Crescente in Interreti censura ab auctoritariis regiminibus, increscens numerus facultatum interretialium utilis et situs interclusus est. Technica notitia comprehendo.
Quapropter impossibile fit penitus uti in Interreti ac fundamentale ius libertatis loquendi violat, inclusum Declaratio Universalis de Hominis Iuribus.
articulus 19
Suae quisque ipsius opinionis et loquendi ius habet libertatis; hoc ius includit libertatem opinandi sine impedimento ac per quaevis media et cujuscumque finium informationes et notiones quaerendi, recipiendi et impertiendi.
In hoc duce, in 6 gradibus sponte nostra explicabimus. VPN ministerium secundum technology WireguardIn nube infrastructure Web Services Amazon (AWS), libera ratione usus (pro XII mensibus), in instantia (machina virtual) administrata Decuria Servo 18.04LTS.
Hoc walkthrough volui facere sicut amicae hominibus non-IT quam maxime. Restat perseverantia in repetendis gradibus infrascriptis.
illud
AWS praebet liberum usus terno per spatium 12 mensium, cum limite 15 gigabytarum negotiationis per mensem.
Signando pro libera AWS ratio postulat numerum telephonicum verum et validum Visa seu Mastercard promeritum pecto. Commendo uti virtualis pecto quae sunt ad liberum Yandex aut qiwi pera. Ad validitatem chartae reprimendam, $1 deducitur in adnotatione, quae postea redditur.
In hac scaena, numerus telephonicus confirmatur et $1 immediate a card solutione debetur. Codex digiti 4 digiti in screen computatrum monstratur et telephonum determinatum ab Amazone vocatum accipit. In vocatione, codicem monstratum in scrinii dial debet.
1.6. Omisso consilio electionem.
Elige - Vulgate consilium (liberum)
1.7. Login in administratione consolatorium
1.8. Mauris interdum eligens locum
1.8.1. Celeritas temptationis
Priusquam Mauris interdum eligens, commendatur per experimentum https://speedtest.net celeritas accessus ad proximas centra data, in meo loco sequentes eventus:
Π‘ΠΈΠ½Π³Π°ΠΏΡΡ
Paris
Frankfurt
Stockholm
London
Medium Mauris interdum Londinii ostendit optimos eventus secundum velocitatem. Ego igitur eam amplius aliquam delegi.
2. crea in AWS exempli gratia
2.1 virtualis machina crea
2.1.1. Discriptis exempli genus
Defalta, instantia t2.micro seligitur, quod est id quod opus est, modo globulum premere Next: Configure Instantia Details
2.1.2. Profecta Instantia Options
In posterum, perpetuum IP publicae nostrae instantiae coniungemus, ut hac in re auto-adsignationem IP publici avertamus et puga pyga comprimamus. Next: Add at
2.1.3. Repono nexum
Magnitudinem "ferreus orbis" denotare. Ad proposita nostra, 16 gigabytes satis est, et globulum prememus Next: Add Tags
2.1.4. Profecta tags
Si plures instantiae creavimus, tunc tags ad administrationem faciliorem deduci possent. Quo in casu, haec functionis superflua est, statim pyga premet Next: Configurare Securitatis Group
2.1.5. Portus ostium
In hoc gradu configuramus focum per portas debitas aperiendo. Locus portuum apertis Societas Securitatis appellatur. Novam catervam securitatis creare debemus, ei da nomen, descriptionem, portum UDP (Custom UDP Rule), in Rort Range campum creare, portum numerum e range assignare dynamic portus 49152-65535. Hic ego portum numerum 54321 elegi.
