तपाईंको AWS वातावरणको लागि Hailbytes VPN कसरी सेट अप गर्ने

परिचय

यस लेखमा, हामी तपाइँको नेटवर्कमा HailBytes VPN, तपाइँको सञ्जालको लागि एक सरल र सुरक्षित VPN र फायरवाल कसरी सेटअप गर्ने भनेर जान्छौं। थप विवरणहरू र विशिष्ट विवरणहरू हाम्रो विकासकर्ता कागजात लिङ्कमा फेला पार्न सकिन्छ यहाँ.

तयारी

   1. स्रोत आवश्यकताहरू:

  • हामी 1 vCPU र 1 GB को RAM मापन गर्नु अघि सुरु गर्न सिफारिस गर्छौं।
  • 1 GB भन्दा कम मेमोरी भएका सर्भरहरूमा ओम्निबस-आधारित डिप्लोइमेन्टहरूका लागि, तपाईंले लिनक्स कर्नेललाई अप्रत्याशित रूपमा फायरजोन प्रक्रियाहरू मार्नबाट जोगाउन स्वैप अन गर्नुपर्छ।
  • 1 vCPU VPN को लागि 1 Gbps लिङ्क संतृप्त गर्न पर्याप्त हुनुपर्छ।
 

   2.  DNS रेकर्ड सिर्जना गर्नुहोस्: Firezone लाई उत्पादन प्रयोगको लागि उचित डोमेन नाम चाहिन्छ, जस्तै firezone.company.com। A, CNAME, वा AAAA रेकर्ड जस्ता उपयुक्त DNS रेकर्ड सिर्जना गर्न आवश्यक हुनेछ।

   3.  SSL सेट अप गर्नुहोस्: उत्पादन क्षमतामा फायरजोन प्रयोग गर्नको लागि तपाईंलाई मान्य SSL प्रमाणपत्र चाहिन्छ। फायरजोनले डकर र ओम्निबस-आधारित स्थापनाहरूको लागि SSL प्रमाणपत्रहरूको स्वचालित प्रावधानको लागि ACME लाई समर्थन गर्दछ।

   4.  फायरवाल पोर्टहरू खोल्नुहोस्: फायरजोनले क्रमशः HTTPS र WireGuard ट्राफिकको लागि पोर्ट 51820/udp र 443/tcp प्रयोग गर्दछ। तपाइँ यी पोर्टहरू पछि कन्फिगरेसन फाइलमा परिवर्तन गर्न सक्नुहुन्छ।

डकरमा डिप्लोइ (सिफारिस गरिएको)

   १. पूर्व शर्तहरू:

  • सुनिश्चित गर्नुहोस् कि तपाईं डकर-कम्पोज संस्करण 2 वा उच्च स्थापना भएको समर्थित प्लेटफर्ममा हुनुहुन्छ।

 

  • सुनिश्चित गर्नुहोस् कि फायरवालमा पोर्ट फर्वार्डिङ सक्षम छ। पूर्वनिर्धारितहरूलाई निम्न पोर्टहरू खोल्न आवश्यक छ:

         o 80/tcp (वैकल्पिक): स्वचालित रूपमा SSL प्रमाणपत्रहरू जारी गर्दै

         o 443/tcp: वेब UI पहुँच गर्नुहोस्

         o 51820/udp: VPN ट्राफिक सुन्ने पोर्ट

  2.  सर्भर विकल्प I स्थापना गर्नुहोस्: स्वचालित स्थापना (सिफारिस गरिएको)

  • Run installation script: bash <(curl -fsSL https://github.com/firezone/firezone/raw/master/scripts/install.sh) 1889d1a18e090c-0ec2bae288f1e2-26031d51-144000-1889d1a18e11c6c

 

  • यसले नमूना docker-compose.yml फाइल डाउनलोड गर्नु अघि प्रारम्भिक कन्फिगरेसन सम्बन्धी केही प्रश्नहरू सोध्नेछ। तपाइँ यसलाई तपाइँको प्रतिक्रियाहरु संग कन्फिगर गर्न चाहानुहुन्छ, र वेब UI पहुँच गर्न निर्देशनहरू छाप्नुहोस्।

 

  • फायरजोनको पूर्वनिर्धारित ठेगाना: $HOME/.firezone।
 

  2.  सर्भर स्थापना गर्नुहोस् विकल्प II: म्यानुअल स्थापना

  • स्थानीय कार्य निर्देशिकामा डकर कम्पोज टेम्प्लेट डाउनलोड गर्नुहोस्

          - लिनक्स: curl -fsSL https://raw.githubusercontent.com/firezone/firezone/master/docker-compose.prod.yml -o docker-compose.yml

