Wireguard Free VPN Service in AWS

Quid enim?

Crescente in Interreti censura ab auctoritariis regiminibus, increscens numerus facultatum interretialium utilis et situs interclusus est. Technica notitia comprehendo.
Quapropter impossibile fit penitus uti in Interreti ac fundamentale ius libertatis loquendi violat, inclusum Declaratio Universalis de Hominis Iuribus.

articulus 19
Suae quisque ipsius opinionis et loquendi ius habet libertatis; hoc ius includit libertatem opinandi sine impedimento ac per quaevis media et cujuscumque finium informationes et notiones quaerendi, recipiendi et impertiendi.

In hoc duce, in 6 gradibus sponte nostra explicabimus. VPN ministerium secundum technology WireguardIn nube infrastructure Web Services Amazon (AWS), libera ratione usus (pro XII mensibus), in instantia (machina virtual) administrata Decuria Servo 18.04LTS.
Hoc walkthrough volui facere sicut amicae hominibus non-IT quam maxime. Restat perseverantia in repetendis gradibus infrascriptis.

illud

tempus

  1. AWS propter signum usque ad liberam
  2. Create an AWS exempli gratia
  3. Connectens ad AWS exempli gratia
  4. Wireguard configurationis
  5. Vestibulum VPN Clientes
  6. Reprehendo institutionem rectitudinem VPN

Nexus utilis

AWS 1. perscriptum est causa

Signando pro libera AWS ratio postulat numerum telephonicum verum et validum Visa seu Mastercard promeritum pecto. Commendo uti virtualis pecto quae sunt ad liberum Yandex aut qiwi pera. Ad validitatem chartae reprimendam, $1 deducitur in adnotatione, quae postea redditur.

1.1. Opening AWS Management Console

Opus est navigatrum aperire et ire: https://aws.amazon.com/ru/
Click in "Register" puga

Wireguard Free VPN Service in AWS

1.2. Impletio personalis notitia

Imple in notitia et deprime "Perge" puga

Wireguard Free VPN Service in AWS

1.3. Imple in contactu singula

Imple in contactu informationes.

Wireguard Free VPN Service in AWS

1.4. Certo solucionis informationes.

Numerus card, dies expiratus et nomen cardholder.

Wireguard Free VPN Service in AWS

1.5. ΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π΅Π½ΠΈΠ΅ Π°ΠΊΠΊΠ°ΡƒΠ½Ρ‚Π°

In hac scaena, numerus telephonicus confirmatur et $1 immediate a card solutione debetur. Codex digiti 4 digiti in screen computatrum monstratur et telephonum determinatum ab Amazone vocatum accipit. In vocatione, codicem monstratum in scrinii dial debet.

Wireguard Free VPN Service in AWS

1.6. Omisso consilio electionem.

Elige - Vulgate consilium (liberum)

Wireguard Free VPN Service in AWS

1.7. Login in administratione consolatorium

Wireguard Free VPN Service in AWS

1.8. Mauris interdum eligens locum

Wireguard Free VPN Service in AWS

1.8.1. Celeritas temptationis

Priusquam Mauris interdum eligens, commendatur per experimentum https://speedtest.net celeritas accessus ad proximas centra data, in meo loco sequentes eventus:

  • Π‘ΠΈΠ½Π³Π°ΠΏΡƒΡ€
    Wireguard Free VPN Service in AWS
  • Paris
    Wireguard Free VPN Service in AWS
  • Frankfurt
    Wireguard Free VPN Service in AWS
  • Stockholm
    Wireguard Free VPN Service in AWS
  • London
    Wireguard Free VPN Service in AWS

Medium Mauris interdum Londinii ostendit optimos eventus secundum velocitatem. Ego igitur eam amplius aliquam delegi.

