كيفية بناء شبكة منزلية تمنع مزود خدمة الإنترنت من رؤية بياناتك ، وتعزل ASICs وتسمح لك بتعدين البيتكوين دون إذن.
دليل يركز على الخصوصية لبناء شبكة منزلية آمنة مع جدار حماية pfSense ، يشرح كيفية إعداد شبكات منزلية مخصصة لفصل تصفح الويب لشبكة WiFi لعائلتك عن حركة تعدين Bitcoin الخاصة بك ؛ كيفية تكوين VPN باستخدام WireGuard ؛ وكيفية إرسال كل حركة المرور الخاصة بك على الإنترنت من خلال أنفاق Mullvad VPN مع موازنة تلقائية للحمل للتبديل بين الأنفاق خلال أوقات الكمون العالية ؛ وكذلك كيفية تكوين مانع الإعلانات على مستوى جدار الحماية.
سيحتاج كل عامل منجم بيتكوين في المنزل إلى شبكة منزلية. يعد بناء شبكة آمنة وخاصة لعملية التعدين جزءًا أساسيًا من الحفاظ على عملية غير مصرح بها. باتباع هذا الدليل ، سترى كيفية بناء شبكة تعدين منزلية قوية وقابلة للتخصيص تتميز بالمزايا التالية والمزيد:
- نفق الشبكة الخاصة الافتراضية (VPN) لتأمين وتشفير حركة المرور الخاصة بك على الإنترنت
- خصوصية محسّنة بعيدًا عن أعين المتطفلين لمزود خدمة الإنترنت (ISP)
- التخفيف من المخاطر المحتملة لتسجيل عنوان IP من مجموعة التعدين الخاصة بك
- تكوين جدار حماية pfSense
- إنشاء شبكات منزلية منفصلة لإبقاء أجهزة ASIC منفصلة عن شبكة WiFi الضيف ، وما إلى ذلك.
- قم بإعداد نقطة وصول شبكة WiFi متداخلة
- تكوين مانع الإعلانات على مستوى جدار الحماية.
في هذا الدليل ، سترى بعض البرامج المجانية مفتوحة المصدر مثل pfSense و WireGuard، وكذلك بعض البرامج مفتوحة المصدر المدفوعة مثل مولفاد VPN.
بدأ القيام بهذه المهمة بالنسبة لي عندما قررت أنا وزوجتي بيع منزلنا في المدينة والانتقال إلى الريف. كانت لدي رؤى حول إنشاء بنية تحتية جديدة للتعدين من الصفر وأردت أن أغتنم هذه الفرصة لبناء الشبكة المنزلية النهائية التي طالما أردتها - شبكة منزلية منعت مزود خدمة الإنترنت الخاص بي من رؤية بياناتي وأين كانت تتجه ، شبكة منزلية عزل أجهزة ASIC الخاصة بي عن الأجهزة الأخرى المتصلة بالشبكة ، وهي شبكة منزلية لا تتبعني باستمرار ولا تبيع معلومات التصفح الخاصة بي للمعلنين.
هذا عندما بدأت في إلقاء نظرة فاحصة على ملف بلوق وظيفة حول هذا الموضوع من k3tan. في مقال pfSense الخاص بهم ، وضع k3tan العديد من سمات الشبكة المنزلية التي كنت أرغب في بناءها لنفسي وأشار إلى العديد من الموارد الإضافية التي جعلتني أعتقد أنه يمكنني القيام بذلك بنفسي إذا حاولت حقًا.
لم يكن لدي أي خبرة بالشبكات قبل القفز إلى هذا ، وعلى الرغم من وجود الكثير من الخطوات ، فمن السهل جدًا استخدام أدوات مجانية ومفتوحة المصدر لبدء تحقيق قفزات كبيرة في حماية خصوصيتك.
لقد تواصلت مع k3tan وكانوا يدعمون جهودي وساعدوني في تجاوز بعض العقبات التي واجهتني - أنا أقدر ذلك حقًا وأريد أن أقول شكراً لك ، k3tan.
جميعًا في هذا الدليل ، أنفقت 360 دولارًا لبناء شبكتي المنزلية. 160 دولارًا على بطاقة الشبكة و 200 دولارًا على مجموعة شبكة WiFi (والتي ، بصراحة ، كان من الممكن القيام بها باستخدام جهاز توجيه بقيمة 40 دولارًا ولكن YOLO!).
بعض القيود التي يجب أن تكون على دراية بها: لم يكن لدي أي خبرة في الاتصال بالشبكات قبل هذا الدليل. من المحتمل جدًا أنني ارتكبت خطأ غير متوقع. أوصي بشدة باستخدام هذا كدليل ولكن أيضًا دمج البحث الخاص بك والعناية الواجبة في إعداد الشبكة المنزلية الخاصة بك. تعد شبكات VPN أداة رائعة لحماية خصوصيتك ولكنها ليست حل سحري. هناك عدة طرق أخرى يمكنك من خلالها تسريب البيانات وتقليل خصوصيتك. الخبر السار هو أنه من السهل البدء في اتخاذ خطوات في تطوير أفضل الممارسات الجيدة التي تركز على الخصوصية.
أوصي القراءة دليل من Mullvad ، الاستماع إلى بودكاست من SethForPrivacy، والتحقق من موارد إضافية من تكلور.
دعنا نصل إليها ونقوم بإعداد شبكة التعدين المنزلية الخاصة بك بطريقة تجعل عائلتك سعيدة وتحافظ على أمان وخصوصية أسيك.
بناء جدار حماية pfSense من كمبيوتر مكتبي قديم
في 10 خطوات أدناه ، سأوضح لك كيف استخدمت جهاز كمبيوتر سطح مكتب قديمًا لإنشاء جدار حماية pfSense وكيف قمت بتكوين شبكتي المنزلية.
إذا اخترت هذا الخيار بدلاً من إنشاء الخيار الخاص بك ، فيمكنك التخطي إلى الخطوة الرابعة أدناه.
الخطوة الأولى: كيفية تثبيت بطاقة الشبكة الجديدة
أولاً ، ستحتاج إلى جهاز كمبيوتر مكتبي قديم. لقد استخدمت الطراز صغير الحجم طراز Optiplex 9020 من Dell (SFF). هذه قطعة قوية من الأجهزة لجدار ناري ؛ يتميز بمعالج Intel i7-4790 3.6 جيجا هرتز وذاكرة وصول عشوائي 16 جيجا بايت وقرص صلب 250 جيجا بايت.
بشكل افتراضي ، يحتوي هذا الكمبيوتر على منفذ RJ45 Ethernet واحد فقط. ومع ذلك ، إذا كان هذا سيعمل كجدار حماية ، فسيحتاج إلى منفذي إيثرنت على الأقل. لتحقيق ذلك ، اشتريت بطاقة شبكة Intel i350 مزودة بأربعة منافذ Ethernet. تم تصميم بطاقة الشبكة i350 لاستخدامها في فتحة PCIe ذات الأربعة حارات على اللوحة الأم لسطح المكتب.
بالنسبة لهيكل SFF هذا ، اضطررت إلى تبديل الحامل المعدني بالحجم الكامل للإطار مع الحامل الأصغر المضمّن على بطاقة الشبكة. ثم ببساطة افتح الهيكل واقلب المشبك الخارجي الذي يغطي فتحات PCI الفارغة. باستخدام مفك البراغي ، يمكنك إزالة الحامل المعدني الفارغ أمام فتحة PCI ذات الأربعة حارات وإدخال بطاقة الشبكة. ثم أغلق المشبك وأعد الغطاء الجانبي للهيكل.
بمجرد التثبيت ، من المهم ملاحظة منفذ Ethernet المخصص لشبكة المنطقة الواسعة (WAN) والمنافذ المخصصة لشبكة المنطقة المحلية (LAN). WAN هو ما يواجه الإنترنت العام المفتوح على نطاق واسع والشبكة المحلية هي ما يواجه شبكة منزلك المحلية.
بمجرد التثبيت ، يمكنك ضبط كمبيوتر سطح المكتب على الجانب في الوقت الحالي. ستحتاج إلى استخدام جهاز الكمبيوتر المتصل بالشبكة لتنزيل صورة pfSense والتحقق منها ووميضها على محرك أقراص USB.
