ວິທີການຕັ້ງ Halbytes VPN ສໍາລັບສະພາບແວດລ້ອມ AWS ຂອງທ່ານ

ການນໍາສະເຫນີ

ໃນບົດຄວາມນີ້, ພວກເຮົາຈະໄປກ່ຽວກັບວິທີການຕັ້ງຄ່າ HailBytes VPN ໃນເຄືອຂ່າຍຂອງທ່ານ, ເປັນ VPN ແລະ firewall ທີ່ງ່າຍດາຍແລະປອດໄພສໍາລັບເຄືອຂ່າຍຂອງທ່ານ. ລາຍ​ລະ​ອຽດ​ເພີ່ມ​ເຕີມ​ແລະ​ສະ​ເພາະ​ສະ​ເພາະ​ແມ່ນ​ສາ​ມາດ​ພົບ​ເຫັນ​ຢູ່​ໃນ​ເອ​ກະ​ສານ​ການ​ພັດ​ທະ​ນາ​ຂອງ​ພວກ​ເຮົາ​ເຊື່ອມ​ຕໍ່​ ທີ່ນີ້.

ການກະກຽມ

   1. ຄວາມຕ້ອງການຊັບພະຍາກອນ:

  • ພວກເຮົາແນະນໍາໃຫ້ເລີ່ມຕົ້ນດ້ວຍ 1 vCPU ແລະ 1 GB ຂອງ RAM ກ່ອນທີ່ຈະຂະຫຍາຍ.
  • ສໍາລັບການນໍາໃຊ້ທີ່ອີງໃສ່ Omnibus ໃນເຄື່ອງແມ່ຂ່າຍທີ່ມີຫນ່ວຍຄວາມຈໍາຫນ້ອຍກວ່າ 1 GB, ທ່ານຄວນເປີດ swap ເພື່ອຫຼີກເວັ້ນການ Linux kernel ຈາກການຂ້າຂະບວນການ Firezone ໂດຍບໍ່ຄາດຄິດ.
  • 1 vCPU ຄວນຈະພຽງພໍເພື່ອໃຫ້ມີການເຊື່ອມຕໍ່ 1 Gbps ສໍາລັບ VPN.
 

   2.  ສ້າງບັນທຶກ DNS: Firezone ຕ້ອງການຊື່ໂດເມນທີ່ເຫມາະສົມສໍາລັບການນໍາໃຊ້ການຜະລິດ, ເຊັ່ນ firezone.company.com. ການສ້າງບັນທຶກ DNS ທີ່ເຫມາະສົມເຊັ່ນ A, CNAME, ຫຼື AAAA record ຈະຈໍາເປັນຕ້ອງມີ.

   3.  ຕັ້ງຄ່າ SSL: ທ່ານຈະຕ້ອງມີໃບຢັ້ງຢືນ SSL ທີ່ຖືກຕ້ອງເພື່ອໃຊ້ Firezone ໃນການຜະລິດ. Firezone ສະຫນັບສະຫນູນ ACME ສໍາລັບການສະຫນອງອັດຕະໂນມັດຂອງໃບຢັ້ງຢືນ SSL ສໍາລັບການຕິດຕັ້ງ Docker ແລະ Omnibus.

   4.  ເປີດພອດໄຟວໍ: Firezone ໃຊ້ພອດ 51820/udp ແລະ 443/tcp ສໍາລັບການຈະລາຈອນ HTTPS ແລະ WireGuard ຕາມລໍາດັບ. ທ່ານສາມາດປ່ຽນພອດເຫຼົ່ານີ້ໄດ້ໃນພາຍຫຼັງໃນໄຟລ໌ການຕັ້ງຄ່າ.

ນຳໃຊ້ໃນ Docker (ແນະນຳ)

   1. ເງື່ອນໄຂເບື້ອງຕົ້ນ:

  • ໃຫ້ແນ່ໃຈວ່າທ່ານຢູ່ໃນເວທີທີ່ສະຫນັບສະຫນູນທີ່ມີ docker-compose ຮຸ່ນ 2 ຫຼືສູງກວ່າທີ່ຕິດຕັ້ງ.