2. crea in AWS exempli gratia

2.1 virtualis machina crea

2.1.1. Discriptis exempli genus

Defalta, instantia t2.micro seligitur, quod est id quod opus est, modo globulum premere Next: Configure Instantia Details

Wireguard Free VPN Service in AWS

2.1.2. Profecta Instantia Options

In posterum, perpetuum IP publicae nostrae instantiae coniungemus, ut hac in re auto-adsignationem IP publici avertamus et puga pyga comprimamus. Next: Add at

Wireguard Free VPN Service in AWS

2.1.3. Repono nexum

Magnitudinem "ferreus orbis" denotare. Ad proposita nostra, 16 gigabytes satis est, et globulum prememus Next: Add Tags

Wireguard Free VPN Service in AWS

2.1.4. Profecta tags

Si plures instantiae creavimus, tunc tags ad administrationem faciliorem deduci possent. Quo in casu, haec functionis superflua est, statim pyga premet Next: Configurare Securitatis Group

Wireguard Free VPN Service in AWS

2.1.5. Portus ostium

In hoc gradu configuramus focum per portas debitas aperiendo. Locus portuum apertis Societas Securitatis appellatur. Novam catervam securitatis creare debemus, ei da nomen, descriptionem, portum UDP (Custom UDP Rule), in Rort Range campum creare, portum numerum e range assignare dynamic portus 49152-65535. Hic ego portum numerum 54321 elegi.

Wireguard Free VPN Service in AWS

Post impletionem data requiritur, deprime puga Review et Duc

2.1.6. Overview omnium occasus

In hac pagina inspectio omnium uncinorum instantiae nostrae est, an omnes ordines ordinantur et puga pyga inspicimus. Lorem

Wireguard Free VPN Service in AWS

2.1.7. Creando Access Keys

Proximum est alternis buxum oblationis vel efficiendi vel augendi SSH clavem existentem, cum qua instantiam nostram remotius postea coniungemus. "Novum clavis par" optio eligemus ut novam clavem creet. Da ei nomen et deprime puga Download Key Patrut claves generatae download. Salvum fac eos ad locum tutum in computatrum locale tuum. Cum receptae sunt, deprime puga pyga. Instantiae launch

Wireguard Free VPN Service in AWS

2.1.7.1. Salvis Access Keys

Hic ostenditur gressus salvandi claves generatae ex antecedente gradu. Post pressimus puga Download Key Patr, clavis servata est ut tabella certificatoria per extensionem *.pem. In hoc casu nomen ei dedi wireguard-awskey.pem

Wireguard Free VPN Service in AWS

2.1.8. Overview of Exemplum Creationis Proventus

Deinde videmus nuntium de felici instantia instantia quae mox creata est. Adire possumus indicem instantiarum nostrarum strepitando in puga view instances

Wireguard Free VPN Service in AWS

2.2. Creando externum IP oratio

2.2.1. Incipiens creationem externam IP

Deinceps opus est creare IP oratio externam permanentem per quam cum servo nostro VPN coniungemus. Hoc facere in tabula navigationis in latere scrinii sinistro, elige item IPS elastica ex genus LINUM & SECTURITAS ac premere puga Allocate oratio nova

Wireguard Free VPN Service in AWS

2.2.2. Configurans creationem externae IP

Proximo gradu opus est ut optio Amazon stagnum (enabled by default), and click in button deducendae agroque diuidundo

Wireguard Free VPN Service in AWS

2.2.3. Overview de eventibus creandi externum IP

Proximum tegumentum ostendet IP oratio externa in quam recepimus. Commendatur memoriter et melius etiam exscribit. in promptu erit plus quam semel in processu ulterioris instaurationis et utens servo VPN. In hoc duce, IP inscriptionis exemplo utor. 4.3.2.1. Cum ingressus es electronicam, premere puga Close

Wireguard Free VPN Service in AWS

2.2.4. Index externarum IP inscriptionum

Deinde exhibemus cum indice inscriptionum publicarum IP permanentium (elasticarum IP).

Wireguard Free VPN Service in AWS

2.2.5. Externum IP ad instantiam assignans

In hoc indicem, IP inscriptione quam accepimus eligimus, et murem dextrae puga pyga ut gutta-down menu comprimamus. In ea, elige item socium oratioad instanciam prius creatis assignare.

Wireguard Free VPN Service in AWS

2.2.6. Externi IP assignationis occasum

Proximo gradu, elige instantiam nostram e indice demisso et premere puga Aggregatus

Wireguard Free VPN Service in AWS

2.2.7. Overview of Externi IP Assignment Results

Postea perspicere possumus nostram instantiam ac privatam IP adlocutionem teneri ad nostram permanentem publicam IP inscriptionem.