الخطوة الثانية: كيفية تنزيل ملف صورة pfSense والتحقق منه وفلاشها على محرك أقراص USB
أولاً ، انتقل إلى هذا صفحة تنزيل pfSense ومرة واحدة هناك:
- حدد بنية "AMD64"
- ثم "مثبت USB Memstick"
- ثم وحدة التحكم "VGA"
- ثم حدد المرآة الأقرب لموقعك الجغرافي ، كما هو موضح في لقطة الشاشة أدناه ، وانقر فوق "تنزيل"
بعد ذلك ، يمكنك حساب المجموع الاختباري SHA-256 على الملف المضغوط الذي قمت بتنزيله والتحقق منه مقابل المجموع الاختباري المعروض في صفحة تنزيل pfSense.
أحب استخدام محرر سداسي عشري مجاني يسمى ح خ د لحساب المجاميع الاختبارية. فقط افتح الملف الذي تهتم به ، وانتقل إلى "الأدوات" ثم "المجموع الاختباري" وحدد "SHA256" من القائمة. إذا لم تتطابق قيم التجزئة ، فلا تقم بتشغيل الملف القابل للتنفيذ.
أسهل طريقة وجدتها لفلاش ملف صورة إلى محرك أقراص USB هي استخدام برنامج يسمى BalenaEtcher.
بمجرد التثبيت ، قم بتشغيل التطبيق ، وانقر فوق "Flash from file" ، ثم انتقل إلى المجلد حيث يوجد ملف صورة pfSense المضغوط.
بعد ذلك ، حدد محرك أقراص USB الفارغ ثم انقر فوق "فلاش". سيبدأ BalenaEtcher عملية الوميض ويفك ضغط ملف صورة pfSense تلقائيًا. ستستغرق هذه العملية بضع دقائق.
بعد اكتمال الوميض ، يجب أن تحصل على علامة اختيار خضراء تشير إلى أن كل شيء يتم سحبه. إذا تلقيت خطأ من balenaEtcher ، فقد تحتاج إلى محاولة الوميض إلى محرك أقراص USB مختلف.
يمكنك الآن إخراج محرك أقراص USB الوامض بأمان من جهاز الكمبيوتر الخاص بك وأنت على استعداد لتشغيل جهاز كمبيوتر سطح المكتب الآخر.
الخطوة الثالثة: كيفية تفليش سطح المكتب وتثبيت pfSense
قم بتوصيل لوحة مفاتيح وشاشة وكابل طاقة ومحرك أقراص USB وامض بجهاز كمبيوتر سطح المكتب الذي قمت بتثبيت بطاقة الشبكة فيه. يجب توصيل الشاشة عبر اتصالات VGA - لن تعمل اتصالات DisplayPort في تجربتي. لا تقم بتوصيل كبلات Ethernet بعد.
بمجرد توصيل كل شيء ، قم بتشغيل سطح المكتب الخاص بك. ستكتشف بعض أجهزة الكمبيوتر تلقائيًا أن هناك محرك أقراص USB قابل للتمهيد تم إدخاله وسيطلبون منك تحديد محرك الأقراص الذي تريد التمهيد منه. في حالتي ، تخلف الكمبيوتر عن التشغيل من محرك الأقراص "C:" وتشغيل Windows تلقائيًا. إذا حدث هذا لك ، فقم بإيقاف تشغيل الكمبيوتر ثم اضغط باستمرار على "F12" على لوحة المفاتيح وأعد تشغيله. سيؤدي هذا إلى تشغيل BIOS ، حيث يمكنك إخبار الكمبيوتر بمحرك الأقراص الذي تريد التمهيد منه.
على سبيل المثال ، إليك بيئة BIOS الخاصة بي حيث تمكنت من تحديد محرك أقراص SanDisk USB الذي قمت بوميض صورة pfSense إليه. بعد تحديد هذا الخيار ، سيتم تشغيل البرنامج النصي لفترة وجيزة ، ثم يبدأ تشغيل مثبّت pfSense:
أولاً ، اقبل الشروط والأحكام. ثم حدد "تثبيت pfSense" ، ثم اختر خريطة المفاتيح المناسبة لك. إذا كنت تتحدث الإنجليزية وتعيش في الولايات المتحدة ، فربما تريد فقط استخدام الإعداد الافتراضي.
بعد ذلك ، اخترت خيار "Auto ZettaByte File System" (ZFS) لأنني أستخدم نظامًا أساسيًا للأجهزة يتجاوز المواصفات لجدار حماية منزلي. يحتوي خيار ZFS على المزيد من الميزات وهو أكثر موثوقية من خيار نظام ملفات Unix (UFS) ، ولكن يمكن أن يكون ZFS أكثر جوعًا للذاكرة ، وهو ما لا يهمني حقًا نظرًا لأن لدي 16 جيجابايت من ذاكرة الوصول العشوائي في سطح المكتب هذا.
بعد ذلك ، سيكون لديك بعض خيارات التقسيم والتكرار ، والتي أبقيتها بسيطة قدر الإمكان ، على سبيل المثال ، عدم التكرار وخيارات التكوين الافتراضية. ثم حدد "تثبيت".
بعد ذلك ، سترى بضعة تأكيدات على نجاح تثبيت pfSense. سوف يسألك موجه ما إذا كنت تريد إجراء أي تعديلات نهائية يدويًا ، وهو ما لم أفعله. بعد ذلك ، سيسألك عما إذا كنت تريد إعادة التشغيل ، حدد نعم. قم بإزالة محرك أقراص USB على الفور في هذا الوقت قبل أن تبدأ إعادة التشغيل مرة أخرى لأنه بخلاف ذلك سوف يسقطك في بداية معالج التثبيت مرة أخرى. يجب أن ينتهي بك الأمر في قائمة المحطة الرئيسية بمجرد انتهاء إعادة التشغيل.
أنت الآن جاهز لتوصيل جدار الحماية الجديد بشبكتك المنزلية.
الخطوة الرابعة: كيفية توصيل pfSense بشبكة منزلية
سيتم إكمال الخطوات التالية على لوحة المفاتيح والشاشة المتصلة بجدار الحماية الجديد:
- أولاً ، قم بإيقاف تشغيل جهاز التوجيه الذي يوفره مزود خدمة الإنترنت ، وقم بإيقاف تشغيل المودم الخاص بك وافصل كبلات Ethernet من المودم والموجه.
- بعد ذلك ، قم بتشغيل جدار الحماية الجديد الخاص بك ودع pfSense يتم تحميله. ثم قم بتشغيل المودم وانتظر حتى يتصل بالإنترنت.
- في قائمة pfSense ، حدد الخيار الأول ، "Assign Interfaces". سيسألك عما إذا كنت تريد إعداد شبكات محلية ظاهرية الآن ، أدخل "n" للرفض. سيطلب منك بعد ذلك إدخال اسم واجهة WAN ، وأدخل "a" للاكتشاف التلقائي.
- قم بتوصيل كبل Ethernet من إخراج المودم بواجهة بطاقة شبكة جدار الحماية الجديدة. تذكر أن المنفذ الموجود في أقصى الجانب الأيمن إذا كانت علامات تبويب RJ45 متجهة لأعلى هو منفذ WAN الخاص بك ، أو الجانب الأيسر الأقصى إذا كانت علامات تبويب RJ45 متجهة لأسفل.
- بمجرد الاتصال ، اضغط على "دخول". يجب أن يكتشف الارتباط على منفذ الواجهة igb0. إذا كان igb3 ، فقم بتبديل كابل Ethernet إلى الجانب الآخر وحاول مرة أخرى.
- سيطلب منك بعد ذلك إدخال اسم واجهة LAN ، وأدخل "a" للاكتشاف التلقائي. قم بتوصيل كبل Ethernet من المنفذ المتاح التالي على بطاقة شبكة جدار الحماية الجديدة بمحول Ethernet أو نقطة وصول أخرى. ضع في اعتبارك أنك إذا كنت تنوي تشغيل شبكة محلية ظاهرية (VLAN) ، فستحتاج إلى استخدام مفتاح مُدار.
- بمجرد الاتصال ، اضغط على Enter. يجب أن يكتشف الارتباط على منفذ الواجهة igb1.
- بعد ذلك ، اضغط على Enter مرة أخرى للحصول على "لا شيء" حيث لم يتم تكوين اتصالات شبكة أخرى في هذا الوقت.
- بعد ذلك ستعلمك أنه سيتم تعيين الواجهات على النحو التالي: WAN = igb0 و LAN = igb1.
- أدخل "y" لـ "نعم" وسيقوم pfSense بكتابة التكوين وإعادتك إلى القائمة الرئيسية مع عرض عناوين WAN IP v4 و IP v6 في الأعلى.
