Avtoritar rejimlar tomonidan internetga nisbatan tsenzura kuchayishi bilan foydali internet resurslari va saytlar soni ortib bormoqda. Texnik ma'lumotlarni o'z ichiga oladi.
Shunday qilib, Internetdan to'liq foydalanish imkonsiz bo'lib qoladi va qonunda mustahkamlangan so'z erkinligining asosiy huquqini buzadi. Inson huquqlari umumjahon deklaratsiyasi.
19-modda
Har bir inson o'z fikr va so'z erkinligi huquqiga ega; bu huquq har qanday ommaviy axborot vositalari orqali va davlat chegaralaridan qat'i nazar, o'z fikriga aralashish va izlash, olish va ma'lumot va g'oyalarni tarqatish erkinligini o'z ichiga oladi.
Ushbu qo'llanmada biz o'z bepul dasturimizni* 6 bosqichda joylashtiramiz. VPN xizmati texnologiyaga asoslangan Siri, bulutli infratuzilmada Amazon veb-xizmatlari (AWS), bepul hisob qaydnomasidan foydalangan holda (12 oy davomida) tomonidan boshqariladigan misolda (virtual mashina) Ubuntu Server 18.04LTS.
Men ushbu ko'rsatmani IT bo'lmagan odamlar uchun iloji boricha do'stona qilishga harakat qildim. Talab qilinadigan yagona narsa - quyida tavsiflangan qadamlarni takrorlashda qat'iyatlilik.
Bepul AWS hisobiga roʻyxatdan oʻtish uchun haqiqiy telefon raqami va Visa yoki Mastercard kredit kartasi talab qilinadi. Men bepul taqdim etilgan virtual kartalardan foydalanishni tavsiya etaman Yandex.Money yoki qiwi hamyon. Kartaning haqiqiyligini tekshirish uchun ro'yxatdan o'tish paytida $ 1 yechib olinadi, keyinchalik u qaytariladi.
1.1. AWS boshqaruv konsolini ochish
Siz brauzerni ochib, quyidagi manzilga o'tishingiz kerak: https://aws.amazon.com/ru/
"Ro'yxatdan o'tish" tugmasini bosing
1.2. Shaxsiy ma'lumotlarni to'ldirish
Ma'lumotlarni to'ldiring va "Davom etish" tugmasini bosing
1.3. Kontakt ma'lumotlarini to'ldirish
Kontakt ma'lumotlarini to'ldiring.
1.4. To'lov ma'lumotlarini belgilash.
Karta raqami, amal qilish muddati va karta egasining ismi.
1.5. Podtverjdenie akkaunt
Ushbu bosqichda telefon raqami tasdiqlanadi va to'lov kartasidan 1 dollar to'g'ridan-to'g'ri yechib olinadi. Kompyuter ekranida 4 xonali kod ko'rsatiladi va ko'rsatilgan telefon Amazondan qo'ng'iroqni qabul qiladi. Qo'ng'iroq paytida siz ekranda ko'rsatilgan kodni terishingiz kerak.
1.6. Tarif rejasini tanlash.
Tanlang - Asosiy reja (bepul)
1.7. Boshqaruv konsoliga kiring
1.8. Ma'lumotlar markazining joylashishini tanlash
1.8.1. Tezlik sinovi
Ma'lumot markazini tanlashdan oldin, uni sinab ko'rish tavsiya etiladi https://speedtest.net eng yaqin ma'lumotlar markazlariga kirish tezligi, mening joylashuvimda quyidagi natijalar:
Singapur
Parijda
Frankfurtda
Stokgolmda
London
Tezlik bo'yicha Londondagi ma'lumotlar markazi eng yaxshi natijalarni ko'rsatadi. Shuning uchun men uni keyingi sozlash uchun tanladim.
