Kalayan ningkatna sénsor Internét ku rézim otoriter, beuki seueur sumber sareng situs Internét anu mangpaat diblokir. Kaasup inpormasi téknis.
Ku kituna, janten teu mungkin pikeun pinuh ngagunakeun Internet sarta ngalanggar hak dasar kabebasan nyarita, enshrined dina Déklarasi Universal Hak Asasi Manusa.
artikel 19
Saban jalma boga hak kana kabébasan pamadegan jeung éksprési; Hak ieu kalebet kabébasan pikeun nyepeng pendapat tanpa gangguan sareng milarian, nampi sareng masihan inpormasi sareng ideu ngalangkungan média naon waé sareng henteu paduli watesna.
Dina pituduh ieu, urang bakal nyebarkeun freeware sorangan * dina 6 léngkah. jasa VPN dumasar kana téhnologi penjaga kawat, dina infrastruktur awan Layanan Web Amazon (AWS), ngagunakeun akun bébas (pikeun 12 bulan), dina hiji conto (mesin virtual) dikelola ku Server Ubuntu 18.04 LTS.
Kuring geus diusahakeun sangkan walkthrough ieu ramah ka jalma non-IT sabisa. Hiji-hijina hal anu diperyogikeun nyaéta katekunan dina ngulang léngkah-léngkah anu dijelaskeun di handap ieu.
nyarios
AWS nyadiakeun tingkat pamakéan bébas salila 12 bulan, kalawan wates 15 gigabyte lalulintas per bulan.
Ngadaptarkeun akun AWS gratis peryogi nomer telepon nyata sareng kartu kiridit Visa atanapi Mastercard anu valid. Abdi nyarankeun ngagunakeun kartu virtual anu disadiakeun haratis Yandex atawa dompet qiwi. Pikeun pariksa validitas kartu, $ 1 dikurangan nalika pendaptaran, anu engké dipulangkeun.
Nomer kartu, tanggal béakna sareng nami pemegang kartu.
1.5. Verifikasi Akun
Dina tahap ieu, nomer telepon dikonfirmasi sareng $ 1 langsung didebit tina kartu pamayaran. Kodeu 4-angka dipintonkeun dina layar komputer, sareng telepon anu ditangtukeun nampi telepon ti Amazon. Nalika nelepon, anjeun kedah mencet kode anu dipidangkeun dina layar.
1.6. Pilihan rencana tarif.
Pilih - Rencana dasar (gratis)
1.7. Login ka konsol manajemén
1.8. Milih lokasi puseur data
1.8.1. Uji laju
Sateuacan milih pusat data, disarankeun pikeun nguji https://speedtest.net laju aksés ka puseur data pangcaketna, di lokasi kuring hasil handap:
Сингапур
Paris
Frankfurt
Stockholm
London
Puseur data di London nembongkeun hasil pangalusna dina watesan speed. Janten kuring milih éta pikeun kustomisasi salajengna.
2. Jieun hiji conto AWS
2.1 Jieun mesin virtual
2.1.1. Milih jinis conto
Sacara standar, conto t2.micro dipilih, anu kami peryogikeun, ngan pencét tombolna Teras: Konpigurasikeun Rincian Instance
2.1.2. Nyetél Pilihan Instance
Dina mangsa nu bakal datang, urang bakal nyambungkeun IP publik permanén ka conto urang, jadi dina tahap ieu urang mareuman otomatis-tugas tina IP publik, sarta pencét tombol. Salajengna: Tambahkeun Panyimpenan
2.1.3. sambungan gudang
Sebutkeun ukuran "hard disk". Pikeun kaperluan urang, 16 gigabytes cukup, sarta kami mencet tombol Salajengna: Tambahkeun Tag
2.1.4. Nyetél tag
Upami urang nyiptakeun sababaraha instansi, maka aranjeunna tiasa dikelompokkeun ku tag pikeun ngagampangkeun administrasi. Dina hal ieu, fungsionalitas ieu superfluous, langsung pencét tombol Teras: Konpigurasikeun Grup Kaamanan
2.1.5. Muka palabuhan
Dina léngkah ieu, urang ngonpigurasikeun firewall ku muka palabuhan anu diperyogikeun. Sakumpulan palabuhan anu kabuka disebut Grup Kaamanan. Urang kudu nyieun grup kaamanan anyar, masihan eta ngaran, pedaran, nambahkeun port UDP (Aturan UDP custom), dina widang Rort Range, nangtukeun nomer port ti rentang. palabuhan dinamis 49152-65535. Dina hal ieu, kuring milih nomer port 54321.