فقط لتوضيح مثال على تكوين مسار الإشارة ، يمكنك القيام بإعداد مثل هذا:
في هذه المرحلة ، يجب أن تكون قادرًا على إدخال "192.168.1.1" في متصفح الويب الخاص بك على سطح المكتب العادي الخاص بك وتشغيل واجهة الويب pfSense. إنها شهادة موقعة ذاتيًا ، لذا اقبل المخاطرة عند المطالبة واستمر. بيانات اعتماد تسجيل الدخول هي admin / pfsense.
يمكنك الآن فصل لوحة المفاتيح والشاشة عن جدار الحماية الجديد. سيتم إكمال باقي الخطوات من خلال واجهة الويب على سطح المكتب العادي.
الخطوة الخامسة: كيفية تكوين إعدادات pfSense الأساسية
في هذه الخطوة ، سترى كيفية تكوين الإعدادات الأساسية مثل معالج الإعداد ، وتغيير منفذ TCP ، وتمكين Secure Shell SSH ، وإعداد دبوس الشعر بشكل افتراضي. الغالبية العظمى من المعلومات المقدمة هنا وفي الخطوة السادسة أدناه جاءت من مشاهدة هذا فيديو توم لورانس على pfSense - أوصي بشدة بمشاهدة هذا الفيديو ، فهو طويل ولكنه مليء بالمعلومات القيمة ويحتوي على تفاصيل أكثر مما أقدمه في هذا الدليل.
أولاً ، انقر فوق مربع حوار التحذير الأحمر أعلى الصفحة لتغيير كلمة المرور المستخدمة لتسجيل الدخول إلى جدار الحماية الجديد. أنا شخصياً أوصي بكلمات مرور عالية الإنتروبيا تستخدم مرة واحدة مع مدير كلمات مرور مصاحب. بعد ذلك ، قم بتسجيل الخروج ثم تسجيل الدخول مرة أخرى لاختبار تغييراتك.
بمجرد تسجيل الدخول مرة أخرى ، افتح "معالج الإعداد" من علامة التبويب "النظام":
بعد ذلك ، سيرشدك المعالج عبر تسع خطوات أساسية لتكوين جدار حماية pfSense الجديد.
انقر فوق "التالي" في الخطوة الأولى.
بعد ذلك ، في الخطوة الثانية ، يمكنك تكوين اسم المضيف والمجال وخوادم DNS الأساسية / الثانوية. يمكنك ترك "اسم المضيف" و "المجال" كإعدادات افتراضية أو تعيينهما على ما تريد. اخترت "100.64.0.3" لخادم DNS الأساسي للوصول إلى الإنترنت وقمت بإلغاء تحديد مربع "Override DNS" لتجنب تجاوز DHCP لخوادم DNS. سأستعرض سبب استخدامي "100.64.0.3" في الخطوة 10 من هذا الدليل.
بعد ذلك ، يمكنك تعيين منطقتك الزمنية في الخطوة الثالثة:
في الخطوة الرابعة ، يمكنك تحديد "DHCP" لواجهة WAN وترك كافة الحقول الأخرى كإعدادات افتراضية. إذا كنت تريد انتحال عنوان MAC الخاص بك ، فيمكنك القيام بذلك في هذه الخطوة. بالنسبة إلى الحقلين الأخيرين ، تأكد من تحديد مربع "حظر شبكات RFC1918 الخاصة" ومربع "حظر شبكات bogon" ، وسيضيف هذا تلقائيًا القواعد المناسبة إلى جدار الحماية الخاص بك.
في الخطوة الخامسة ، يمكنك تغيير عنوان IP الخاص بجدار الحماية. ستستخدم معظم الشبكات المحلية المنزلية إما 192.168.0.1 أو 192.168.1.1 للوصول إلى جهاز التوجيه أو جدار الحماية. السبب وراء رغبتك في تغيير هذا إلى عنوان IP محلي غير افتراضي هو أنه إذا كنت على شبكة شخص آخر وتحاول إعادة VPN إلى شبكتك المنزلية ، فقد تواجه مشكلة حيث يكون لديك نفس العنوان على كلا الطرفين ولن يعرف النظام ما إذا كنت تحاول الاتصال بالعنوان المحلي أو البعيد. على سبيل المثال ، قمت بتغيير عنوان IP المحلي الخاص بي إلى "192.168.69.1".
في الخطوة السادسة ، يمكنك تعيين كلمة مرور المسؤول الخاصة بك. لقد كنت مرتبكًا بعض الشيء لرؤية هذه الخطوة مدرجة هنا لأنني قمت بتغيير كلمة مرور المسؤول في البداية ، لذلك استخدمت للتو نفس كلمة المرور الخاصة بي من قبل ، على افتراض أنها كانت تطلب نفس كلمة المرور التي سيتم استخدامها لتسجيل الدخول جهاز التوجيه.
بعد ذلك ، في الخطوة السابعة ، يمكنك النقر فوق الزر "إعادة تحميل". أثناء إعادة التحميل ، افصل كابل الطاقة من مفتاحك. نظرًا لأنه تم تغيير عنوان IP المحلي لجهاز التوجيه إلى "192.168.69.1" (أو أيًا كان ما تختاره) ، سيتم الآن تحديث عناوين IP الخاصة بها على جميع الأجهزة الموجودة على الشبكة إلى نطاق IP هذا.
لذلك ، إذا كان لديك PuTTY أو جلسات SSH أخرى تم تكوينها على عقدة Raspberry Pi الخاصة بك على سبيل المثال ، فستحتاج الآن إلى تحديث تكوينات الاتصال هذه. يساعد فصل الطاقة عن المفتاح وتوصيله مرة أخرى بعد إعادة تشغيل جهاز التوجيه في إعادة تعيين جميع أجهزتك.
لمعرفة عناوين IP للأجهزة الموجودة على شبكتك المحلية ، يمكنك الانتقال إلى علامة التبويب "الحالة" وتحديد "عقود تأجير DHCP" لرؤية كل شيء مدرج:
بعد إعادة التحميل في الخطوة السابعة ، تخطى المعالج الخطوتين الثامنة والتاسعة ، لذا لست متأكدًا مما يحدث في هاتين الخطوتين ، لكننا سننتقل إلى الأمام ونعالج الأمور حسب الضرورة.
يوجد إعدادان أساسيان آخران جديران بالملاحظة ضمن "النظام> متقدم> وصول المسؤول". هنا ، قمت بتحديث منفذ TCP إلى "10443" لأنني أقوم بتشغيل بعض الخدمات التي ستصل إلى نفس المنافذ الافتراضية مثل 80 أو 443 وأريد تقليل الازدحام.
أيضًا ، قمت بتمكين SSH. بعد ذلك ، يمكنك اختيار كيفية تأمين SSH ، إما بكلمة مرور أو مفاتيح أو كليهما أو مفاتيح فقط. عند الحفظ ، امنح الواجهة دقيقة لتحديث المنفذ الجديد. قد تحتاج إلى إعادة تحميل الصفحة باستخدام عنوان IP المحلي والمنفذ الجديد ، على سبيل المثال ، "192.168.69.1:10443." تأكد من حفظ التغييرات في الجزء السفلي من الصفحة.
الإعداد الأساسي الأخير الذي سأغطيه هنا هو تثبيت الشعر ، مما يعني أنه ، على سبيل المثال ، يمكنك إعداد الشبكة الخاصة بك حتى تتمكن من فتح منفذ لنظام كاميرا الأمان بعنوان IP عام. يمكن أيضًا استخدام عنوان IP العام هذا داخل شبكتك ، وهو أمر ملائم إذا كنت في المنزل تصل إلى نظام الكاميرا من هاتفك المحمول على شبكة LAN الخاصة بك ، فلن تضطر إلى تغيير مكان اتصاله يدويًا ، لأن دبوس الشعر سيشاهد أنك تحاول فقط الوصول إلى عنوان IP محلي وسوف يعيدك مرة أخرى بشكل افتراضي مع تمكين هذا الإعداد.
- ضمن علامة التبويب "النظام" ، انتقل إلى "متقدم> جدار الحماية & NAT"
- قم بالتمرير لأسفل إلى قسم "مترجم عنوان الشبكة"
- من القائمة المنسدلة "NAT Reflection Mode" ، حدد "Pure NAT"
- انقر فوق "حفظ" في أسفل الصفحة و "تطبيق التغييرات" في الجزء العلوي من الصفحة
هذا كل شيء بالنسبة للإعدادات الأساسية. والخبر السار هو أن pfSense آمن إلى حد ما في التثبيت الافتراضي لذلك لا يوجد الكثير الذي تحتاج إلى تغييره للحصول على أساس أساسي رائع. بشكل عام ، يتمثل موقف مطوري pfSense في أنه إذا كانت هناك طريقة أكثر أمانًا لإصدار pfSense ، فسيقومون فقط بإجراء هذا الإعداد الافتراضي.
