Otoriter rejimler tarafından internete yönelik artan sansürle birlikte, artan sayıda faydalı İnternet kaynağı ve sitesi engelleniyor. Teknik bilgiler dahil.
Böylece interneti tam olarak kullanmak imkansız hale gelmekte ve Anayasa'da yer alan temel ifade özgürlüğü hakkını ihlal etmektedir. İnsan Hakları Evrensel Beyannamesi.
Madde 19
Herkesin düşünce ve ifade özgürlüğü hakkı vardır; bu hak, herhangi bir müdahale olmaksızın fikir sahibi olma ve herhangi bir medya aracılığıyla ve sınırlara bakılmaksızın bilgi ve fikirleri arama, alma ve yayma özgürlüğünü içerir.
Bu kılavuzda, kendi ücretsiz yazılımımızı* 6 adımda dağıtacağız. VPN hizmeti teknolojiye dayalı Wireguard, bulut altyapısında Amazon Web Servisleri tarafından yönetilen bir bulut sunucusunda (sanal makine) ücretsiz bir hesap (12 ay boyunca) kullanarak (AWS) Ubuntu Sunucusu 18.04 LTS.
Bu izlenecek yolu, BT dışı kişiler için mümkün olduğunca kolay hale getirmeye çalıştım. Gereken tek şey, aşağıda açıklanan adımları tekrar etmede azimdir.
Dikkat
AWS'nin sağladığı ücretsiz kullanım katmanı 12 aylık bir süre için, aylık 15 gigabayt trafik sınırı ile.
Ücretsiz bir AWS hesabına kaydolmak için gerçek bir telefon numarası ve geçerli bir Visa veya Mastercard kredi kartı gerekir. Ücretsiz olarak sağlanan sanal kartları kullanmanızı öneririm Yandex veya QIWI Cüzdan. Kartın geçerliliğini kontrol etmek için kayıt sırasında 1 $ düşülür ve daha sonra iade edilir.
1.1. AWS Management Console'u Açma
Bir tarayıcı açmanız ve şu adrese gitmeniz gerekir: https://aws.amazon.com/ru/
"Kaydol" düğmesine tıklayın
1.2. Kişisel verilerin doldurulması
Verileri doldurun ve "Devam" düğmesine tıklayın
1.3. İletişim bilgilerini doldurma
İletişim bilgilerini doldurun.
1.4. Ödeme bilgilerinin belirtilmesi.
Kart numarası, son kullanma tarihi ve kart sahibinin adı.
1.5. Hesap doğrulama
Bu aşamada telefon numarası onaylanır ve doğrudan ödeme kartından 1$ çekilir. Bilgisayar ekranında 4 haneli bir kod görüntülenir ve belirtilen telefon Amazon'dan bir çağrı alır. Arama sırasında ekranda gösterilen kodu çevirmeniz gerekir.
1.6. Tarife planı seçimi.
Seçin - Temel plan (ücretsiz)
1.7. Yönetim konsolunda oturum açın
1.8. Veri merkezinin yerini seçme
1.8.1. hız testi
Bir veri merkezi seçmeden önce, aşağıdakileri test etmeniz önerilir: https://speedtest.net Benim konumumdaki en yakın veri merkezlerine erişim hızı aşağıdaki sonuçlar:
Singapur
Paris
Frankfurt
Stockholm
Londra
Londra'daki veri merkezi hız açısından en iyi sonuçları gösteriyor. Bu yüzden daha fazla özelleştirme için seçtim.