Saatos ngeusian data anu diperyogikeun, klik tombolna Review sarta peluncuran
2.1.6. Tinjauan sadaya setelan
Dina halaman ieu aya tinjauan sadaya setélan tina conto urang, urang pariksa naha sadaya setélan aya dina urutan, teras pencét tombol nyorosodkeun
2.1.7. Nyieun kenop Aksés
Salajengna aya kotak dialog anu nawiskeun pikeun nyiptakeun atanapi nambihan konci SSH anu tos aya, dimana urang engké bakal nyambung jarak jauh ka conto urang. Urang milih pilihan "Jieun pasangan konci anyar" pikeun nyieun konci anyar. Pasihan nami sareng klik tombolna Unduh Key Pairpikeun ngundeur kenop dihasilkeun. Simpen aranjeunna ka tempat anu aman dina komputer lokal anjeun. Sakali diundeur, klik tombol. Ngajalankeun Instans
2.1.7.1. Nyimpen kenop Aksés
Ditémbongkeun di dieu nyaéta léngkah nyimpen konci anu dihasilkeun tina léngkah saacanna. Saatos urang mencet tombol Unduh Key Pair, koncina disimpen salaku file sertipikat sareng ekstensi *.pem. Dina hal ieu, kuring masihan eta ngaran wireguard-awskey.pem
2.1.8. Tinjauan Hasil Penciptaan Instance
Salajengna, urang ningali pesen ngeunaan peluncuran anu suksés tina conto anu urang damel. Urang tiasa buka daptar instansi urang ku ngaklik on tombol nempo instansi
2.2. Nyiptakeun alamat IP éksternal
2.2.1. Ngamimitian nyiptakeun IP éksternal
Salajengna, urang kedah nyiptakeun alamat IP éksternal anu permanén dimana urang bakal nyambung ka server VPN urang. Jang ngalampahkeun ieu, dina panel navigasi di sisi kénca layar, pilih itemna IP elastis ti kategori JARINGAN & SEKTUR tur pencét tombol Alokasikeun alamat anyar
2.2.2. Ngonpigurasikeun nyiptakeun IP éksternal
Dina lengkah saterusna, urang kudu ngaktipkeun pilihan kolam renang Amazon (diaktipkeun sacara standar), teras klik dina tombol Alokasi
2.2.3. Tinjauan hasil nyieun alamat IP éksternal
Layar salajengna bakal ningalikeun alamat IP éksternal anu kami tampi. Disarankeun ngapalkeun éta, sareng langkung saé nyeratna. éta bakal mangpaat langkung ti sakali dina prosés nyetél sareng nganggo server VPN. Dina pituduh ieu, kuring nganggo alamat IP sabagé conto. 4.3.2.1. Sakali anjeun parantos ngalebetkeun alamatna, pencét tombolna deukeut
2.2.4. Daptar alamat IP éksternal
Salajengna, kami dibere daptar alamat IP umum permanén urang (elastics IP).
2.2.5. Netepkeun IP Eksternal ka Instance
Dina daptar ieu, urang milih alamat IP anu kami tampi, sareng pencét tombol beurit katuhu pikeun muka menu turun-handap. Di dinya, pilih itemna alamat gaulpikeun napelkeun kana conto anu urang jieun tadi.