هناك شيء آخر يجب ملاحظته وهو أنه افتراضيًا ، يتيح pfSense تعيين ترجمة عنوان شبكة WAN IPv6 (NAT). اخترت تعطيل هذا ، لذا فأنا لا أقوم بفتح بوابة IPv6 على الإنترنت المفتوح على نطاق واسع.
يمكنك القيام بذلك عن طريق الانتقال إلى "Interfaces> Assignments" ثم النقر فوق الارتباط التشعبي "WAN" في المهمة الأولى. سيؤدي هذا إلى فتح صفحة التكوين ، ثم تأكد فقط من تعيين "نوع تكوين IPv6" على "بلا". ثم احفظ وطبِّق هذه التغييرات.
ثم يمكنك الانتقال إلى "جدار الحماية> NAT" والتمرير لأسفل إلى واجهة "WAN" بمصدر IPv6 وحذفه.
الخطوة السادسة: كيفية تكوين إعدادات pfSense المتقدمة
في هذا القسم سوف أتطرق إلى بعض الميزات المتقدمة التي قد تكون مهتمًا بها لشبكتك المنزلية. هنا ، سترى كيفية إعداد شبكات منفصلة من جهاز توجيه pfSense الخاص بك بحيث ، على سبيل المثال ، يمكن للضيوف الوصول إلى الإنترنت المفتوح على نطاق واسع من نقطة وصول WiFi في منزلك ولكن لا يمكنهم الوصول إلى أجهزة ASIC الخاصة بك من تلك الشبكة.
إذا كنت تستخدم بطاقة الشبكة i350 كما فعلت ، فلديك أربعة منافذ Ethernet متاحة ، وإذا كنت تستخدم Dell Optiplex كما فعلت ، فلديك أيضًا منفذ Ethernet خامس على اللوحة الأم. مما يعني أن لدي خمس واجهات يمكنني تكوينها ، أربعة منها يمكن أن تكون شبكات محلية ثانوية.
ما سأفعله هنا هو الاحتفاظ بسطح مكتب عملي وسطح مكتب Bitcoin المخصص على شبكة واحدة (LANwork). بعد ذلك ، سأقوم بتهيئة شبكة LAN ثانوية حيث ستكون نقطة وصول WiFi في منزلي قيد التشغيل (LANhome). بهذه الطريقة ، يمكنني فصل حركة المرور من تصفح الويب لعائلتي تمامًا عن عملي والأنشطة المتعلقة ببيتكوين.
بعد ذلك ، سوف أقوم بإعداد شبكة LAN أخرى والتي ستكون مخصصة لـ ASICs (LANminers) الخاصة بي ، منفصلة عن الشبكتين الأخريين. أخيرًا ، سأقوم بإنشاء شبكة اختبار (LANtest) سأستخدمها لدمج ASICs الجديدة والتأكد من عدم وجود برامج ثابتة ضارة عليها قبل تعريض أجهزة ASIC الأخرى الخاصة بي لها. يمكنك أيضًا إضافة شبكة كاميرا أمنية على إحدى الواجهات ، فالاحتمالات لا حصر لها.
إذا انتقلت إلى علامة التبويب "Interfaces" ، ثم "Interface Assignments" ، فسترى جميع منافذ RJ45 المتوفرة لبطاقة الشبكة. يجب أن يتم تسميتها "igb0" ، "igb1" ، "igb2 ،" وما إلى ذلك الآن ، ما عليك سوى إضافة الشخص الذي تهتم به عن طريق تحديده من القائمة المنسدلة والنقر فوق المربع الأخضر "إضافة".
ثم ، انقر فوق الارتباط التشعبي الموجود على الجانب الأيسر من الواجهة التي أضفتها للتو لفتح صفحة "التكوين العام" لتلك الواجهة.
- انقر فوق مربع "تمكين الواجهة"
- بعد ذلك ، قم بتغيير "الوصف" إلى شيء يساعد في تحديد وظيفته ، مثل "LANhome" على سبيل المثال
- بعد ذلك ، اضبط نوع "تكوين IPv4" على "Static IPv4" وقم بتعيين نطاق IP جديد. لقد استخدمت "192.168.69.1/24" لأول شبكة LAN خاصة بي ، لذا سأستخدم نطاق IP المتسلسل التالي ، "192.168.70.1/24".
يمكنك ترك جميع الإعدادات الأخرى على إعداداتها الافتراضية ، والنقر فوق "حفظ" في أسفل الصفحة ثم "تطبيق التغييرات" في الجزء العلوي من الصفحة.
الآن ، أنت بحاجة إلى إعداد بعض قواعد جدار الحماية لشبكة LAN الجديدة هذه. انتقل إلى علامة التبويب "جدار الحماية" ، ثم "القواعد". انقر على الشبكة المضافة حديثًا ، "LANhome" ، على سبيل المثال. ثم انقر فوق المربع الأخضر الذي يحتوي على سهم لأعلى وكلمة "إضافة".
في الصفحة التالية:
- تأكد من تعيين "الإجراء" على "تمرير"
- تم ضبط "الواجهة" على "LANhome" (أو أيًا كان اسم شبكة LAN الثانوية الخاصة بك)
- تأكد من ضبط "البروتوكول" على "أي" وإلا ستقيد هذه الشبكة نوع حركة المرور التي يمكن تمريرها عليها
- بعد ذلك ، يمكنك إضافة ملاحظة قصيرة للمساعدة في توضيح الغرض من هذه القاعدة ، مثل "السماح لجميع الزيارات"
- بعد ذلك ، يمكن أن تظل جميع الإعدادات الأخرى في إعداداتها الافتراضية والنقر على "حفظ" في أسفل الصفحة و "تطبيق التغييرات" في أعلى الصفحة
قبل أن تتمكن من اختبار شبكتك الجديدة ، تحتاج إلى إعداد عنوان IP عليها:
- انتقل إلى "الخدمات" ، ثم إلى "خادم DHCP"
- ثم انقر فوق علامة التبويب الخاصة بشبكة LAN الجديدة
- انقر فوق مربع "تمكين" ثم قم بإضافة نطاق عناوين IP الخاص بك في مربعي "النطاق". على سبيل المثال ، استخدمت النطاق من "192.168.70.1 إلى 192.168.70.254". ثم انقر فوق "حفظ" في أسفل الصفحة و "تطبيق التغييرات" في الجزء العلوي من الصفحة.
يمكنك الآن اختبار شبكتك الجديدة عن طريق توصيل جهاز كمبيوتر ماديًا بمنفذ RJ45 المقابل على بطاقة الشبكة ثم محاولة الوصول إلى الإنترنت. إذا نجح كل شيء ، فيجب أن تكون قادرًا على تصفح الويب المفتوح على نطاق واسع.
ومع ذلك ، قد تلاحظ أنه إذا كنت تستخدم شبكة LAN الثانوية الخاصة بك وحاولت تسجيل الدخول إلى جدار الحماية الخاص بك ، فستتمكن من القيام بذلك باستخدام عنوان IP “192.168.70.1”. أنا شخصياً أريد الوصول إلى جدار الحماية الخاص بي من شبكة "LANwork" الخاصة بي. لا أريد أن تكون زوجتي وأولادي أو ضيوفي قادرين على تسجيل الدخول إلى جدار الحماية من شبكة "LANhome" المخصصة لهم. على الرغم من أن لدي كلمة مرور عالية الانتروبيا للدخول إلى جدار الحماية ، إلا أنني ما زلت أقوم بتكوين شبكات LAN الأخرى حتى لا يتمكنوا من التحدث إلى جهاز التوجيه.
أحد المجالات التي تثير قلقي ، أن هذا النوع من التكوين سيساعد في التخفيف ، إذا قمت بتوصيل ASIC بشبكتي مع تثبيت بعض البرامج الثابتة الخبيثة عليه ، فيمكنني إبقاء هذا الجهاز معزولاً ومنع هذا القلق الأمني من التأثير على الأجهزة والمعلومات الأخرى التي لدي ، وهذا هو السبب في أن إحدى الشبكات المحلية التي أقوم بإعدادها تسمى "LANtest" ، والتي سيتم تخصيصها للحفاظ على أجهزة ASIC الجديدة معزولة تمامًا حتى أتمكن من اختبارها بأمان دون السماح بحدوث هجوم محتمل على أجهزة ASIC الأخرى الخاصة بي أو أجهزة أخرى على شبكات منزلي.