Wireguard Free VPN Service in AWS

Nunc ad instantiam recentem creatam ab extra, ex computatro nostro per SSH coniungi possumus.

3. Iungo ad AWS exempli gratia

SSH protocollum securum est pro remota potestate computatrum machinis.

3.1. Connectens per SSH ex Windows computer

Coniungere ad computatorium Fenestra, primum opus est ut intelligas et instituas multa lotura separassem.

3.1.1. Inferre privata clavis pro Putty

3.1.1.1. Post inauguratum Putty, debes PuTTYgen currere utilitatem quae cum eo venit ut testimonium clavem importet in forma PEM, in forma apta usui in Putty. Ad hoc faciendum, item in summo menu Conversions-> Import Key

Wireguard Free VPN Service in AWS

3.1.1.2. Eligens AWS Key in PEM Format

Deinde, elige clavem quam antea servavimus in passu 2.1.7.1, in nostro casu nomen eius wireguard-awskey.pem

Wireguard Free VPN Service in AWS

3.1.1.3. Optiones importare key profecta

In hoc gradu commentarium huius clavis (descriptionis) denotare oportet et tesseram et confirmationem securitatis appone. Rogabitur, quotiescunque coniungis. Sic clavem tesserae ab usu inconvenienter munimus. Tesseram non habes, sed minus securum est si clavis in manus iniuriae incidit. Post premere puga Servo privata clavis

Wireguard Free VPN Service in AWS

3.1.1.4. Salvo importato clavem

Servare fasciculum alternis aperit et privatum clavem nostram servamus sicut fasciculum cum extensione .ppkidoneam ad usum in progressio multa lotura separassem.
Specificare nomen clavis (in nostro casu wireguard-awskey.ppk) Et premere puga suscipiat.

Wireguard Free VPN Service in AWS

3.1.2. Creando et connexionem in Putty Vestibulum

3.1.2.1. Facere nexum

Aperi programma Putty, categoriam elige Sessio (Apertum est per defaltam) et in agro exercitum nomine intrant inscriptionem publicam IP servitoris nostri, quam per gradum 2.2.3. in agro Salvus sessionis intrare nomen nostrum nexum (in mea causa wireguard-aws-london) Et premere puga nisi mutationes servare fecimus.

Wireguard Free VPN Service in AWS

3.1.2.2. User autologin profecta sunt

Plus in categoria Connection, Elige subcategoria Data et in agro Auto- login usoris intrabit nomen usoris Ubuntu est norma usoris instantiae in AWS cum Ubuntu.

Wireguard Free VPN Service in AWS

3.1.2.3. Privata key eligens pro connectens per SSH

Deinde ad subcategoriam Connection/SSH/Auth et iuxta agri Privata key lima pro authenticas premere puga Pasco ... eligere a key libellum cum lima.

Wireguard Free VPN Service in AWS

3.1.2.4. Aperire importari clavem

Specificare clavem quam antea ad gradum 3.1.1.4 importavimus, in casu nostro fasciculus est wireguard-awskey.ppkEt premere puga patentibus.

Wireguard Free VPN Service in AWS

3.1.2.5. Salvis occasus et nexum incipiens

Reversus ad genus paginae Sessio premere puga iterum nisiut mutationes antea in gradibus praecedentibus fecimus servare (3.1.2.2 - 3.1.2.4). Tum premere puga Patefacio ut nexum SSH remotam creatam et configuratam aperiamus.

Wireguard Free VPN Service in AWS

3.1.2.7. Profecta fide inter exercituum

Proximo gradu, primum coniungere conamur, monitionem praebemus, fiduciam non habemus inter duas computatras conformatas, et quaerit num computatori remoto confidamus. Nos te ventilabis puga Yesadiecto numero fidelium exercituum.

Wireguard Free VPN Service in AWS

3.1.2.8. Ingressus in password ut obvius key

Post hoc fenestra terminalis aperit, ubi tessera clavis postularis, si ante gradum 3.1.1.3. Cum tesseram intrans, nulla actio in screen occurrit. Si errare, clavis uti potes Backspace.

Wireguard Free VPN Service in AWS

3.1.2.9. Grata nuntius in felix nexu

Postquam tesseram feliciter ingrediuntur, textus acceptus terminalis ostenditur, quod docet ratio remota parata esse mandata nostra exequi.