2. AWS misolini yarating
2.1 Virtual mashina yaratish
2.1.1. Namuna turini tanlash
Odatiy bo'lib, t2.micro namunasi tanlangan, bu bizga kerak bo'lgan narsa, shunchaki tugmani bosing Keyingi: Namuna tafsilotlarini sozlash
2.1.2. Namuna parametrlarini sozlash
Kelajakda biz doimiy umumiy IP-ni misolimizga ulaymiz, shuning uchun ushbu bosqichda biz umumiy IP-ni avtomatik belgilashni o'chirib qo'yamiz va tugmani bosing. Keyingi: Xotira qo'shish
2.1.3. Saqlash aloqasi
"Qattiq disk" hajmini belgilang. Bizning maqsadlarimiz uchun 16 gigabayt kifoya qiladi va biz tugmani bosamiz Keyingi: Teglar qo'shish
2.1.4. Teglarni sozlash
Agar biz bir nechta misollarni yaratgan bo'lsak, ularni boshqarishni osonlashtirish uchun teglar bo'yicha guruhlash mumkin. Bunday holda, bu funksiya ortiqcha, darhol tugmani bosing Keyingi: Xavfsizlik guruhini sozlash
2.1.5. Portlarni ochish
Ushbu bosqichda biz kerakli portlarni ochish orqali xavfsizlik devorini sozlaymiz. Ochiq portlar to'plami xavfsizlik guruhi deb ataladi. Biz yangi xavfsizlik guruhini yaratishimiz, unga nom, tavsif berishimiz, UDP portini (Custom UDP Rule) qo'shishimiz, Rort Range maydoniga diapazondan port raqamini belgilashimiz kerak. dinamik portlar 49152-65535. Bunday holda men 54321 port raqamini tanladim.
Kerakli ma'lumotlarni to'ldirgandan so'ng tugmani bosing Ko'rib chiqish va ishga tushirish
2.1.6. Barcha sozlamalarning umumiy ko'rinishi
Ushbu sahifada bizning misolimizning barcha sozlamalari haqida umumiy ma'lumot mavjud, biz barcha sozlamalar tartibda yoki yo'qligini tekshiramiz va tugmani bosing. Ishga tushirish
2.1.7. Kirish kalitlarini yaratish
Keyinchalik mavjud SSH kalitini yaratish yoki qo'shishni taklif qiluvchi dialog oynasi keladi, biz keyinchalik misolimizga masofadan ulanamiz. Yangi kalit yaratish uchun "Yangi kalit juftini yaratish" variantini tanlaymiz. Unga nom bering va tugmani bosing Kalitlar juftligini yuklab olingyaratilgan kalitlarni yuklab olish uchun. Ularni mahalliy kompyuteringizda xavfsiz joyga saqlang. Yuklab olingandan so'ng tugmani bosing. Instancesni ishga tushirish
2.1.7.1. Kirish kalitlari saqlanmoqda
Bu erda oldingi bosqichda yaratilgan kalitlarni saqlash bosqichi ko'rsatilgan. Tugmani bosganimizdan so'ng Kalitlar juftligini yuklab oling, kalit *.pem kengaytmali sertifikat fayli sifatida saqlanadi. Bu holatda men unga nom berdim wireguard-awskey.pem
2.1.8. Namuna yaratish natijalariga umumiy nuqtai
Keyinchalik, biz yaratgan misolning muvaffaqiyatli ishga tushirilishi haqida xabarni ko'ramiz. Tugmani bosish orqali biz misollarimiz ro'yxatiga o'tishimiz mumkin misollarni ko'rish
2.2. Tashqi IP manzilini yaratish
2.2.1. Tashqi IP yaratishni boshlash
Keyinchalik, biz VPN serverimizga ulanadigan doimiy tashqi IP-manzilni yaratishimiz kerak. Buning uchun ekranning chap tomonidagi navigatsiya panelida elementni tanlang Elastik IP toifadan TARMOQ VA XAVFSIZLIK va tugmani bosing Yangi manzilni ajrating
2.2.2. Tashqi IP yaratishni sozlash
Keyingi bosqichda biz variantni yoqishimiz kerak Amazon hovuzi (sukut bo'yicha yoqilgan) va tugmani bosing Ajratish
2.2.3. Tashqi IP-manzilni yaratish natijalariga umumiy nuqtai
Keyingi ekranda biz olgan tashqi IP-manzil ko'rsatiladi. Uni yodlab olish tavsiya etiladi, hatto yozib qo'yish yaxshiroqdir. VPN serverini keyingi sozlash va undan foydalanish jarayonida bir necha marta foydali bo'ladi. Ushbu qo'llanmada men IP-manzilni misol sifatida ishlataman. 4.3.2.1. Manzilni kiritganingizdan so'ng tugmani bosing yaqin
2.2.4. Tashqi IP manzillar ro'yxati
Keyinchalik, bizga doimiy umumiy IP manzillar ro'yxati taqdim etiladi (elastik IP).