لإعداد قاعدة بحيث لا يمكن الوصول إلى المنفذ 10443 من شبكات LAN الأخرى الخاصة بك ، انتقل إلى "جدار الحماية> القواعد" ثم حدد علامة التبويب الخاصة بالشبكة التي تهمك. انقر فوق المربع الأخضر الذي يحتوي على سهم لأعلى وكلمة "إضافة" بداخله.
- تأكد من تعيين "الإجراء" على "حظر"
- بعد ذلك ، ضمن قسم "الوجهة" ، عيّن "الوجهة" على "جدار الحماية هذا (ذاتي)" ثم "نطاق منفذ الوجهة" إلى "10443" باستخدام مربعي "مخصص" لحقلي "من" و "إلى"
- يمكنك إضافة وصف لمساعدتك على تذكر الغرض من هذه القاعدة. ثم انقر فوق "حفظ" في أسفل الصفحة ثم "تطبيق التغييرات" في الجزء العلوي من الصفحة.
يعد امتلاك كلمة مرور عالية الإنتروبيا لتسجيل الدخول إلى جهاز التوجيه وإغلاق المنفذ بداية رائعة ، ولكن يمكنك عزل شبكات LAN الخاصة بك والتأكد من أن الأجهزة الموجودة على إحدى الشبكات لا يمكنها الوصول إلى أي من الشبكات الأخرى على الإطلاق عن طريق إعداد الاسم المستعار لشبكة LAN الأساسية الخاصة بك.
انتقل إلى "جدار الحماية> الأسماء المستعارة" ، ثم ضمن علامة التبويب "IP" انقر فوق الزر "إضافة".
- ثم سميت هذا الاسم المستعار "SequesteredNetworks0"
- أدخلت وصفًا لتذكيرني بوظيفتها
- نظرًا لأنني سأضيف قاعدة جدار حماية إلى شبكة "LANhome" الخاصة بي للإشارة إلى هذا الاسم المستعار ، فقد أضفت الشبكات المحلية الأخرى إلى قائمة "الشبكة". بهذه الطريقة ، لا يمكن لـ "LANhome" التحدث إلى "LANwork" أو "LANminers" أو "LANtest".
- انقر فوق "حفظ" في أسفل الصفحة ثم "تطبيق التغييرات" في الجزء العلوي من الصفحة
يمكنني الآن إضافة أسماء مستعارة إضافية ستتم الإشارة إليها في قواعد جدار الحماية على الشبكات المحلية الأخرى لمنع "LANminers" من التحدث إلى "LANwork" و "LANhome" و "LANtest" - وهكذا دواليك حتى يتم عزل جميع شبكاتي في طريقة تمكن جدار الحماية الخاص بي فقط من رؤية ما هو متصل بالشبكات الأخرى.
مع إنشاء الاسم المستعار ، يمكن تطبيق قاعدة جدار حماية جديدة تشير إلى هذا الاسم المستعار على شبكة LAN الثانوية.
- انتقل إلى "جدار الحماية> القواعد" ، وحدد الشبكة المحلية التي تريد تطبيق القاعدة عليها ، على سبيل المثال ، "LANhome"
- ثم بالنسبة إلى "الإجراء" ، اضبطه على "حظر. بالنسبة إلى "بروتوكول" ، اضبطه على "أي".
- بالنسبة إلى "الوجهة" ، اضبطها على "مضيف واحد أو اسم مستعار"
- ثم أدخل اسمك المستعار
- انقر فوق "حفظ" في أسفل الصفحة ثم "تطبيق التغييرات" في الجزء العلوي من الصفحة.
بمجرد إنشاء الأسماء المستعارة وتعيين قواعد جدار الحماية ، تمكنت بعد ذلك من توصيل الكمبيوتر المحمول الخاص بي بكل منفذ واجهة RJ45 لبطاقة الشبكة ومحاولة اختبار اتصال كل شبكة من الشبكات الأخرى. يمكنني الوصول إلى الإنترنت المفتوح على نطاق واسع من كل شبكة LAN ولكن لم أتمكن من الاتصال بأي من الشبكات المحلية الأخرى أو جدار الحماية. الآن أعرف أن أي أجهزة على أي من شبكات LAN الخاصة بي لن تتمكن من الوصول إلى الأجهزة الموجودة على أي من شبكات LAN الأخرى الخاصة بي. يمكنني فقط من شبكة "LANwork" الأساسية الخاصة بي رؤية ما هو متصل على جميع الشبكات المحلية الأخرى.
هذا يعتني بالميزات المتقدمة التي أردت مشاركتها معك. يجب أن يكون لديك الآن بعض قواعد جدار الحماية التي تم إعدادها وعزل العديد من الشبكات. بعد ذلك ، سنبدأ في إعداد نقطة وصول WiFi على إحدى شبكات LAN الثانوية.
الخطوة السابعة: كيفية إعداد وتكوين نقطة وصول WiFi
سأوضح لك في هذا القسم كيف قمت بتهيئة شبكة WiFi في منزلي باستخدام شبكة "LANhome" الثانوية. النقاط الرئيسية التي يجب مراعاتها هنا هي أنني جعلت هذه شبكة LAN مخصصة خصيصًا لنقطة وصول WiFi لعائلتي والضيوف للربط بها دون منحهم إمكانية الوصول إلى جدار الحماية pfSense الخاص بي أو أي شبكات LAN أخرى. لكن لا يزال لديهم وصول غير مقيد إلى شبكة الويب المفتوحة على مصراعيها. سأضيف نفق VPN لهذه الشبكة المحلية لاحقًا في هذا الدليل.
للتأكد من أنني كنت أقدم إشارة WiFi مناسبة للمنزل بأكمله ، قررت أن أذهب مع نتجير Nighthawk AX1800 عدة.
يوجد داخل هذه المجموعة موجه WiFi وقمر صناعي مكرر. الفكرة الأساسية هي أن موجه WiFi يتم توصيله بجدار حماية pfSense مباشرة باستخدام كبل Ethernet على منفذ igb2 “LANhome”. بعد ذلك ، يبث جهاز توجيه WiFi الإشارة إلى القمر الصناعي المكرر في منطقة أخرى من المنزل. مثل هذا ، يمكنني زيادة تغطية إشارة WiFi إلى منطقة أوسع.
لتحقيق ذلك ، اتبعت ببساطة الخطوات التالية:
- 1. قم بتوصيل موجه WiFi بجدار حماية pfSense على المنفذ igb2 “LANhome” باستخدام كبل Ethernet بالمنفذ المسمى “Internet” على الجزء الخلفي من موجه WiFi.
- 2. قم بتوصيل كمبيوتر محمول في المنفذ المسمى "Ethernet" على الجزء الخلفي من موجه WiFi باستخدام كبل Ethernet.
- 3. قم بتوصيل موجه WiFi بالطاقة باستخدام محول الطاقة المزود.
- 4. انتظر حتى يتحول الضوء إلى اللون الأزرق الثابت في مقدمة موجه WiFi.
- 5. افتح مستعرض ويب على الكمبيوتر المحمول واكتب عنوان IP الخاص بجهاز توجيه WiFi. لقد عثرت على عنوان IP بجوار الجهاز "MR60" في لوحة معلومات pfSense الخاصة بي ضمن "الحالة> عقود تأجير DHCP".
- 6. على الفور ، طُلب مني تغيير كلمة المرور. مرة أخرى ، استخدمت كلمة مرور عشوائية عالية الإنتروبيا مع مدير كلمات مرور مصاحب. لا أريد أن تتمكن عائلتي أو ضيوفي من الوصول إلى الإعدادات الإدارية لنقطة وصول WiFi ، لذا يوصى بوضع كلمة مرور قوية هنا. قد يُطلب منك أيضًا تحديث البرنامج الثابت ، مما سيؤدي إلى إعادة التشغيل.
- 7. بعد ذلك ، يمكنك تسجيل الدخول مرة أخرى باستخدام كلمة مرور المسؤول الجديدة وتغيير اسم الشبكة الافتراضي إلى ما تريد وإضافة كلمة مرور WiFi للوصول إلى شبكة WiFi ؛ هذه هي كلمة المرور التي تمت مشاركتها مع العائلة والضيوف ، لذا جعلت من السهل جدًا تذكرها ومشاركتها. حتى إذا قام ممثل شرير بتكسير كلمة المرور وتمكن من الوصول إلى شبكة WiFi ، فسيتم عزله تمامًا عن أي شيء آخر ويحتوي جهاز توجيه WiFi نفسه على كلمة مرور عالية الإنتروبيا.