          - macOS वा Windows: curl -fsSL https://raw.githubusercontent.com/firezone/firezone/master/docker-compose.desktop.yml -o docker-compose.yml

  • आवश्यक गोप्यहरू उत्पन्न गर्नुहोस्: डकर रन –rm firezone/firezone bin/gen-env > .env

 

  • DEFAULT_ADMIN_EMAIL र EXTERNAL_URL चर परिवर्तन गर्नुहोस्। आवश्यकता अनुसार अन्य रहस्यहरू परिमार्जन गर्नुहोस्।

 

  • डाटाबेस माइग्रेट गर्नुहोस्: डकर कम्पोज रन –rm फायरजोन बिन/माइग्रेट

 

  • व्यवस्थापक खाता सिर्जना गर्नुहोस्: डकर कम्पोज रन -आरएम फायरजोन बिन/सिर्जना-वा-रिसेट-प्रशासक

 

  • सेवाहरू ल्याउनुहोस्: डकर कम्पोज अप -d

 

  • तपाईंले माथि परिभाषित EXTERNAL_URL चर मार्फत Firezome UI पहुँच गर्न सक्षम हुनुपर्दछ।
 

   3. बुटमा सक्षम गर्नुहोस् (वैकल्पिक):

  • स्टार्टअपमा डकर सक्षम गरिएको सुनिश्चित गर्नुहोस्: sudo systemctl enable docker

 

  • फायरजोन सेवाहरू पुन: सुरु हुनुपर्छ: सधैं वा पुन: सुरु गर्नुहोस्: docker-compose.yml फाइलमा निर्दिष्ट-रोकिएको विकल्प नभएसम्म।

   4. IPv6 सार्वजनिक राउटेबिलिटी सक्षम गर्नुहोस् (वैकल्पिक):

  • IPv6 NAT सक्षम गर्न र डकर कन्टेनरहरूको लागि IPv6 फर्वार्डिङ कन्फिगर गर्न निम्नलाई /etc/docker/daemon.json मा थप्नुहोस्।

 

  • तपाईंको पूर्वनिर्धारित इग्रेस इन्टरफेसको लागि बुटमा राउटर सूचनाहरू सक्षम गर्नुहोस्: egress=`ip मार्ग पूर्वनिर्धारित 0.0.0.0/0 देखाउनुहोस् | grep -oP '(?<=dev ).*' | cut -f1 -d'' | tr -d '\n'` sudo bash -c "echo net.ipv6.conf.${egress}.accept_ra=2 >> /etc/sysctl.conf"

 

  • रिबुट गर्नुहोस् र डकर कन्टेनर भित्रबाट गुगलमा पिंग गरेर परीक्षण गर्नुहोस्: डकर रन –rm -t busybox ping6 -c 4 google.com

 

  • टनेल गरिएको ट्राफिकको लागि IPv6 SNAT/masquerading सक्षम गर्न कुनै पनि iptables नियमहरू थप्न आवश्यक छैन। फायरजोनले यसको व्यवस्थापन गर्नेछ।
 

   5. ग्राहक अनुप्रयोगहरू स्थापना गर्नुहोस्

        तपाइँ अब तपाइँको नेटवर्कमा प्रयोगकर्ताहरू थप्न सक्नुहुन्छ र VPN सत्र स्थापना गर्न निर्देशनहरू कन्फिगर गर्न सक्नुहुन्छ।

पोस्ट सेटअप

बधाई छ, तपाईंले सेटअप पूरा गर्नुभयो! तपाईंले थप कन्फिगरेसनहरू, सुरक्षा विचारहरू, र उन्नत सुविधाहरूको लागि हाम्रो विकासकर्ता कागजातहरू जाँच गर्न सक्नुहुन्छ: https://www.firezone.dev/docs/

LockBit नेता पहिचान प्रकट - वैध वा ट्रोल?

LockBit नेता पहिचान प्रकट - वैध वा ट्रोल?

LockBit नेता पहिचान प्रकट - वैध वा ट्रोल? विश्वको सबैभन्दा प्रचलित ransomware समूहहरू मध्ये एकको रूपमा व्यापक रूपमा मान्यता प्राप्त, Lockbit पहिलो पटक देखा पर्यो।

थप पढ्नुहोस् "
TOR सेन्सरशिप बाइपास गर्दै

TOR सँग इन्टरनेट सेन्सरशिप बाइपास गर्दै

TOR परिचयको साथ इन्टरनेट सेन्सरशिप बाइपास गर्दै जानकारीको पहुँच बढ्दो मात्रामा विनियमित भएको संसारमा, टोर नेटवर्क जस्ता उपकरणहरू यसका लागि महत्त्वपूर्ण भएका छन्।

थप पढ्नुहोस् "