2.2.6. Setélan ngerjakeun IP éksternal
Dina lengkah saterusna, pilih conto urang tina daptar turun-handap, teras pencét tombol babaturan deukeut
2.2.7. Tinjauan Hasil Tugas IP éksternal
Saatos éta, urang tiasa ningali yén conto urang sareng alamat IP pribadina kabeungkeut kana alamat IP umum permanén urang.
Ayeuna urang tiasa nyambung ka instansi anu nembe didamel ti luar, tina komputer urang ngalangkungan SSH.
3. Nyambung ka hiji conto AWS
SSH mangrupakeun protokol aman pikeun kadali jauh alat komputer.
3.1. Nyambungkeun via SSH tina komputer Windows
Pikeun nyambung ka komputer Windows, Anjeun mimitina kudu ngundeur tur masang program putty.
3.1.1. Impor konci swasta pikeun Putty
3.1.1.1. Saatos masang Putty, anjeun kedah ngajalankeun utilitas PuTTYgen anu disayogikeun pikeun ngimpor konci sertipikat dina format PEM kana format anu cocog pikeun dianggo dina Putty. Jang ngalampahkeun ieu, pilih item dina ménu luhur Conversions-> Impor Key
3.1.1.2. Milih Konci AWS dina Format PEM
Salajengna, pilih konci nu saméméhna kami disimpen dina hambalan 2.1.7.1, bisi kami ngaranna wireguard-awskey.pem
3.1.1.3. Nyetél pilihan impor konci
Dina hambalan ieu, urang kudu nangtukeun komentar pikeun konci ieu (deskripsi) tur nyetel sandi sarta konfirmasi pikeun kaamanan. Éta bakal dipénta unggal waktos anjeun nyambung. Ku kituna, urang ngajaga konci ku kecap akses tina pamakéan pantes. Anjeun teu kudu nyetel sandi a, tapi éta kirang aman lamun konci ragrag kana leungeun salah. Saatos urang pencét tombol Simpen konci pribadi
3.1.1.4. Nyimpen konci anu diimpor
Dialog simpen file dibuka sareng urang simpen konci pribadi urang salaku file sareng ekstensi .ppkcocog pikeun dianggo dina program putty.
Sebutkeun nami konci (dina kasus urang wireguard-awskey.ppk) sareng pencét tombol nahan.
3.1.2. Nyiptakeun sareng ngonpigurasikeun sambungan di Putty
3.1.2.1. Jieun sambungan
Buka program Putty, pilih kategori sidang (éta dibuka sacara standar) sareng di lapangan Ngaran Host asupkeun alamat IP umum tina server kami, nu kami nampi dina hambalan 2.2.3. Di sawah sési disimpen asupkeun ngaran sawenang pikeun sambungan urang (bisi kuring wireguard-aws-london), teras pencét tombol Simpen pikeun ngahemat perobahan anu urang lakukeun.
3.1.2.2. Nyetél autologin pamaké
Leuwih dina kategori hubungan, pilih subkategori data jeung di sawah Ngaran pamaké login otomatis asupkeun ngaran pamaké Ubuntu nyaéta pamaké baku tina conto on AWS kalawan Ubuntu.
3.1.2.3. Milih konci pribadi pikeun nyambungkeun via SSH
Teras angkat ka subkategori Sambungan / SSH / Auth jeung gigireun lapang File konci swasta pikeun auténtikasi pencét tombol Ngotéktak… pikeun milih file sareng sertipikat konci.
3.1.2.4. Muka konci anu diimpor
Sebutkeun konci anu urang impor saméméhna dina hambalan 3.1.1.4, bisi urang éta file wireguard-awskey.ppk, teras pencét tombol kabuka.
3.1.2.5. Nyimpen setelan sareng ngamimitian sambungan
Balik deui ka kaca kategori sidang pencét tombol deui Simpen, pikeun ngahemat perobahan urang dijieun saméméhna dina hambalan saméméhna (3.1.2.2 - 3.1.2.4). Teras we pencét tombol kabuka pikeun muka sambungan SSH jauh urang dijieun tur ngonpigurasi.