2.2.5. Instancega tashqi IP belgilash
Ushbu ro'yxatda biz olgan IP manzilni tanlaymiz va ochiladigan menyuni ochish uchun sichqonchaning o'ng tugmasini bosing. Unda elementni tanlang bog'langan manziluni biz avval yaratgan misolga tayinlash uchun.
2.2.6. Tashqi IP tayinlash sozlamalari
Keyingi bosqichda ochiladigan ro'yxatdan bizning misolimizni tanlang va tugmani bosing sherik kishi
2.2.7. Tashqi IP tayinlash natijalariga umumiy nuqtai
Shundan so'ng biz misolimiz va uning shaxsiy IP manzili doimiy umumiy IP manzilimizga bog'langanligini ko'rishimiz mumkin.
Endi biz yangi yaratilgan namunamizga tashqaridan, kompyuterimizdan SSH orqali ulanishimiz mumkin.
3. AWS misoliga ulaning
sSH kompyuter qurilmalarini masofadan boshqarish uchun xavfsiz protokoldir.
3.1. Windows kompyuteridan SSH orqali ulanish
Windows kompyuteriga ulanish uchun avval dasturni yuklab olishingiz va o'rnatishingiz kerak Putty.
3.1.1. Putty uchun shaxsiy kalitni import qiling
3.1.1.1. Putty-ni o'rnatganingizdan so'ng, sertifikat kalitini PEM formatida Putty-da foydalanish uchun mos formatda import qilish uchun u bilan birga kelgan PuTTYgen yordam dasturini ishga tushirishingiz kerak. Buning uchun yuqori menyudagi elementni tanlang Konversiyalar-> Import kaliti
3.1.1.2. PEM formatida AWS kalitini tanlash
Keyinchalik, biz 2.1.7.1-bosqichda avval saqlangan kalitni, bizning holatlarimizda uning nomini tanlang wireguard-awskey.pem
3.1.1.3. Asosiy import parametrlarini sozlash
Ushbu bosqichda biz ushbu kalit (tavsif) uchun sharhni belgilashimiz va xavfsizlik uchun parol va tasdiqlashni o'rnatishimiz kerak. Har safar ulanganingizda so'raladi. Shunday qilib, biz kalitni noto'g'ri foydalanishdan parol bilan himoya qilamiz. Siz parol o'rnatishingiz shart emas, lekin kalit noto'g'ri qo'llarga tushib qolsa, u kamroq xavfsiz bo'ladi. Tugmani bosganimizdan so'ng Shaxsiy kalitni saqlang
3.1.1.4. Import qilingan kalit saqlanmoqda
Faylni saqlash dialog oynasi ochiladi va biz shaxsiy kalitimizni kengaytmali fayl sifatida saqlaymiz .ppkdasturda foydalanish uchun mos Putty.
Kalit nomini ko'rsating (bizning holatlarimizda wireguard-awskey.ppk) va tugmani bosing saqlab qolish.
3.1.2. Putty-da ulanishni yaratish va sozlash
3.1.2.1. Ulanish yarating
Putty dasturini oching, toifani tanlang sessiya (sukut bo'yicha ochiq) va maydonda Xost nomi 2.2.3-bosqichda olgan serverimizning umumiy IP manzilini kiriting. Dalada Saqlangan seans ulanishimiz uchun o'zboshimchalik nomini kiriting (mening holimda wireguard-aws-London) va tugmani bosing saqlash biz kiritgan o'zgarishlarni saqlash uchun.
3.1.2.2. Foydalanuvchi avtologinini sozlash
Kategoriyada ko'proq Ulanish, pastki toifani tanlang ma'lumotlar va dalada Avtomatik kirish foydalanuvchi nomi foydalanuvchi nomini kiriting Ubuntu Ubuntu bilan AWS da namunaning standart foydalanuvchisi.
3.1.2.3. SSH orqali ulanish uchun shaxsiy kalitni tanlash
Keyin pastki toifaga o'ting Ulanish/SSH/Auth va dala yonida Autentifikatsiya uchun shaxsiy kalit fayli tugmasini bosing Ko'rib chiqish ... kalit sertifikatiga ega faylni tanlash uchun.
3.1.2.4. Import qilingan kalitni ochish
3.1.1.4-bosqichda biz import qilgan kalitni belgilang, bizning holatlarimizda bu fayl wireguard-awskey.ppk, va tugmasini bosing Oching.