Wireguard Free VPN Service in AWS

4. Configurans in Wireguard Servo

Pleraque instructiones ad hodiernas instruendas et utens Wireguard utentes scripta infra descripta inveniri possunt in eclesiae reposito: https://github.com/isystem-io/wireguard-aws

4.1. installing WireGuard

In termino, ingredere mandata sequentia (potes typum clipboard, et crustulum in terminale puga murem dextrum premendo);

4.1.1. Cloning repositio

Clone repositio cum scriptorum institutionem Wireguard

git clone https://github.com/pprometey/wireguard_aws.git wireguard_aws

4.1.2. Switching ad indicem cum scriptor

Vade ad indicem cum cloned reposito

cd wireguard_aws

4.1.3 Cursor initialization scriptor

Curre ut administrator (radix user) ad Wireguard institutionem scriptor

sudo ./initial.sh

Processus institutionis rogabit certa notitia requisita ad configurandum Wireguard

4.1.3.1. Connection punctum initus

Intrant externam IP inscriptionem et apertam portum de servo Wireguard. Venimus externum IP oratio servientis in passu 2.2.3, et portum per gradus 2.1.5. Eas simul indicamus, eas cum colonia seiungentes, v.gr 4.3.2.1:54321tum premere clavem Enter
Sample output:

Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321

4.1.3.2. Intrantes internum IP oratio

Inscriptio IP servo Wireguard intrant subnet secure in VPN, si nescis quid sit, modo premes clavem ad valorem default constituendum (10.50.0.1)
Sample output:

Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):

4.1.3.3. DNS Servo speciem

Intrant IP oratio de servo DNS, vel preme modo clavem intra ut valorem default ponas 1.1.1.1 (Cloudflare publicum DNS)
Sample output:

Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):

4.1.3.4. LURIDUS specie interface

Deinde, nomen retis externi inire debes quod interface VPN audiet in retis internis. Modo torcular Intra ut per default valorem pro AWS (eth0)
Sample output:

Enter the name of the WAN network interface ([ENTER] set to default: eth0):

4.1.3.5. Nomen speciei huius

Intrant nomen VPN usoris. Res est ut Wireguard VPN server incipere non poterit donec unus saltem clienti additus est. In hoc casu nomen intravi Alex@mobile
Sample output:

Enter VPN user name: Alex@mobile

Post hoc, signum QR cum configuratione clientis nuper additi proponendum in velo, quod legi debet utens clientem mobilem Wireguard in Android vel iOS ad configurandum. Et etiam infra in QR codice, textus configurationis fasciculi in casu manualium clientium ostendetur. Quomodo hoc faciendum sit, infra dicetur.

Wireguard Free VPN Service in AWS

4.2. VPN user addere novam

Ad novum usorem addere, necesse est ut scriptum in termino terminativo exsequi debeas add-client.sh

sudo ./add-client.sh

Scriptum quaerit ad nomen usoris:
Sample output:

Enter VPN user name: 

Etiam nomen utentium praeteriri potest ut modulus scriptor (in hoc casu Alex@mobile):

sudo ./add-client.sh Alex@mobile

Ex exsecutione scriptionis, in indice cum nomine huius in via /etc/wireguard/clients/{Π˜ΠΌΡΠšΠ»ΠΈΠ΅Π½Ρ‚Π°} clientis configuratione file creatum /etc/wireguard/clients/{Π˜ΠΌΡΠšΠ»ΠΈΠ΅Π½Ρ‚Π°}/{Π˜ΠΌΡΠšΠ»ΠΈΠ΅Π½Ρ‚Π°}.confet tentorium terminale QR codicem exhibebit ad constituendum clientes mobiles et contenta file configurationis.