2. Bir AWS örneği oluşturun
2.1 Bir sanal makine oluşturun
2.1.1. Örnek türü seçme
Varsayılan olarak, ihtiyacımız olan şey olan t2.micro örneği seçilidir, sadece düğmeye basın Sonraki: Örnek Ayrıntılarını Yapılandırma
2.1.2. Örnek Seçeneklerini Ayarlama
Gelecekte, örneğimize kalıcı bir genel IP bağlayacağız, bu nedenle bu aşamada genel bir IP'nin otomatik atanmasını kapatıyoruz ve düğmesine basıyoruz. Sonraki: Depolama Alanı Ekle
2.1.3. Depolama bağlantısı
"Sabit disk" boyutunu belirtin. Amaçlarımız için 16 gigabayt yeterli ve düğmeye basıyoruz Sonraki: Etiket Ekle
2.1.4. etiketleri ayarlama
Birkaç örnek oluşturduysak, yönetimi kolaylaştırmak için etiketlere göre gruplandırılabilirler. Bu durumda, bu işlevsellik gereksizdir, hemen düğmeye basın Sonraki: Güvenlik Grubunu Yapılandırma
2.1.5. Açılış portları
Bu adımda gerekli portları açarak güvenlik duvarını yapılandırıyoruz. Açık bağlantı noktaları kümesine Güvenlik Grubu adı verilir. Yeni bir güvenlik grubu oluşturmalı, ona bir isim, açıklama vermeli, bir UDP portu (Custom UDP Rule) eklemeli, Rort Range alanında, aralıktan bir port numarası atamalıyız. dinamik bağlantı noktaları 49152-65535. Bu durumda, 54321 numaralı bağlantı noktasını seçtim.
Gerekli bilgileri doldurduktan sonra butona tıklayın İncele ve Başlat
2.1.6. Tüm ayarlara genel bakış
Bu sayfada örneğimizin tüm ayarlarına genel bir bakış var, tüm ayarların düzgün olup olmadığını kontrol ediyoruz ve düğmesine basıyoruz. Başlatmak
2.1.7. Erişim Anahtarları Oluşturma
Ardından, daha sonra örneğimize uzaktan bağlanacağımız mevcut bir SSH anahtarı oluşturmayı veya eklemeyi teklif eden bir iletişim kutusu gelir. Yeni bir anahtar oluşturmak için "Create a new key pair" seçeneğini seçiyoruz. Bir isim verin ve düğmeye tıklayın Anahtar Çifti İndirOluşturulan anahtarları indirmek için. Bunları yerel bilgisayarınızda güvenli bir yere kaydedin. İndirdikten sonra, düğmesine tıklayın. Örnekleri Başlat
2.1.7.1. Erişim Anahtarlarını Kaydetme
Burada gösterilen, önceki adımdan oluşturulan anahtarları kaydetme adımıdır. Düğmeye bastıktan sonra Anahtar Çifti İndir, anahtar *.pem uzantılı bir sertifika dosyası olarak kaydedilir. Bu durumda, ona bir isim verdim wireguard-awskey.pem
2.1.8. Örnek Oluşturma Sonuçlarına Genel Bakış
Ardından, az önce oluşturduğumuz örneğin başarılı bir şekilde başlatılmasıyla ilgili bir mesaj görüyoruz. Butona tıklayarak örneklerimizin listesine gidebiliriz. örnekleri görüntüle
2.2. Harici bir IP adresi oluşturma
2.2.1. Harici bir IP oluşturmaya başlama
Ardından, VPN sunucumuza bağlanacağımız kalıcı bir harici IP adresi oluşturmamız gerekiyor. Bunu yapmak için ekranın sol tarafındaki gezinme panelinde öğeyi seçin. Elastik IP'ler kategoriden AĞ & GÜVENLİK ve düğmeye basın Yeni adres tahsis et
2.2.2. Harici IP oluşturmayı yapılandırma
Bir sonraki adımda, seçeneği etkinleştirmemiz gerekiyor Amazon havuzu (varsayılan olarak etkindir) ve düğmesine tıklayın ayırmak
2.2.3. Harici bir IP adresi oluşturmanın sonuçlarına genel bakış
Bir sonraki ekranda aldığımız harici IP adresi görüntülenecektir. Ezberlenmesi tavsiye edilir ve hatta yazmak daha iyidir. VPN sunucusunu daha fazla kurma ve kullanma sürecinde birden fazla kullanışlı olacaktır. Bu kılavuzda IP adresini örnek olarak kullanıyorum. 4.3.2.1. Adresi girdikten sonra, düğmesine basın Kapanış
2.2.4. Harici IP adreslerinin listesi
Ardından, kalıcı genel IP adreslerimizin (elastik IP) bir listesi sunulur.