3.1.2.5. Sozlamalarni saqlash va ulanishni boshlash
Turkum sahifasiga qaytish sessiya tugmasini yana bosing saqlash, oldingi bosqichlarda (3.1.2.2 - 3.1.2.4) ilgari qilgan o'zgarishlarni saqlash uchun. Va keyin biz tugmani bosamiz ochiq biz yaratgan va sozlagan masofaviy SSH ulanishini ochish uchun.
3.1.2.7. Xostlar o'rtasida ishonchni o'rnatish
Keyingi bosqichda, birinchi marta ulanishga harakat qilganimizda, bizga ogohlantirish beriladi, bizda ikkita kompyuter o'rtasida ishonch sozlanmagan va masofaviy kompyuterga ishonish kerakmi, deb so'raydi. Biz tugmachani bosamiz ekan, shu bilan uni ishonchli xostlar ro'yxatiga qo'shing.
3.1.2.8. Kalitga kirish uchun parol kiritilmoqda
Shundan so'ng, terminal oynasi ochiladi, u erda sizdan kalit uchun parol so'raladi, agar siz uni avvalroq 3.1.1.3-bosqichda o'rnatgan bo'lsangiz. Parolni kiritishda ekranda hech qanday harakat sodir bo'lmaydi. Agar siz xato qilsangiz, kalitdan foydalanishingiz mumkin Backspace.
3.1.2.9. Muvaffaqiyatli ulanish haqida xush kelibsiz
Parolni muvaffaqiyatli kiritganimizdan so'ng, terminalda bizga masofaviy tizim buyruqlarimizni bajarishga tayyorligini bildiruvchi xush kelibsiz matn ko'rsatiladi.
4. Wireguard serverini sozlash
Quyida tavsiflangan skriptlar yordamida Wireguard-ni o'rnatish va ishlatish bo'yicha eng so'nggi ko'rsatmalarni omborda topish mumkin: https://github.com/isystem-io/wireguard-aws
4.1. WireGuard o'rnatilmoqda
Terminalda quyidagi buyruqlarni kiriting (siz clipboardga nusxa ko'chirishingiz va sichqonchaning o'ng tugmachasini bosib terminalga joylashtirishingiz mumkin):
4.1.1. Repozitariyni klonlash
Wireguard o'rnatish skriptlari bilan omborni klonlash
Wireguard o'rnatish skriptini administrator (ildiz foydalanuvchi) sifatida ishga tushiring
sudo ./initial.sh
O'rnatish jarayoni Wireguardni sozlash uchun kerakli ma'lumotlarni so'raydi
4.1.3.1. Ulanish nuqtasini kiritish
Wireguard serverining tashqi IP manzilini va ochiq portini kiriting. Biz 2.2.3-bosqichda serverning tashqi IP-manzilini oldik va 2.1.5-bosqichda portni ochdik. Biz ularni birgalikda ko'rsatamiz, masalan, ularni ikki nuqta bilan ajratamiz 4.3.2.1:54321va keyin tugmani bosing kiriting Chiqish namunasi:
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321
4.1.3.2. Ichki IP manzilni kiritish
Xavfsiz VPN quyi tarmog'idagi Wireguard serverining IP manzilini kiriting, agar u nima ekanligini bilmasangiz, standart qiymatni o'rnatish uchun Enter tugmasini bosing (10.50.0.1) Chiqish namunasi:
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):
4.1.3.3. DNS serverini belgilash
DNS serverining IP manzilini kiriting yoki standart qiymatni o'rnatish uchun Enter tugmasini bosing 1.1.1.1 (Cloudflare umumiy DNS) Chiqish namunasi:
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):
4.1.3.4. WAN interfeysini belgilash
Keyinchalik, VPN ichki tarmoq interfeysida tinglaydigan tashqi tarmoq interfeysi nomini kiritishingiz kerak. AWS uchun standart qiymatni belgilash uchun Enter tugmasini bosing (eth0) Chiqish namunasi:
Enter the name of the WAN network interface ([ENTER] set to default: eth0):
4.1.3.5. Mijozning ismini belgilash
VPN foydalanuvchisining ismini kiriting. Gap shundaki, Wireguard VPN serveri kamida bitta mijoz qo'shilmaguncha ishga tusha olmaydi. Bunday holda, men ismni kiritdim Alex@mobile Chiqish namunasi:
Enter VPN user name: Alex@mobile
Shundan so'ng, ekranda yangi qo'shilgan mijozning konfiguratsiyasi bilan QR-kod ko'rsatilishi kerak, uni sozlash uchun Android yoki iOS-da Wireguard mobil mijozi yordamida o'qilishi kerak. Shuningdek, QR kod ostida, mijozlar qo'lda konfiguratsiya qilingan taqdirda, konfiguratsiya faylining matni ko'rsatiladi. Buni qanday qilish haqida quyida muhokama qilinadi.