- 8. ثم انتقل إلى "Advanced> Wireless AP" وقم بتمكين "AP Mode". "AP" تعني نقطة الوصول. بعد ذلك ، قم بتطبيق التغييرات.
- 9. سيتم إعادة تشغيل جهاز التوجيه مرة أخرى. في هذه المرحلة ، سيتم تحديث عنوان IP المحلي ، ويمكن مراقبة هذا التغيير في صفحة الحالة "عقود إيجار DHCP". الآن ، يمكن فصل الكمبيوتر المحمول عن جهاز توجيه WiFi ويمكن تسجيل الدخول إلى جهاز توجيه WiFi من نفس الجهاز حيث تعمل واجهة pfSense.
- 10. بمجرد تسجيل الدخول مرة أخرى ، انقر فوق "إضافة جهاز" وسيُطلب منك ضبط مكرر القمر الصناعي في مكانه وتوصيله بالطاقة. ثم اتبع المطالبات الموجودة على الواجهة لمزامنة القمر الصناعي.
يمكنني الآن أنا وعائلتي والضيوف تصفح شبكة الإنترنت المفتوحة على مصراعيها من أجهزتنا عبر شبكة WiFi دون أي تسرب في المنزل بالكامل ولا داعي للقلق بشأن وصول أي شخص إلى شبكة العمل الحساسة الخاصة بي أو شبكة ASIC الخاصة بي أو الاختبار الخاص بي شبكة الاتصال.
بعد ذلك ، سنقوم بإضافة أنفاق VPN إلى الشبكات التي أنشأناها حتى الآن.
الخطوة الثامنة: كيفية تثبيت وتكوين حزمة WireGuard باستخدام Mullvad
WireGuard هو بروتوكول برنامج VPN يمكن تثبيته على جدار الحماية pfSense الخاص بك ، ثم يمكنك استخدام هذا البروتوكول لتحديد كيفية إنشاء الأنفاق الخاصة بك مع مزود VPN الخاص بك.
تنشئ شبكات VPN نفقًا آمنًا ومشفّرًا من جهاز الكمبيوتر الخاص بك إلى خادم مزود VPN الخاص بك. هذا يمنع مزود خدمة الإنترنت من رؤية بياناتك أو مكان وجهتها النهائية. هناك عدة أنواع من بروتوكولات VPN ، مثل المسنجر, IKEv2 / IPSec, L2TP / أمن بروتوكول الإنترنت و WireGuard، لكنهم جميعًا لديهم نفس الهدف بشكل أساسي وهو تحديد الإرشادات الخاصة بإنشاء نفق آمن لتشفير بياناتك لإرسالها عبر الشبكات العامة.
WireGuard هو إضافة حديثة إلى مجموعة بروتوكولات VPN ، فهو مفتوح المصدر ، و "خفيف" نسبيًا ، مع كود أقل وسرعات أسرع من بعض البروتوكولات الأخرى. كان جزء السرعة أمرًا أساسيًا بالنسبة لي مع الأخذ في الاعتبار أن زمن الانتقال الإضافي يمكن أن يقلل من كفاءة ASIC.
فائدة أخرى لشبكات VPN هي أنه يمكن انتحال موقعك الجغرافي ، مما يعني أنه إذا كنت في جزء من العالم ، فيمكنك استخدام نفق VPN إلى خادم مزود VPN في جزء آخر من العالم وسيظهر كما لو كان الإنترنت لديك تأتي حركة المرور من ذلك الخادم. هذا مفيد للأشخاص الذين يعيشون في دول موثوقة حيث يتم تقييد الوصول إلى مواقع وخدمات معينة.
ضع في اعتبارك أنه يجب أن تثق في أن مزود VPN الخاص بك لا يقوم بتسجيل عنوان IP الخاص بك أو أنه يمكنه أو يمكنه تسليم هذه المعلومات إلى السلطات إذا تم الضغط عليه. لا تجمع Mullvad أي معلومات شخصية عنك ، ولا حتى عنوان بريد إلكتروني. بالإضافة إلى ذلك ، فإنه يقبل عملات البيتكوين أو النقد حتى تتمكن من الدفع مقابل الخدمة دون المخاطرة بربط التفاصيل المصرفية الخاصة بك. لدى Mullvad أيضًا سياسة "عدم الاحتفاظ بالسجلات" ، والتي يمكنك قراءتها هنا.
بالنسبة لحالة الاستخدام المحددة الخاصة بي هنا ، سأستخدم VPN للتأكد من أن مزود خدمة الإنترنت الخاص بي لا يرى أنني أقوم بتعدين Bitcoin وكذلك لمنع تجمع التعدين الخاص بي ، طين بركة، من رؤية عنوان IP الحقيقي الخاص بي - ليس لأنني أقوم بأي شيء غير قانوني أو لأنني أعتقد أن Slush Pool يسجل عنوان IP الخاص بي ، ولكن ببساطة لأن هذه الأوقات العصيبة مع بيئة سياسية سريعة التغير والأشياء التي أقوم بها قانونيًا اليوم يمكن أن تكون شديدة سيكون خارج القانون غدا.
أو ، إذا تم تمرير بعض التشريعات التي تجعل من غير القانوني لأي شخص تشغيل عامل منجم Bitcoin في الولايات المتحدة بدون ترخيص جهاز إرسال الأموال ، على سبيل المثال ، فيمكنني انتحال موقعي بحيث إذا تم إجبار Slush Pool على حظر عناوين IP القادمة من الولايات المتحدة ، يمكنني مواصلة التعدين حيث يبدو أن معدل التجزئة الخاص بي كان مصدره خارج الولايات المتحدة.
بالنظر إلى أن blockchain إلى الأبد والمستقبل غير مؤكد ، أعتقد أن الأمر يستحق أخذ الوقت لمعرفة كيفية حماية خصوصيتي. من خلال اتخاذ خطوات اليوم لزيادة خصوصيتي وأماني ، يمكنني ضمان حماية حريتي وسعي وراء السعادة.
تأتي الغالبية العظمى من المعلومات المقدمة في هذا القسم من مشاهدة مقاطع فيديو كريستيان ماكدونالد على موقع YouTube. يمكنك العثور على جميع مقاطع الفيديو الخاصة به على WireGuard & Mullvad VPN هنا.
اريد ان اشير بالتحديد هذا الفيديو من استخدام حزمة WireGuard في pfSense لإعداد Mullvad بطريقة تحتوي على عدة أنفاق تسمح بموازنة تحميل حركة المرور الخاصة بك بسلاسة:
Mullvad هو اشتراك VPN مدفوع ، الرسوم 5 يورو شهريًا. ومع ذلك ، لا تقبل Mullvad عملة البيتكوين ولا تتطلب أي معلومات تعريفية. قبل أن أوضح لك كيفية إعداد اشتراكك في Mullvad ، سنقوم بتثبيت حزمة WireGuard على جدار حماية pfSense الخاص بك. بعد ذلك ، سننشئ حساب Mullvad وننشئ ملفات التكوين. بعد ذلك ، يمكننا إعداد عدة أنفاق وإجراء بعض التكوينات الرائعة في pfSense.
في pfSense ، انتقل إلى "النظام> مدير الحزم> الحزم المتاحة" ثم مرر لأسفل إلى رابط WireGuard وانقر على "تثبيت". في الصفحة التالية ، انقر على "تأكيد". سيتم تشغيل برنامج التثبيت ويخبرك عندما يكتمل بنجاح.
الآن ، يمكنك الانتقال إلى "VPN> WireGuard" ومعرفة أنه تم تثبيت الحزمة ولكن لم يتم تكوين أي شيء حتى الآن. الآن وقد أصبح جدار الحماية جاهزًا لـ WireGuard ، سنعمل على تثبيت عميل VPN.
انتقل إلى https://mullvad.net/en/ وانقر على "إنشاء حساب".
لا تجمع Mullvad أي معلومات منك مثل الاسم ، ورقم الهاتف ، والبريد الإلكتروني ، وما إلى ذلك. تنشئ Mullvad رقم حساب فريدًا وهذه هي المعلومات التعريفية الوحيدة التي تحصل عليها فيما يتعلق بحسابك ، لذا قم بتدوينها وتأمينها.
بعد ذلك ، حدد طريقة الدفع الخاصة بك. تحصل على خصم 10٪ على استخدام البيتكوين. يعمل الاشتراك طالما كنت تريد الدفع مقابل (حتى 12 شهرًا) بمعدل 5 يورو شهريًا. لذلك ، سيكون الاشتراك لمدة عام على سبيل المثال 60 يورو أو حوالي 0.001 BTC بسعر اليوم (اعتبارًا من نوفمبر 2021). سيتم تزويدك برمز QR لعنوان Bitcoin لإرسال مدفوعاتك إليه.