2.2.5. Bir Örneğe Harici IP Atama
Bu listede, aldığımız IP adresini seçiyoruz ve farenin sağ tuşuna basarak bir açılır menüyü getiriyoruz. İçinde öğeyi seçin ortak adresdaha önce oluşturduğumuz örneğe atamak için.
2.2.6. Harici IP atama ayarı
Bir sonraki adımda, açılır listeden örneğimizi seçin ve düğmesine basın. Ortak
2.2.7. Harici IP Atama Sonuçlarına Genel Bakış
Bundan sonra, örneğimizin ve özel IP adresinin kalıcı genel IP adresimize bağlı olduğunu görebiliriz.
Artık yeni oluşturduğumuz instance'a dışarıdan, bilgisayarımızdan SSH ile bağlanabiliyoruz.
3. Bir AWS örneğine bağlanın
SSH bilgisayar cihazlarının uzaktan kontrolü için güvenli bir protokoldür.
3.1. Bir Windows bilgisayardan SSH aracılığıyla bağlanma
Bir Windows bilgisayara bağlanmak için önce programı indirip yüklemeniz gerekir. macun.
3.1.1. Putty için özel anahtarı içe aktar
3.1.1.1. Putty'yi kurduktan sonra, sertifika anahtarını PEM formatında, Putty'de kullanıma uygun bir formatta içe aktarmak için beraberinde gelen PuTTYgen yardımcı programını çalıştırmanız gerekir. Bunu yapmak için üst menüdeki öğeyi seçin Dönüşümler->Anahtarı İçe Aktar
3.1.1.2. PEM Formatında Bir AWS Anahtarı Seçme
Ardından, daha önce adım 2.1.7.1'de kaydettiğimiz anahtarı seçin, bizim durumumuzda adı wireguard-awskey.pem
Bu adımda bu anahtar (açıklama) için bir yorum belirtmemiz ve güvenlik için bir şifre ve onay belirlememiz gerekiyor. Her bağlandığınızda istenecektir. Böylece, anahtarı uygunsuz kullanımdan bir parola ile koruyoruz. Bir parola belirlemeniz gerekmez, ancak anahtarın yanlış ellere geçmesi daha az güvenlidir. Butona bastıktan sonra Özel anahtarı kaydet
3.1.1.4. İçe aktarılan bir anahtarı kaydetme
Bir dosya kaydet iletişim kutusu açılır ve özel anahtarımızı uzantılı bir dosya olarak kaydederiz. .ppkprogramda kullanıma uygun macun.
Anahtarın adını belirtin (bizim durumumuzda wireguard-awskey.ppk) ve düğmesine basın Tutmak.
3.1.2. Putty'de bağlantı oluşturma ve yapılandırma
3.1.2.1. bağlantı oluştur
Putty programını açın, bir kategori seçin oturum (varsayılan olarak açıktır) ve sahada Host Name Adım 2.2.3'te aldığımız sunucumuzun genel IP adresini girin. sahada Kayıtlı oturum bağlantımız için rastgele bir ad girin (benim durumumda wireguard-aws-londra) ve ardından düğmesine basın İndirim Yaptığımız değişiklikleri kaydetmek için.
3.1.2.2. Kullanıcı otomatik oturumunu ayarlama
Kategoride daha fazlası Bağlantısı, bir alt kategori seçin Veri ve sahada Otomatik giriş kullanıcı adı Kullanıcı adı girin ubuntu Ubuntu ile AWS'deki örneğin standart kullanıcısıdır.
3.1.2.3. SSH ile bağlanmak için özel bir anahtar seçme
Ardından alt kategoriye gidin Bağlantı/SSH/Yetkilendirme ve alanın yanında Kimlik doğrulama için özel anahtar dosyası düğmesine basın Araştır… anahtar sertifikasına sahip bir dosya seçmek için.