3.1.2.7. Nyetél kapercayaan antara host
Dina lengkah saterusna, kahiji waktos urang nyobian nyambung, kami dibere peringatan, urang teu boga kapercayaan ngonpigurasi antara dua komputer, sarta nanyakeun naha mun percanten komputer jauh. Urang bakal pencét tombol yen, ku kituna nambahkeun kana daptar host dipercaya.
3.1.2.8. Ngasupkeun kecap akses pikeun ngakses konci
Sanggeus éta, jandela terminal muka, dimana anjeun dipenta pikeun kecap akses pikeun konci, upami anjeun nyetel eta saméméhna dina hambalan 3.1.1.3. Nalika ngasupkeun kecap akses, euweuh aksi dina layar lumangsung. Upami anjeun ngalakukeun kasalahan, anjeun tiasa nganggo konci Balik spasi.
3.1.2.9. Wilujeng sumping pesen dina sambungan suksés
Saatos suksés ngalebetkeun kecap konci, kami ditampilkeun téks wilujeng sumping di terminal, anu nyarioskeun ka kami yén sistem jauh siap ngalaksanakeun paréntah kami.
4. Ngonpigurasikeun Wireguard Server
Parentah anu paling anyar pikeun masang sareng nganggo Wireguard nganggo skrip anu dijelaskeun di handap tiasa dipendakan dina gudang: https://github.com/isystem-io/wireguard-aws
4.1. Masang WireGuard
Dina terminal, lebetkeun paréntah di handap ieu (anjeun tiasa nyalin kana clipboard, teras témpél dina terminal ku mencét tombol beurit katuhu):
4.1.1. Kloning gudang
Kloning Repository sareng skrip pamasangan Wireguard
Jalankeun salaku administrator (pamaké root) skrip instalasi Wireguard
sudo ./initial.sh
Prosés instalasi bakal ménta data tangtu diperlukeun pikeun ngonpigurasikeun Wireguard
4.1.3.1. Input titik sambungan
Lebetkeun alamat IP éksternal sareng buka port server Wireguard. Simkuring ngagaduhan alamat IP éksternal tina server dina hambalan 2.2.3, sarta dibuka port dina hambalan 2.1.5. Urang nunjukkeun aranjeunna babarengan, misahkeun aranjeunna ku titik, contona 4.3.2.1:54321terus pencét kenop asup Sampel kaluaran:
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321
4.1.3.2. Lebetkeun alamat IP internal
Lebetkeun alamat IP tina server Wireguard dina subnet VPN anu aman, upami anjeun henteu terang naon éta, pencét tombol Enter pikeun nyetél nilai standar (10.50.0.1) Sampel kaluaran:
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):
4.1.3.3. Nangtukeun Server DNS
Lebetkeun alamat IP pangladén DNS, atanapi pencét tombol Enter pikeun nyetél nilai standar 1.1.1.1 (DNS publik Cloudflare) Sampel kaluaran:
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):
4.1.3.4. Nangtukeun panganteur WAN
Salajengna, anjeun kedah ngasupkeun nami panganteur jaringan éksternal anu bakal ngadangukeun dina panganteur jaringan internal VPN. Ngan pencét Enter pikeun nyetél nilai standar pikeun AWS (eth0) Sampel kaluaran:
Enter the name of the WAN network interface ([ENTER] set to default: eth0):
4.1.3.5. Nangtukeun ngaran klien urang
Lebetkeun nami pangguna VPN. Kanyataan yén server Wireguard VPN moal tiasa ngamimitian dugi sahenteuna hiji klien parantos ditambah. Dina hal ieu, kuring diasupkeun ngaran Alex@mobile Sampel kaluaran:
Enter VPN user name: Alex@mobile
Saatos éta, kode QR sareng konfigurasi klien anu nembé ditambah kedah ditampilkeun dina layar, anu kedah dibaca nganggo klien mobile Wireguard dina Android atanapi ios pikeun ngonpigurasikeunana. Sareng di handapeun kode QR, téks file konfigurasi bakal ditingalikeun upami aya konfigurasi manual klien. Kumaha ngalakukeun ieu bakal dibahas di handap.