4.2. Yangi VPN foydalanuvchisi qo'shilmoqda
Yangi foydalanuvchi qo'shish uchun siz terminalda skriptni bajarishingiz kerak add-client.sh
sudo ./add-client.sh
Skript foydalanuvchi nomini so'raydi: Chiqish namunasi:
Enter VPN user name:
Shuningdek, foydalanuvchilarning nomi skript parametri sifatida berilishi mumkin (bu holda Alex@mobile):
sudo ./add-client.sh Alex@mobile
Skriptni bajarish natijasida, yo'l bo'ylab mijozning nomi bilan katalogda /etc/wireguard/clients/{ИмяКлиента} mijoz konfiguratsiya fayli yaratiladi /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.conf, va terminal ekranida mobil mijozlarni sozlash uchun QR kod va konfiguratsiya fayli mazmuni ko'rsatiladi.
4.2.1. Foydalanuvchi konfiguratsiya fayli
Buyruq yordamida mijozni qo'lda sozlash uchun .conf faylining mazmunini ekranda ko'rsatishingiz mumkin. cat
[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом
[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все - 0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения
4.2.2. Mijoz konfiguratsiyasi uchun QR kodi
Buyruq yordamida terminal ekranida avval yaratilgan mijoz uchun konfiguratsiya QR kodini ko'rsatishingiz mumkin qrencode -t ansiutf8 (ushbu misolda Alex@mobile ismli mijoz ishlatiladi):
Shundan so'ng, mijoz konfiguratsiyasi bilan QR kodini o'qish orqali konfiguratsiyani import qilishingiz kerak (4.2.2-bandga qarang) va unga nom bering:
Konfiguratsiyani muvaffaqiyatli import qilgandan so'ng, siz VPN tunnelini yoqishingiz mumkin. Muvaffaqiyatli ulanish Android tizim tepsisidagi kalit bilan ko'rsatiladi
5.2. Windows mijozni sozlash
Avval dasturni yuklab olishingiz va o'rnatishingiz kerak Windows uchun TunSafe Windows uchun Wireguard mijozidir.
5.2.1. Import konfiguratsiya faylini yaratish
Ish stolida matn faylini yaratish uchun o'ng tugmasini bosing.
Keyin biz Putty terminaliga qaytamiz va 4.2.1-bosqichda tasvirlanganidek, kerakli foydalanuvchining konfiguratsiya faylining mazmunini ko'rsatamiz.
Keyin, Putty terminalidagi konfiguratsiya matnini sichqonchaning o'ng tugmasi bilan bosing, tanlov tugagandan so'ng, u avtomatik ravishda clipboardga ko'chiriladi.
5.2.3. Konfiguratsiyani mahalliy konfiguratsiya fayliga nusxalash
Ushbu maydonda biz ish stolida avval yaratilgan matn fayliga qaytamiz va konfiguratsiya matnini unga almashish buferidan joylashtiramiz.
5.2.4. Mahalliy konfiguratsiya faylini saqlash
Faylni kengaytma bilan saqlang .conf (bu holda nomlanadi london.conf)
5.2.5. Mahalliy konfiguratsiya fayli import qilinmoqda
Keyinchalik, konfiguratsiya faylini TunSafe dasturiga import qilishingiz kerak.
5.2.6. VPN ulanishini sozlash
Ushbu konfiguratsiya faylini tanlang va tugmani bosish orqali ulaning Ulanish.
6. Ulanish muvaffaqiyatli bo'lganligini tekshirish
VPN tunnel orqali ulanishning muvaffaqiyatini tekshirish uchun siz brauzerni ochib, saytga kirishingiz kerak https://2ip.ua/ru/
Ko'rsatilgan IP-manzil biz 2.2.3-bosqichda olingan manzilga mos kelishi kerak.
Agar shunday bo'lsa, VPN tunneli muvaffaqiyatli ishlaydi.
Linux terminalida siz IP manzilingizni yozish orqali tekshirishingiz mumkin:
curl http://zx2c4.com/ip
Yoki agar siz Qozog'istonda bo'lsangiz, shunchaki pornhubga kirishingiz mumkin.