3.1.2.4. İçe aktarılan bir anahtarı açma
Daha önce 3.1.1.4 adımında içe aktardığımız anahtarı belirtin, bizim durumumuzda bu bir dosyadır. wireguard-awskey.ppkve düğmesine basın açık.
3.1.2.5. Ayarları kaydetme ve bağlantı başlatma
Kategori sayfasına dönüş oturum düğmeye tekrar basın İndirim, önceki adımlarda (3.1.2.2 - 3.1.2.4) daha önce yaptığımız değişiklikleri kaydetmek için. Ve sonra düğmeye basıyoruz Açılış oluşturduğumuz ve yapılandırdığımız uzak SSH bağlantısını açmak için.
3.1.2.7. Ana bilgisayarlar arasında güven oluşturma
Bir sonraki adımda, ilk kez bağlanmaya çalıştığımızda, iki bilgisayar arasında yapılandırılmış bir güvenimiz olmadığı konusunda bir uyarı alıyoruz ve uzak bilgisayara güvenip güvenemeyeceğimizi soruyor. düğmeye basacağız Evet, böylece onu güvenilir ana bilgisayarlar listesine ekler.
3.1.2.8. Anahtara erişmek için bir parola girme
Bundan sonra, daha önce adım 3.1.1.3'te ayarladıysanız, anahtarın parolasının sorulduğu bir terminal penceresi açılır. Parola girerken ekranda herhangi bir işlem olmuyor. Bir hata yaparsanız, anahtarı kullanabilirsiniz Geri tuşu.
3.1.2.9. Başarılı bağlantıda karşılama mesajı
Parolayı başarıyla girdikten sonra, terminalde bize uzak sistemin komutlarımızı yürütmeye hazır olduğunu bildiren bir karşılama metni gösterilir.
Wireguard kurulum komut dosyasını yönetici (kök kullanıcı) olarak çalıştırın
sudo ./initial.sh
Yükleme işlemi, Wireguard'ı yapılandırmak için gereken belirli verileri isteyecektir.
4.1.3.1. Bağlantı noktası girişi
Wireguard sunucusunun harici IP adresini ve açık bağlantı noktasını girin. Adım 2.2.3'te sunucunun harici IP adresini aldık ve adım 2.1.5'te bağlantı noktasını açtık. Bunları birlikte gösteririz, örneğin iki nokta üst üste koyarak ayırırız. 4.3.2.1:54321ve ardından tuşuna basın Keşfet Örnek çıktı:
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321
4.1.3.2. Dahili IP adresinin girilmesi
Güvenli VPN alt ağındaki Wireguard sunucusunun IP adresini girin, bunun ne olduğunu bilmiyorsanız varsayılan değeri ayarlamak için Enter tuşuna basmanız yeterlidir (10.50.0.1) Örnek çıktı:
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):
4.1.3.3. Bir DNS Sunucusu Belirleme
DNS sunucusunun IP adresini girin veya varsayılan değeri ayarlamak için sadece Enter tuşuna basın 1.1.1.1 (Cloudflare genel DNS) Örnek çıktı:
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):
4.1.3.4. WAN arayüzünü belirleme
Ardından, VPN dahili ağ arabirimini dinleyecek olan harici ağ arabiriminin adını girmeniz gerekir. AWS için varsayılan değeri ayarlamak üzere Enter tuşuna basmanız yeterlidir (eth0) Örnek çıktı:
Enter the name of the WAN network interface ([ENTER] set to default: eth0):
4.1.3.5. Müşterinin adını belirtme
VPN kullanıcısının adını girin. Gerçek şu ki, Wireguard VPN sunucusu en az bir istemci eklenene kadar başlayamayacaktır. Bu durumda, adı girdim Alex@mobile Örnek çıktı:
Enter VPN user name: Alex@mobile
Bundan sonra, ekranda, yapılandırmak için Android veya iOS'ta Wireguard mobil istemcisi kullanılarak okunması gereken yeni eklenen istemcinin yapılandırmasına sahip bir QR kodu görüntülenmelidir. Ayrıca QR kodunun altında, istemcilerin manuel olarak yapılandırılması durumunda yapılandırma dosyasının metni görüntülenecektir. Bunun nasıl yapılacağı aşağıda tartışılacaktır.