 

  • ໃຫ້ແນ່ໃຈວ່າການສົ່ງຕໍ່ພອດຖືກເປີດໃຊ້ຢູ່ໃນໄຟວໍ. ຄ່າເລີ່ມຕົ້ນຮຽກຮ້ອງໃຫ້ພອດຕໍ່ໄປນີ້ເປີດ:

         o 80/tcp (ທາງເລືອກ): ອອກໃບຢັ້ງຢືນ SSL ໂດຍອັດຕະໂນມັດ

         o 443/tcp: ເຂົ້າເຖິງ UI ເວັບ

         o 51820/udp: ການຈະລາຈອນ VPN ຟັງພອດ

  2.  ຕິດຕັ້ງ Server Option I: ການຕິດຕັ້ງອັດຕະໂນມັດ (ແນະນໍາ)

  • Run installation script: bash <(curl -fsSL https://github.com/firezone/firezone/raw/master/scripts/install.sh) 1889d1a18e090c-0ec2bae288f1e2-26031d51-144000-1889d1a18e11c6c

 

  • ມັນຈະຖາມທ່ານສອງສາມຄໍາຖາມກ່ຽວກັບການຕັ້ງຄ່າເບື້ອງຕົ້ນກ່ອນທີ່ຈະດາວໂຫລດໄຟລ໌ docker-compose.yml ຕົວຢ່າງ. ເຈົ້າຈະຕ້ອງຕັ້ງຄ່າມັນດ້ວຍການຕອບສະໜອງຂອງເຈົ້າ, ແລະພິມຄຳແນະນຳສຳລັບການເຂົ້າເຖິງ Web UI.

 

  • ທີ່ຢູ່ເລີ່ມຕົ້ນຂອງ Firezone: $HOME/.firezone.
 

  2.  ຕິດຕັ້ງເຊີບເວີ ທາງເລືອກ II: ການຕິດຕັ້ງຄູ່ມື

  • ດາວໂຫລດແມ່ແບບການຂຽນ docker ໄປຫາໄດເລກະທໍລີທີ່ເຮັດວຽກຢູ່ໃນທ້ອງຖິ່ນ

          - Linux: curl -fsSL https://raw.githubusercontent.com/firezone/firezone/master/docker-compose.prod.yml -o docker-compose.yml

          – macOS ຫຼື Windows: curl -fsSL https://raw.githubusercontent.com/firezone/firezone/master/docker-compose.desktop.yml -o docker-compose.yml

  • ສ້າງຄວາມລັບທີ່ຕ້ອງການ: docker run –rm firezone/firezone bin/gen-env > .env

 

  • ປ່ຽນຕົວແປ DEFAULT_ADMIN_EMAIL ແລະ EXTERNAL_URL. ແກ້ໄຂຄວາມລັບອື່ນໆຕາມຄວາມຕ້ອງການ.

 

  • ຍ້າຍຖານຂໍ້ມູນ: docker compose run –rm firezone bin/migrate

 

  • ສ້າງບັນຊີຜູ້ເບິ່ງແຍງລະບົບ: docker compose run –rm firezone bin/create-or-reset-admin

 

  • ເອົາການບໍລິການຂຶ້ນ: docker ຂຽນຂຶ້ນ -d

 

  • ທ່ານຄວນສາມາດເຂົ້າເຖິງ Firezome UI ຜ່ານຕົວແປ EXTERNAL_URL ທີ່ກຳນົດໄວ້ຂ້າງເທິງ.
 

   3. ເປີດ​ໃຊ້​ງານ​ໃນ​ການ boot (ທາງ​ເລືອກ​ອື່ນ​):

  • ໃຫ້ແນ່ໃຈວ່າ Docker ຖືກເປີດໃຊ້ໃນຕອນເລີ່ມຕົ້ນ: sudo systemctl ເປີດໃຊ້ docker

 

  • ການບໍລິການ Firezone ຄວນມີການຣີສະຕາດ: ສະເໝີ ຫຼື ຣີສະຕາດ: ທາງເລືອກທີ່ລະບຸໄວ້ໃນໄຟລ໌ docker-compose.yml.