4.2.1. Configuratione file User

Potes ostendere contenta .conf fasciculi in velum, ad manualem clientis figuram, adhibito mandato cat

sudo cat /etc/wireguard/clients/Alex@mobile/[email protected]

effectus exsecutionis;

[Interface]
PrivateKey = oDMWr0toPVCvgKt5oncLLRfHRit+jbzT5cshNUi8zlM=
Address = 10.50.0.2/32
DNS = 1.1.1.1

[Peer]
PublicKey = mLnd+mul15U0EP6jCH5MRhIAjsfKYuIU/j5ml8Z2SEk=
PresharedKey = wjXdcf8CG29Scmnl5D97N46PhVn1jecioaXjdvrEkAc=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = 4.3.2.1:54321

Descriptio file configurationis clientis:

[Interface]
PrivateKey = ΠŸΡ€ΠΈΠ²Π°Ρ‚Π½Ρ‹ΠΉ ΠΊΠ»ΡŽΡ‡ ΠΊΠ»ΠΈΠ΅Π½Ρ‚Π°
Address = IP адрСс ΠΊΠ»ΠΈΠ΅Π½Ρ‚Π°
DNS = ДНБ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹ΠΉ ΠΊΠ»ΠΈΠ΅Π½Ρ‚ΠΎΠΌ

[Peer]
PublicKey = ΠŸΡƒΠ±Π»ΠΈΡ‡Π½Ρ‹ΠΉ ΠΊΠ»ΡŽΡ‡ сСрвСра
PresharedKey = ΠžΠ±Ρ‰ΠΈ ΠΊΠ»ΡŽΡ‡ сСрвСра ΠΈ ΠΊΠ»ΠΈΠ΅Π½Ρ‚Π°
AllowedIPs = Π Π°Π·Ρ€Π΅ΡˆΠ΅Π½Π½Ρ‹Π΅ адрСса для ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡ (всС -  0.0.0.0/0, ::/0)
Endpoint = IP адрСс ΠΈ ΠΏΠΎΡ€Ρ‚ для ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡ

4.2.2. QR code for client configuratione

Ostendere potes configurationem QR code pro cliente antea creato in screen terminali utens imperio qrencode -t ansiutf8 (hoc exemplo clientelam nomine Alex@mobile adhibetur);

sudo cat /etc/wireguard/clients/Alex@mobile/[email protected] | qrencode -t ansiutf8

5. Configurans VPN Clientes

5.1. Quod mobile Android erigerent client

Officialis Wireguard clientem pro Android potest esse install a officiali Google Play Store

Post hoc, configurationem importare debes legendo QR codicem cum configuratione clientis (cf. paragrapho 4.2.2) eique nomen da;

Wireguard Free VPN Service in AWS

Postquam bene configurationem importans, cuniculum VPN efficere potes. Prosperitas connexio indicabitur per clavem LATESCO in lance MASCULINUS systematis

Wireguard Free VPN Service in AWS

5.2. Windows clientem setup

Primum opus est ut download et niteremur programmata TunSafe pro Fenestra Wireguard est clientis pro Fenestra.

5.2.1. Configuratione file import est partum

Dextra-click creare textum fasciculi in escritorio.

Wireguard Free VPN Service in AWS

5.2.2. Effingo contenta configurationis lima ex servo

Tunc ad Putty terminum revertimur et documenta configurationis documenti desiderati user, de quibus in 4.2.1.
Deinde, ius-click configurationem textus in Putty terminali, postquam peracta delectu, statim ad clipboard transcribenda erit.

Wireguard Free VPN Service in AWS

5.2.3. Effingo configurationem ad loci configurationem file

In hoc campo reddimus ad fasciculum textum prius in desktop creavimus, et conglutinationem textus e clipboard conglutinatam in illum reddimus.

Wireguard Free VPN Service in AWS

5.2.4. Servo loci configuratione file

Servo lima cum extensio .conf (In hoc casu nominatur london.conf)

Wireguard Free VPN Service in AWS

5.2.5. Configuratione loci importat file

Deinde, lima configurationem in TunSafe programmatis importare debes.

Wireguard Free VPN Service in AWS

5.2.6. VPN nexum usque ad occasum

Configuratione file hanc eligere et coniungere strepitando puga Connect.
Wireguard Free VPN Service in AWS

6 CATASTALTICUS si nexum esset felix

Successum connexionis per VPN cuniculum compescere, navigatrum aperire et ad locum ire debes https://2ip.ua/ru/

Wireguard Free VPN Service in AWS

Proposita IP oratio aequare debet ei quod per gradus 2.2.3. accepimus.
Si ita est, VPN cuniculum feliciter laborat.

Ab Linux terminatio, inscriptio IP typing tuam inspicere potes:

curl http://zx2c4.com/ip

Vel ad pornhub solum ire potes si in Kazakhstan es.

Source: www.habr.com