4.2. Nambahkeun pamaké VPN anyar
Nambahkeun pamaké anyar, Anjeun kudu ngaéksekusi naskah dina terminal add-client.sh
sudo ./add-client.sh
Skrip naroskeun nami pangguna: Sampel kaluaran:
Enter VPN user name:
Ogé, nami pangguna tiasa disalurkeun salaku parameter skrip (dina hal ieu Alex@mobile):
sudo ./add-client.sh Alex@mobile
Salaku hasil tina palaksanaan naskah, dina diréktori kalawan ngaran klien sapanjang jalur /etc/wireguard/clients/{ИмяКлиента} file konfigurasi klien bakal dijieun /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.conf, sarta layar terminal bakal nembongkeun kodeu QR pikeun nyetel klien mobile sarta eusi file konfigurasi.
4.2.1. file konfigurasi pamaké
Anjeun tiasa nembongkeun eusi file .conf dina layar, pikeun konfigurasi manual klien nu, ngagunakeun paréntah cat
[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом
[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все - 0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения
4.2.2. Kode QR pikeun konfigurasi klien
Anjeun tiasa ningalikeun kode QR konfigurasi pikeun klien anu tos didamel dina layar terminal nganggo paréntah qrencode -t ansiutf8 (dina conto ieu, klien ngaranna Alex @ mobile dipaké):
Saatos éta, anjeun kedah ngimpor konfigurasi ku maca kode QR sareng konfigurasi klien (tingali paragraf 4.2.2) sareng masihan nami:
Saatos suksés ngimpor konfigurasi, anjeun tiasa ngaktipkeun torowongan VPN. Sambungan anu suksés bakal dituduhkeun ku stash konci dina baki sistem Android
5.2. Setélan klien Windows
Kahiji anjeun kudu ngundeur tur masang program TunSafe pikeun Windows nyaéta klien Wireguard pikeun Windows.
5.2.1. Nyiptakeun file konfigurasi impor
Klik-katuhu pikeun nyieun file téks dina desktop.
5.2.2. Nyalin eusi file konfigurasi tina server
Teras we balik ka terminal Putty tur mintonkeun eusi file konfigurasi pamaké dipikahoyong, sakumaha dijelaskeun dina hambalan 4.2.1.
Teras, klik-katuhu téks konfigurasi dina terminal Putty, saatos pamilihan réngsé, éta bakal otomatis disalin kana clipboard.
5.2.3. Nyalin konfigurasi kana file konfigurasi lokal
Dina widang ieu, urang balik deui ka file téks urang dijieun saméméhna dina desktop, sarta nempelkeun téks konfigurasi kana eta tina clipboard.
5.2.4. Nyimpen file konfigurasi lokal
Simpen file nganggo ekstensi .conf (dina hal ieu ngaranna london.conf)
5.2.5. Ngimpor file konfigurasi lokal
Salajengna, anjeun kedah ngimpor file konfigurasi kana program TunSafe.
5.2.6. Nyetél sambungan VPN
Pilih file konfigurasi ieu sareng sambungkeun ku ngaklik tombol nyambungan.
6. Mariksa lamun sambungan éta suksés
Pikeun pariksa kasuksésan sambungan ngaliwatan torowongan VPN, Anjeun kudu muka browser tur buka loka https://2ip.ua/ru/
Alamat IP anu ditampilkeun kedah cocog sareng anu kami tampi dina léngkah 2.2.3.
Upami kitu, teras torowongan VPN parantos suksés.
Tina terminal Linux, anjeun tiasa pariksa alamat IP anjeun ku ngetik:
curl http://zx2c4.com/ip
Atanapi anjeun tiasa angkat ka pornhub upami anjeun aya di Kazakhstan.