Post impletionem data requiritur, deprime puga Review et Duc
2.1.6. Overview omnium occasus
In hac pagina inspectio omnium uncinorum instantiae nostrae est, an omnes ordines ordinantur et puga pyga inspicimus. Lorem
2.1.7. Creando Access Keys
Proximum est alternis buxum oblationis vel efficiendi vel augendi SSH clavem existentem, cum qua instantiam nostram remotius postea coniungemus. "Novum clavis par" optio eligemus ut novam clavem creet. Da ei nomen et deprime puga Download Key Patrut claves generatae download. Salvum fac eos ad locum tutum in computatrum locale tuum. Cum receptae sunt, deprime puga pyga. Instantiae launch
2.1.7.1. Salvis Access Keys
Hic ostenditur gressus salvandi claves generatae ex antecedente gradu. Post pressimus puga Download Key Patr, clavis servata est ut tabella certificatoria per extensionem *.pem. In hoc casu nomen ei dedi wireguard-awskey.pem
2.1.8. Overview of Exemplum Creationis Proventus
Deinde videmus nuntium de felici instantia instantia quae mox creata est. Adire possumus indicem instantiarum nostrarum strepitando in puga view instances
2.2. Creando externum IP oratio
2.2.1. Incipiens creationem externam IP
Deinceps opus est creare IP oratio externam permanentem per quam cum servo nostro VPN coniungemus. Hoc facere in tabula navigationis in latere scrinii sinistro, elige item IPS elastica ex genus LINUM & SECTURITAS ac premere puga Allocate oratio nova
2.2.2. Configurans creationem externae IP
Proximo gradu opus est ut optio Amazon stagnum (enabled by default), and click in button deducendae agroque diuidundo
2.2.3. Overview de eventibus creandi externum IP
Proximum tegumentum ostendet IP oratio externa in quam recepimus. Commendatur memoriter et melius etiam exscribit. in promptu erit plus quam semel in processu ulterioris instaurationis et utens servo VPN. In hoc duce, IP inscriptionis exemplo utor. 4.3.2.1. Cum ingressus es electronicam, premere puga Close
2.2.4. Index externarum IP inscriptionum
Deinde exhibemus cum indice inscriptionum publicarum IP permanentium (elasticarum IP).
2.2.5. Externum IP ad instantiam assignans
In hoc indicem, IP inscriptione quam accepimus eligimus, et murem dextrae puga pyga ut gutta-down menu comprimamus. In ea, elige item socium oratioad instanciam prius creatis assignare.
2.2.6. Externi IP assignationis occasum
Proximo gradu, elige instantiam nostram e indice demisso et premere puga Aggregatus
2.2.7. Overview of Externi IP Assignment Results
Postea perspicere possumus nostram instantiam ac privatam IP adlocutionem teneri ad nostram permanentem publicam IP inscriptionem.
Nunc ad instantiam recentem creatam ab extra, ex computatro nostro per SSH coniungi possumus.
3. Iungo ad AWS exempli gratia
SSH protocollum securum est pro remota potestate computatrum machinis.
3.1. Connectens per SSH ex Windows computer
Coniungere ad computatorium Fenestra, primum opus est ut intelligas et instituas multa lotura separassem.
3.1.1. Inferre privata clavis pro Putty
3.1.1.1. Post inauguratum Putty, debes PuTTYgen currere utilitatem quae cum eo venit ut testimonium clavem importet in forma PEM, in forma apta usui in Putty. Ad hoc faciendum, item in summo menu Conversions-> Import Key
3.1.1.2. Eligens AWS Key in PEM Format
Deinde, elige clavem quam antea servavimus in passu 2.1.7.1, in nostro casu nomen eius wireguard-awskey.pem
3.1.1.3. Optiones importare key profecta
In hoc gradu commentarium huius clavis (descriptionis) denotare oportet et tesseram et confirmationem securitatis appone. Rogabitur, quotiescunque coniungis. Sic clavem tesserae ab usu inconvenienter munimus. Tesseram non habes, sed minus securum est si clavis in manus iniuriae incidit. Post premere puga Servo privata clavis
3.1.1.4. Salvo importato clavem
Servare fasciculum alternis aperit et privatum clavem nostram servamus sicut fasciculum cum extensione .ppkidoneam ad usum in progressio multa lotura separassem.