افحص ال mempool لمعرفة متى يتم تأكيد معاملة Bitcoin الخاصة بك. قد تحتاج إلى الانتظار بعض الوقت حسب ازدحام الشبكة.
بعد التأكيد على السلسلة ، يتم تجاوز حساب Mullvad ويجب أن يُظهر أن لديك الوقت المتبقي. ضع في اعتبارك تحديد موقع الخادم من قائمة Mullvad الطويلة للخوادم. إذا كنت تخطط لتشغيل ASICs خلف VPN الخاص بك ، فأنا أوصي بالاتصال بخادم قريب نسبيًا من موقعك الجغرافي الفعلي لمحاولة تقليل أي زمن انتقال قدر الإمكان.
الطريقة التي يعمل بها Mullvad هي مع ملفات التكوين التي تعين زوجًا فريدًا من المفاتيح العامة / الخاصة لكل عنوان نفق. الفكرة الأساسية هنا هي أنني أرغب في إعداد نفق أساسي لـ ASICs ، لكنني أريد أيضًا إعداد نفق ثانوي مع خادم آخر في موقع جغرافي مختلف فقط في حالة انقطاع اتصال النفق الأساسي. بهذه الطريقة ، ستنتقل حركة مرور التنقيب على الإنترنت الخاصة بي تلقائيًا إلى النفق الآخر ولن يكون هناك أي انقطاع في إخفاء عنوان IP العام الخاص بي أو تشفير بيانات حركة المرور الخاصة بي. سأقوم أيضًا بإعداد أنفاق أخرى خصيصًا لشبكة WiFi الخاصة بي وشبكة "LANwork" الخاصة بي.
للقيام بذلك ، سأحتاج إلى العديد من الأزواج الرئيسية التي أريدها من الأنفاق. يتضمن اشتراك Mullvad الواحد ما يصل إلى خمسة أزواج رئيسية. انتقل إلى https://mullvad.net/en/account/#/wireguard-config/ وحدد النظام الأساسي الخاص بك ، على سبيل المثال ، Windows. ثم انقر فوق "إنشاء مفاتيح" لأكبر عدد تريده من أزواج المفاتيح ، حتى خمسة مفاتيح. ثم انقر فوق "إدارة المفاتيح" أدناه لرؤية قائمتك.
*تم تفجير جميع المفاتيح والمعلومات الحساسة الواردة في هذا الدليل قبل النشر. كن حذرًا بشأن مشاركة هذه المعلومات مع أي شخص ، فأنت تريد الاحتفاظ بمفاتيح Mullvad الخاصة بك خاصة.
يمكنك أن ترى أنني أنشأت أربعة مفاتيح لهذا الدليل ، والتي سأدمرها بعد أن أنتهي من استخدامها كأمثلة. يجب إعداد كل ملف تكوين باستخدام خادم Mullvad محدد من اختيارك.
- حدد "المفتاح العام" الذي ترغب في إنشاء ملف تكوين له من خلال تحديد الدائرة الموجودة ضمن عمود "استخدام" بجوار المفتاح العام المناسب.
- حدد البلد والمدينة والخادم الذي تريد تهيئته باستخدام هذا المفتاح العام.
- انقر فوق "تنزيل ملف".
- احفظ ملف التكوين في مكان مناسب لأنك ستحتاج إلى فتحه في لحظة.
* تذكر ، لكل نفق إلى خادم جديد تريد تكوينه ، ستحتاج إلى استخدام مفتاح عام منفصل. إذا حاولت تعيين نفقين لنفس المفتاح ، فسيواجه pfSense مشاكل مع VPN الخاص بك.
كرر هذه العملية لأكبر عدد من المفاتيح التي أنشأتها ، وحدد خادمًا مختلفًا لكل مفتاح فريد وأنشئ ملف التكوين. لقد وجدت أنه من المفيد تسمية ملف التكوين باسم المدينة والخادم المستخدم.
الآن ، انتقل مرة أخرى إلى pfSense وانتقل إلى "VPN> WireGuard> Settings" وانقر على "Enable WireGuard" ثم "Save".
- انتقل إلى علامة التبويب "الأنفاق" وحدد "إضافة نفق".
- افتح ملف تكوين Mullvad الأول الخاص بك باستخدام محرر نصوص مثل Notepad واحتفظ به جانبًا.
- في WireGuard ، أضف "وصفًا" للنفق الخاص بك يصف ما هو عليه ، مثل "Mullvad Atlanta US167".
- انسخ / الصق "المفتاح الخاص" من ملف تكوين Mullvad وأضفه إلى مربع الحوار "Interface Keys".
- انقر على "حفظ النفق" ، ثم "تطبيق التغييرات" في الجزء العلوي من الصفحة.
سيقوم WireGuard تلقائيًا بإنشاء المفتاح العام عند لصق المفتاح الخاص والضغط على مفتاح "tab" على لوحة المفاتيح. يمكنك التحقق من أن المفتاح العام قد تم إنشاؤه بشكل صحيح عن طريق مقارنته بالمفتاح الموجود على موقع Mullvad الذي أنشأته مسبقًا.
كرر هذه العملية لأكبر عدد تريده من الأنفاق. تأكد من استخدام ملف تكوين Mullvad الصحيح لكل ملف لأنها تحتوي جميعها على أزواج مفاتيح عامة / خاصة مختلفة ، وعناوين IP ، ونقاط نهاية.
سيحصل كل نفق على نظيره الخاص. يمكنك إضافة "نظير" من خلال الانتقال أولاً إلى علامة التبويب "نظير" بجوار علامة التبويب "الأنفاق" التي كنت عليها للتو. ثم انقر فوق "إضافة نظير".
- حدد النفق المناسب من القائمة المنسدلة لهذا النظير.
- أضف "وصفًا" للنفق الخاص بك يصف ما هو عليه ، مثل "Mullvad Atlanta US167".
- قم بإلغاء تحديد مربع "نقطة النهاية الديناميكية".
- انسخ / الصق عنوان IP "نقطة النهاية" والمنفذ من ملف تكوين Mullvad في حقول "نقطة النهاية" في WireGuard.
- يمكنك إعطاء 30 ثانية لحقل "Keep Alive".
- انسخ / الصق "المفتاح العام" من ملف تكوين Mullvad في حقل "المفتاح العام" في WireGuard.
- قم بتغيير "عناوين IP المسموح بها" إلى "0.0.0.0/0" لـ IPv4. يمكنك أيضًا إضافة واصف مثل "السماح لجميع عناوين IP" إذا كنت تريد.
- انقر فوق "حفظ" ، ثم حدد "تطبيق التغييرات" في الجزء العلوي من الصفحة.
كرر هذه العملية مع العديد من الأقران مثل الأنفاق. تأكد من استخدام ملف تكوين Mullvad الصحيح لكل ملف لأنها تحتوي جميعها على أزواج مفاتيح عامة / خاصة مختلفة ، وعناوين IP ونقاط نهاية.
في هذه المرحلة ، يجب أن تكون قادرًا على الانتقال إلى علامة التبويب "الحالة" ومراقبة المصافحة التي تحدث من خلال النقر على "إظهار النظراء" في الزاوية اليمنى السفلية.
بعد ذلك ، يجب تخصيص الواجهات لكل نفق.
- انتقل إلى "الواجهات> تعيينات الواجهة"
- حدد كل نفق من القائمة المنسدلة وأضفه إلى قائمتك.
بعد إضافة جميع الأنفاق الخاصة بك ، انقر فوق الارتباط التشعبي الأزرق بجوار كل نفق مضاف لتهيئة الواجهة.
- انقر فوق مربع "تمكين الواجهة"
- أدخل الوصف الخاص بك - لقد استخدمت للتو اسم خادم VPN على سبيل المثال: "Mullvad_Atlanta_US167"
- حدد "Static PIv4"
- اكتب "1420" في مربعات "MTU & MSS"
- الآن ، انسخ / الصق عنوان IP للمضيف من ملف تكوين Mullvad في مربع الحوار "عنوان IPv4".
