Hoe u Hailbytes VPN instelt voor uw AWS-omgeving

Introductie

In dit artikel gaan we in op het instellen van HailBytes VPN op uw netwerk, een eenvoudige en veilige VPN en firewall voor uw netwerk. Verdere details en specifieke specificaties zijn te vinden in onze ontwikkelaarsdocumentatie gelinkt hier.

Voorbereiding

   1. Bronvereisten:

  • We raden aan te beginnen met 1 vCPU en 1 GB RAM voordat u opschaalt.
  • Voor op Omnibus gebaseerde implementaties op servers met minder dan 1 GB geheugen, moet u swap inschakelen om te voorkomen dat de Linux-kernel Firezone-processen onverwacht stopt.
  • 1 vCPU zou voldoende moeten zijn om een ​​1 Gbps-verbinding voor de VPN te verzadigen.
 

   2.  DNS-record maken: Firezone vereist een goede domeinnaam voor productiegebruik, bijvoorbeeld firezone.company.com. Het maken van een geschikt DNS-record zoals een A-, CNAME- of AAAA-record is vereist.

   3.  SSL instellen: u hebt een geldig SSL-certificaat nodig om Firezone in een productiecapaciteit te gebruiken. Firezone ondersteunt ACME voor automatische levering van SSL-certificaten voor Docker- en Omnibus-gebaseerde installaties.

   4.  Open firewall-poorten: Firezone gebruikt de poorten 51820/udp en 443/tcp voor respectievelijk HTTPS- en WireGuard-verkeer. U kunt deze poorten later in het configuratiebestand wijzigen.

Implementeren op Docker (aanbevolen)

   1. Vereisten:

  • Zorg ervoor dat u zich op een ondersteund platform bevindt waarop docker-compose versie 2 of hoger is geïnstalleerd.

 

  • Zorg ervoor dat port forwarding is ingeschakeld op de firewall. Standaard moeten de volgende poorten open zijn:

         o 80/tcp (optioneel): automatisch SSL-certificaten uitgeven

         o 443/tcp: toegang tot web-UI

         o 51820/udp: luisterpoort voor VPN-verkeer

  2.  Serveroptie I installeren: automatische installatie (aanbevolen)

  • Run installation script: bash <(curl -fsSL https://github.com/firezone/firezone/raw/master/scripts/install.sh) 1889d1a18e090c-0ec2bae288f1e2-26031d51-144000-1889d1a18e11c6c

 

  • Het zal u een paar vragen stellen over de initiële configuratie voordat u een voorbeeldbestand docker-compose.yml downloadt. U wilt het configureren met uw antwoorden en instructies afdrukken voor toegang tot de webinterface.

 

  • Firezone standaardadres: $HOME/.firezone.
 

  2.  Server installeren Optie II: handmatige installatie

  • Download de docker compose-sjabloon naar een lokale werkmap

          – Linux: curl -fsSL https://raw.githubusercontent.com/firezone/firezone/master/docker-compose.prod.yml -o docker-compose.yml

          – macOS of Windows: curl -fsSL https://raw.githubusercontent.com/firezone/firezone/master/docker-compose.desktop.yml -o docker-compose.yml

  • Genereer vereiste geheimen: docker run –rm firezone/firezone bin/gen-env > .env

 

  • Wijzig de variabelen DEFAULT_ADMIN_EMAIL en EXTERNAL_URL. Wijzig indien nodig andere geheimen.

 

  • Migreer de database: docker compose run –rm firezone bin/migrate

 

  • Maak een beheerdersaccount aan: docker compose run –rm firezone bin/create-or-reset-admin

 

  • Breng de services naar boven: docker compose up -d

 

  • U zou toegang moeten hebben tot de gebruikersinterface van Firezome via de hierboven gedefinieerde EXTERNAL_URL-variabele.
 

   3. Inschakelen bij opstarten (optioneel):

  • Zorg ervoor dat Docker is ingeschakeld bij het opstarten: sudo systemctl docker inschakelen

 

  • Firezone-services moeten de optie restart: always of restart: tenzij-stopped hebben die is opgegeven in het bestand docker-compose.yml.

   4. Openbare IPv6-routeerbaarheid inschakelen (optioneel):

  • Voeg het volgende toe aan /etc/docker/daemon.json om IPv6 NAT in te schakelen en IPv6-forwarding voor Docker-containers te configureren.

 

  • Schakel routermeldingen bij het opstarten in voor uw standaard egress-interface: egress=`ip route show default 0.0.0.0/0 | grep -oP '(?<=dev ).*' | knippen -f1 -d' ' | tr -d '\n'` sudo bash -c “echo net.ipv6.conf.${egress}.accept_ra=2 >> /etc/sysctl.conf”

 

  • Start opnieuw op en test door naar Google te pingen vanuit de docker-container: docker run –rm -t busybox ping6 -c 4 google.com

 

  • Het is niet nodig om iptables-regels toe te voegen om IPv6 SNAT/masquerading voor getunneld verkeer in te schakelen. Firezone regelt dit.
 

   5. Installeer client-apps

        U kunt nu gebruikers aan uw netwerk toevoegen en instructies configureren om een ​​VPN-sessie tot stand te brengen.

Post-configuratie

Gefeliciteerd, je hebt de installatie voltooid! U kunt onze ontwikkelaarsdocumentatie raadplegen voor aanvullende configuraties, beveiligingsoverwegingen en geavanceerde functies: https://www.firezone.dev/docs/

Het omzeilen van TOR-censuur

Internetcensuur omzeilen met TOR

Internetcensuur omzeilen met TOR Inleiding In een wereld waar de toegang tot informatie steeds meer gereguleerd wordt, zijn tools als het Tor-netwerk cruciaal geworden voor

Lees meer »