Specificare nomen clavis (in nostro casu wireguard-awskey.ppk) Et premere puga suscipiat.
3.1.2. Creando et connexionem in Putty Vestibulum
3.1.2.1. Facere nexum
Aperi programma Putty, categoriam elige Sessio (Apertum est per defaltam) et in agro exercitum nomine intrant inscriptionem publicam IP servitoris nostri, quam per gradum 2.2.3. in agro Salvus sessionis intrare nomen nostrum nexum (in mea causa wireguard-aws-london) Et premere puga nisi mutationes servare fecimus.
3.1.2.2. User autologin profecta sunt
Plus in categoria Connection, Elige subcategoria Data et in agro Auto- login usoris intrabit nomen usoris Ubuntu est norma usoris instantiae in AWS cum Ubuntu.
3.1.2.3. Privata key eligens pro connectens per SSH
Deinde ad subcategoriam Connection/SSH/Auth et iuxta agri Privata key lima pro authenticas premere puga Pasco ... eligere a key libellum cum lima.
3.1.2.4. Aperire importari clavem
Specificare clavem quam antea ad gradum 3.1.1.4 importavimus, in casu nostro fasciculus est wireguard-awskey.ppkEt premere puga patentibus.
3.1.2.5. Salvis occasus et nexum incipiens
Reversus ad genus paginae Sessio premere puga iterum nisiut mutationes antea in gradibus praecedentibus fecimus servare (3.1.2.2 - 3.1.2.4). Tum premere puga Patefacio ut nexum SSH remotam creatam et configuratam aperiamus.
3.1.2.7. Profecta fide inter exercituum
Proximo gradu, primum coniungere conamur, monitionem praebemus, fiduciam non habemus inter duas computatras conformatas, et quaerit num computatori remoto confidamus. Nos te ventilabis puga Yesadiecto numero fidelium exercituum.
3.1.2.8. Ingressus in password ut obvius key
Post hoc fenestra terminalis aperit, ubi tessera clavis postularis, si ante gradum 3.1.1.3. Cum tesseram intrans, nulla actio in screen occurrit. Si errare, clavis uti potes Backspace.
3.1.2.9. Grata nuntius in felix nexu
Postquam tesseram feliciter ingrediuntur, textus acceptus terminalis ostenditur, quod docet ratio remota parata esse mandata nostra exequi.
4. Configurans in Wireguard Servo
Pleraque instructiones ad hodiernas instruendas et utens Wireguard utentes scripta infra descripta inveniri possunt in eclesiae reposito: https://github.com/isystem-io/wireguard-aws
4.1. installing WireGuard
In termino, ingredere mandata sequentia (potes typum clipboard, et crustulum in terminale puga murem dextrum premendo);
4.1.1. Cloning repositio
Clone repositio cum scriptorum institutionem Wireguard
Curre ut administrator (radix user) ad Wireguard institutionem scriptor
sudo ./initial.sh
Processus institutionis rogabit certa notitia requisita ad configurandum Wireguard
4.1.3.1. Connection punctum initus
Intrant externam IP inscriptionem et apertam portum de servo Wireguard. Venimus externum IP oratio servientis in passu 2.2.3, et portum per gradus 2.1.5. Eas simul indicamus, eas cum colonia seiungentes, v.gr 4.3.2.1:54321tum premere clavem Enter Sample output:
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321
4.1.3.2. Intrantes internum IP oratio
Inscriptio IP servo Wireguard intrant subnet secure in VPN, si nescis quid sit, modo premes clavem ad valorem default constituendum (10.50.0.1) Sample output:
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):
4.1.3.3. DNS Servo speciem
Intrant IP oratio de servo DNS, vel preme modo clavem intra ut valorem default ponas 1.1.1.1 (Cloudflare publicum DNS) Sample output:
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):
4.1.3.4. LURIDUS specie interface
Deinde, nomen retis externi inire debes quod interface VPN audiet in retis internis. Modo torcular Intra ut per default valorem pro AWS (eth0) Sample output:
Enter the name of the WAN network interface ([ENTER] set to default: eth0):
4.1.3.5. Nomen speciei huius
Intrant nomen VPN usoris. Res est ut Wireguard VPN server incipere non poterit donec unus saltem clienti additus est. In hoc casu nomen intravi Alex@mobile Sample output:
Enter VPN user name: Alex@mobile
Post hoc, signum QR cum configuratione clientis nuper additi proponendum in velo, quod legi debet utens clientem mobilem Wireguard in Android vel iOS ad configurandum. Et etiam infra in QR codice, textus configurationis fasciculi in casu manualium clientium ostendetur. Quomodo hoc faciendum sit, infra dicetur.
