exemplo clientelam nomine Alex@mobile adhibetur);
sudo cat /etc/wireguard/clients/Alex@mobile/Alex@mobile.conf | qrencode -t ansiutf85. Configurans VPN Clientes
5.1. Quod mobile Android erigerent client
Officialis Wireguard clientem pro Android potest esse
Post hoc, configurationem importare debes legendo QR codicem cum configuratione clientis (cf. paragrapho 4.2.2) eique nomen da;

Postquam bene configurationem importans, cuniculum VPN efficere potes. Prosperitas connexio indicabitur per clavem LATESCO in lance MASCULINUS systematis

5.2. Windows clientem setup
Primum opus est ut download et niteremur programmata Wireguard est clientis pro Fenestra.
5.2.1. Configuratione file import est partum
Dextra-click creare textum fasciculi in escritorio.

5.2.2. Effingo contenta configurationis lima ex servo
Tunc ad Putty terminum revertimur et documenta configurationis documenti desiderati user, de quibus in 4.2.1.
Deinde, ius-click configurationem textus in Putty terminali, postquam peracta delectu, statim ad clipboard transcribenda erit.

5.2.3. Effingo configurationem ad loci configurationem file
In hoc campo reddimus ad fasciculum textum prius in desktop creavimus, et conglutinationem textus e clipboard conglutinatam in illum reddimus.

5.2.4. Servo loci configuratione file
Servo lima cum extensio .conf (In hoc casu nominatur london.conf)

5.2.5. Configuratione loci importat file
Deinde, lima configurationem in TunSafe programmatis importare debes.

5.2.6. VPN nexum usque ad occasum
Configuratione file hanc eligere et coniungere strepitando puga Connect.

6 CATASTALTICUS si nexum esset felix
Successum connexionis per VPN cuniculum compescere, navigatrum aperire et ad locum ire debes

Proposita IP oratio aequare debet ei quod per gradus 2.2.3. accepimus.
Si ita est, VPN cuniculum feliciter laborat.
Ab Linux terminatio, inscriptio IP typing tuam inspicere potes:
curl http://zx2c4.com/ipVel ad pornhub solum ire potes si in Kazakhstan es.
Source: www.habr.com