   4. ເປີດໃຊ້ IPv6 Public Routability (ທາງເລືອກ):

  • ເພີ່ມຕໍ່ໄປນີ້ໃສ່ /etc/docker/daemon.json ເພື່ອເປີດໃຊ້ IPv6 NAT ແລະຕັ້ງຄ່າການສົ່ງຕໍ່ IPv6 ສໍາລັບ Docker containers.

 

  • ເປີດໃຊ້ການແຈ້ງເຕືອນເຣົາເຕີໃນບູດສຳລັບອິນເຕີເຟດ egress ເລີ່ມຕົ້ນຂອງເຈົ້າ: egress=`ip route show default 0.0.0.0/0 | grep -oP '(?<=dev).*' | ຕັດ -f1 -d' ' | tr -d '\n'` sudo bash -c “echo net.ipv6.conf.${egress}.accept_ra=2 >> /etc/sysctl.conf”

 

  • ຣີບູດໃໝ່ ແລະທົດສອບໂດຍການ ping ຫາ Google ຈາກພາຍໃນ docker container: docker run –rm -t busybox ping6 -c 4 google.com

 

  • ບໍ່ຈໍາເປັນຕ້ອງເພີ່ມກົດລະບຽບ iptables ໃດໆເພື່ອເປີດໃຊ້ IPv6 SNAT/masquerading ສໍາລັບການຈະລາຈອນທາງອຸໂມງ. Firezone ຈະຈັດການນີ້.
 

   5. ຕິດຕັ້ງແອັບຯລູກຄ້າ

        ໃນປັດຈຸບັນທ່ານສາມາດເພີ່ມຜູ້ໃຊ້ເຂົ້າໃນເຄືອຂ່າຍຂອງທ່ານແລະກໍານົດຄໍາແນະນໍາເພື່ອສ້າງຕັ້ງເຊດຊັນ VPN.

ການຕິດຕັ້ງຫຼັງ

ຂໍສະແດງຄວາມຍິນດີ, ທ່ານໄດ້ສຳເລັດການຕິດຕັ້ງແລ້ວ! ທ່ານອາດຈະຕ້ອງການກວດສອບເອກະສານນັກພັດທະນາຂອງພວກເຮົາສໍາລັບການຕັ້ງຄ່າເພີ່ມເຕີມ, ການພິຈາລະນາຄວາມປອດໄພ, ແລະຄຸນສົມບັດຂັ້ນສູງ: https://www.firezone.dev/docs/

ເປີດເຜີຍຕົວຕົນຂອງຜູ້ນໍາ LockBit - ຖືກຕ້ອງຫຼື Troll?

ເປີດເຜີຍຕົວຕົນຂອງຜູ້ນໍາ LockBit - ຖືກຕ້ອງຫຼື Troll?

ເປີດເຜີຍຕົວຕົນຂອງຜູ້ນໍາ LockBit - ຖືກຕ້ອງຫຼື Troll? ຖືກຮັບຮູ້ຢ່າງກວ້າງຂວາງວ່າເປັນຫນຶ່ງໃນກຸ່ມ ransomware ທີ່ອຸດົມສົມບູນທີ່ສຸດໃນໂລກ, Lockbit ທໍາອິດປາກົດຢູ່ໃນ

ອ່ານ​ຕື່ມ "
ຂ້າມ TOR Censorship

ຂ້າມການເຊັນເຊີອິນເຕີເນັດດ້ວຍ TOR

ການຂ້າມຜ່ານການເຊັນເຊີອິນເຕີເນັດດ້ວຍການແນະນຳ TOR ໃນໂລກທີ່ການເຂົ້າເຖິງຂໍ້ມູນຖືກຄວບຄຸມຫຼາຍຂຶ້ນ, ເຄື່ອງມືເຊັ່ນເຄືອຂ່າຍ Tor ໄດ້ກາຍເປັນສິ່ງສຳຄັນສຳລັບ

ອ່ານ​ຕື່ມ "