4.2. VPN user addere novam
Ad novum usorem addere, necesse est ut scriptum in termino terminativo exsequi debeas add-client.sh
sudo ./add-client.sh
Scriptum quaerit ad nomen usoris: Sample output:
Enter VPN user name:
Etiam nomen utentium praeteriri potest ut modulus scriptor (in hoc casu Alex@mobile):
sudo ./add-client.sh Alex@mobile
Ex exsecutione scriptionis, in indice cum nomine huius in via /etc/wireguard/clients/{ΠΠΌΡΠΠ»ΠΈΠ΅Π½ΡΠ°} clientis configuratione file creatum /etc/wireguard/clients/{ΠΠΌΡΠΠ»ΠΈΠ΅Π½ΡΠ°}/{ΠΠΌΡΠΠ»ΠΈΠ΅Π½ΡΠ°}.confet tentorium terminale QR codicem exhibebit ad constituendum clientes mobiles et contenta file configurationis.
4.2.1. Configuratione file User
Potes ostendere contenta .conf fasciculi in velum, ad manualem clientis figuram, adhibito mandato cat
Ostendere potes configurationem QR code pro cliente antea creato in screen terminali utens imperio qrencode -t ansiutf8 (hoc exemplo clientelam nomine Alex@mobile adhibetur);
Post hoc, configurationem importare debes legendo QR codicem cum configuratione clientis (cf. paragrapho 4.2.2) eique nomen da;
Postquam bene configurationem importans, cuniculum VPN efficere potes. Prosperitas connexio indicabitur per clavem LATESCO in lance MASCULINUS systematis
5.2. Windows clientem setup
Primum opus est ut download et niteremur programmata TunSafe pro Fenestra Wireguard est clientis pro Fenestra.
5.2.1. Configuratione file import est partum
Dextra-click creare textum fasciculi in escritorio.
5.2.2. Effingo contenta configurationis lima ex servo
Tunc ad Putty terminum revertimur et documenta configurationis documenti desiderati user, de quibus in 4.2.1.
Deinde, ius-click configurationem textus in Putty terminali, postquam peracta delectu, statim ad clipboard transcribenda erit.
5.2.3. Effingo configurationem ad loci configurationem file
In hoc campo reddimus ad fasciculum textum prius in desktop creavimus, et conglutinationem textus e clipboard conglutinatam in illum reddimus.
5.2.4. Servo loci configuratione file
Servo lima cum extensio .conf (In hoc casu nominatur london.conf)
5.2.5. Configuratione loci importat file
Deinde, lima configurationem in TunSafe programmatis importare debes.
5.2.6. VPN nexum usque ad occasum
Configuratione file hanc eligere et coniungere strepitando puga Connect.
6 CATASTALTICUS si nexum esset felix
Successum connexionis per VPN cuniculum compescere, navigatrum aperire et ad locum ire debes https://2ip.ua/ru/
Proposita IP oratio aequare debet ei quod per gradus 2.2.3. accepimus.
Si ita est, VPN cuniculum feliciter laborat.
Ab Linux terminatio, inscriptio IP typing tuam inspicere potes:
curl http://zx2c4.com/ip
Vel ad pornhub solum ire potes si in Kazakhstan es.