4.2. Yeni bir VPN kullanıcısı ekleme
Yeni bir kullanıcı eklemek için komut dosyasını terminalde çalıştırmanız gerekir. add-client.sh
sudo ./add-client.sh
Komut dosyası bir kullanıcı adı ister: Örnek çıktı:
Enter VPN user name:
Ayrıca, kullanıcıların adı bir komut dosyası parametresi olarak iletilebilir (bu durumda Alex@mobile):
sudo ./add-client.sh Alex@mobile
Komut dosyasının yürütülmesinin bir sonucu olarak, yol boyunca müşteri adının bulunduğu dizinde /etc/wireguard/clients/{ИмяКлиента} istemci yapılandırma dosyası oluşturulacak /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.confve terminal ekranı, mobil istemcileri ve yapılandırma dosyasının içeriğini ayarlamak için bir QR kodu görüntüler.
4.2.1. Kullanıcı yapılandırma dosyası
Komutu kullanarak istemcinin manuel yapılandırması için .conf dosyasının içeriğini ekranda görüntüleyebilirsiniz. cat
[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом
[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все - 0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения
4.2.2. İstemci yapılandırması için QR kodu
Komutu kullanarak terminal ekranında önceden oluşturulmuş bir istemci için bir konfigürasyon QR kodunu görüntüleyebilirsiniz. qrencode -t ansiutf8 (bu örnekte Alex@mobile adlı bir istemci kullanılmıştır):
Bundan sonra, istemci konfigürasyonu ile QR kodunu okuyarak konfigürasyonu içe aktarmanız (bkz. paragraf 4.2.2) ve ona bir isim vermeniz gerekir:
Yapılandırmayı başarıyla içe aktardıktan sonra VPN tünelini etkinleştirebilirsiniz. Başarılı bir bağlantı, Android sistem tepsisindeki bir anahtar deposuyla gösterilecektir.
5.2. Windows istemci kurulumu
Öncelikle programı indirip yüklemeniz gerekiyor Windows için TunSafe Windows için Wireguard istemcisidir.
5.2.1. Bir içe aktarma yapılandırma dosyası oluşturma
Masaüstünde bir metin dosyası oluşturmak için sağ tıklayın.
Daha sonra Putty terminaline dönüyoruz ve adım 4.2.1'de açıklandığı gibi istenen kullanıcının konfigürasyon dosyasının içeriğini gösteriyoruz.
Ardından, Putty terminalindeki yapılandırma metnine sağ tıklayın, seçim tamamlandıktan sonra otomatik olarak panoya kopyalanacaktır.
5.2.3. Yapılandırmayı yerel bir yapılandırma dosyasına kopyalama
Bu alanda daha önce masaüstünde oluşturduğumuz text dosyasına geri dönüyoruz ve içine panodan konfigürasyon metnini yapıştırıyoruz.
5.2.4. Yerel bir yapılandırma dosyasını kaydetme
Dosyayı uzantılı olarak kaydedin .conf (bu durumda adı london.conf)
5.2.5. Yerel bir yapılandırma dosyasını içe aktarma
Ardından, yapılandırma dosyasını TunSafe programına aktarmanız gerekir.
5.2.6. VPN bağlantısı kurma
Bu yapılandırma dosyasını seçin ve düğmesine tıklayarak bağlanın Sosyal medya.
6. Bağlantının başarılı olup olmadığını kontrol etme
Bağlantının başarısını VPN tüneli üzerinden kontrol etmek için bir tarayıcı açmanız ve siteye gitmeniz gerekir. https://2ip.ua/ru/
Görüntülenen IP adresi, adım 2.2.3'te aldığımız adresle eşleşmelidir.
Öyleyse, VPN tüneli başarıyla çalışıyor demektir.
Linux terminalinden, IP adresinizi yazarak kontrol edebilirsiniz:
curl http://zx2c4.com/ip
Veya Kazakistan'daysanız pornhub'a gidebilirsiniz.