- ثم انقر فوق "إضافة بوابة جديدة"
بعد النقر على "إضافة بوابة جديدة" ، سيظهر لك مربع الحوار المنبثق أدناه. أدخل اسمًا لبوابتك الجديدة ، شيئًا سهلًا مثل اسم النفق الخاص بك مرفقًا بـ "GW" لـ "GateWay". ثم أدخل نفس عنوان IP للمضيف من ملف تكوين Mullvad. يمكنك أيضًا إضافة وصف إذا كنت تريد ، مثل "Mullvad Atlanta US167 Gateway." ثم انقر فوق "إضافة".
بمجرد العودة إلى صفحة تكوين الواجهة ، انقر فوق "حفظ" في أسفل الصفحة. ثم انقر فوق "تطبيق التغييرات" في الجزء العلوي من الصفحة.
كرر هذه العملية لإنشاء بوابة لكل واجهة نفق قمت بإضافتها. تأكد من استخدام ملف تكوين Mullvad الصحيح لكل ملف حيث تحتوي جميعها على عناوين IP مضيفة مختلفة.
في هذه المرحلة ، يمكنك الانتقال إلى لوحة القيادة ومراقبة حالة بواباتك. إذا لم تكن قد قمت بذلك بالفعل ، فيمكنك تخصيص لوحة القيادة الخاصة بك لمراقبة العديد من الإحصائيات في pfSense. انقر فوق علامة "+" في الركن الأيمن العلوي من لوحة التحكم الخاصة بك ، ثم ستظهر قائمة منسدلة بشاشات الإحصاء المتاحة ويمكنك تحديد الأجهزة التي تريدها.
في لوحة التحكم الخاصة بي ، على سبيل المثال ، لدي ثلاثة أعمدة تبدأ بـ "معلومات النظام". في العمود الثاني ، لدي ملخص "الحزم المثبتة" وحالة "WireGuard" وقائمة بالواجهات الخاصة بي. في العمود الثالث ، لدي حالة "البوابة" وحالة "الخدمات". بهذه الطريقة ، يمكنني التحقق بسرعة من حالة كل أنواع الأشياء ومراقبتها.
ما أريد أن أشير إليه حول لوحة القيادة هو أنه في قسم "Gateways" ، ستلاحظ أن جميع البوابات متصلة بالإنترنت. ستكون البوابات متصلة بالإنترنت طالما أن النفق نشط ، حتى إذا كان الجانب البعيد لا يستجيب. هذا لأنها الواجهة المحلية ، لذا فهي الآن عديمة الفائدة لأنه حتى إذا تعطل الجانب البعيد ، فسيظلون يظهرون على الإنترنت. من أجل تمكين القدرة على مراقبة زمن الانتقال حتى تتمكن هذه البوابات من توفير بعض الإحصائيات المفيدة ، أحتاج إلى إعطاء هذه البوابات عنوان نظام اسم المجال العام (DNS) للمراقبة.
ستلاحظ أن جميع أوقات اختبار الاتصال عبر النفق هي صفر مللي ثانية. هذا لأنني لا أرسل أي بيانات عبر هذه الأنفاق. من خلال اختبار اتصال خادم DNS عام ، يمكن لـ pfSense الحصول على بعض المقاييس المفيدة واتخاذ قرارات بشأن النفق الذي سيوفر أقل زمن انتقال أو ما إذا كان الخادم البعيد ينخفض لإعادة توجيه حركة المرور.
يمكنك العثور على خادم DNS عام للمراقبة من خلاله موقع الويب أو عدد من قوائم خادم DNS العامة الأخرى. راقب نسبة الجهوزية المسجلة ، كلما كان ذلك أفضل. تريد العثور على عناوين IP لنظام أسماء النطاقات IPv4 العامة لمراقبة بوابات IPv4 الخاصة بك. ستحتاج كل بوابة إلى عنوان DNS منفصل لرصدها.
بمجرد حصولك على عناوين DNS العامة ، انتقل إلى "النظام> التوجيه> العبّارات" في pfSense. انقر فوق رمز القلم الرصاص بجوار البوابة الخاصة بك. يمكنك أن ترى أن "Gateway Address" و "Monitor IP" هما نفس العنوان على جميع البوابات. هذا هو السبب في أن وقت اختبار الاتصال هو صفر مللي ثانية وهذا هو السبب أيضًا في أن pfSense سيعتقد أن البوابة تعمل دائمًا.
أدخل عنوان IP العام لـ DNS الذي تريد مراقبته في حقل "Monitor IP" ثم انقر فوق "حفظ" في أسفل الشاشة. ثم انقر فوق "تطبيق التغييرات" في الجزء العلوي من الشاشة. تذكر ، لا يمكن للبوابات مشاركة نفس عنوان مراقب DNS ، لذا استخدم خادم DNS عام مختلف لكل بوابة لمراقبة.
الآن ، إذا عدت إلى لوحة المعلومات الخاصة بك ونظرت إلى شاشة البوابة الخاصة بك ، يجب أن ترى أن هناك بعض مقاييس زمن الوصول الفعلية التي يجب مراقبتها. باستخدام هذه المعلومات ، يمكنك إعداد البوابات الخاصة بك بترتيب الأولوية بناءً على تلك التي لديها أقل زمن انتقال لحركة المرور على الإنترنت. لذلك ، على سبيل المثال ، إذا كنت تقوم بتعدين Bitcoin ، فسترغب في تحديد أولويات ASICs الخاصة بك للذهاب عبر النفق بأقل زمن انتقال أولاً. ثم في حالة فشل هذا النفق ، يمكن لجدار الحماية تحويلها تلقائيًا إلى بوابة الطبقة التالية مع الثانية إلى أصغر زمن انتقال وهكذا.
كل شيء يبدو جيدًا حتى الآن ، والأنفاق نشطة وهناك بيانات تمر عبر البوابات. بعد ذلك ، نحتاج إلى تحديد تعيين بعض ترجمة عنوان الشبكة الصادرة (NAT) على جدار الحماية.
- انتقل إلى علامة التبويب "جدار الحماية" ، ثم "NATm" ثم علامة التبويب "الصادرة". سيؤدي هذا إلى سحب قائمة بجميع تعيينات الشبكة الخاصة بك من شبكات WAN الخاصة بك إلى شبكات LAN الخاصة بك. نظرًا لأن لدينا بعض الواجهات الجديدة المحددة ، نريد إضافة هذه التعيينات إلى القائمة.
- انقر على "Hybrid Outbound NAT Rule Generation" ضمن قسم "Outbound NAT Mode".
- قم بالتمرير إلى أسفل الصفحة وانقر فوق "إضافة"
- اختر واجهتك من القائمة المنسدلة
- حدد "IPv4" لـ "مجموعة العناوين"
- حدد "أي" لـ "البروتوكول"
- تأكد من أن "المصدر" على "الشبكة" ثم أدخل نطاق عنوان IP المحلي للشبكة المحلية التي تريد أن تنزل في هذا النفق. على سبيل المثال ، أريد أن يمر "LANwork" الخاص بي عبر هذا النفق إلى أتلانتا ، لذلك أدخلت "192.168.69.1/24".
- ثم أدخل وصفًا إذا أردت ، مثل "Outbound NAT for LANwork to Mullvad Atlanta US167."
- ثم انقر فوق "حفظ" في أسفل الصفحة و "تطبيق التغييرات" في الجزء العلوي من الصفحة.
كرر هذه العملية لكل من واجهات النفق. ستلاحظ أن شبكة "LANwork" الخاصة بي تذهب إلى نفق أتلانتا ، وتتجه شبكة LANhome الخاصة بي إلى نفق نيويورك ، ولدي شبكة LANminers معدة لكل من أنفاق ميامي وسياتل. يمكنك تعيين تعيين لشبكة تعدين LAN الخاصة بك لجميع الأنفاق الخمسة الخاصة بك إذا كنت تريد ذلك. يمكنك أيضًا تعيين شبكات LAN متعددة لنفس النفق إذا كنت تريد ذلك ، فهناك قدر كبير من المرونة.
مع كل التعيينات في مكانها الصحيح ، يمكننا إضافة قواعد جدار الحماية. انتقل إلى "جدار الحماية> LAN" ، ثم انقر فوق "إضافة" ، و "LAN" هي أي شبكة LAN تريد إضافة قاعدة إليها. على سبيل المثال ، أقوم بإعداد شبكة "LANwork" الخاصة بي في لقطة الشاشة هذه:
- اضبط "Action" على "Pass"
- اضبط "عائلة العنوان" على "IPv4"
- اضبط "Protocol" على "أي"
- ثم انقر فوق "عرض متقدم"
- قم بالتمرير لأسفل إلى "Gateway" وحدد البوابة التي قمت بإعدادها لشبكة LAN هذه
- انقر فوق "حفظ" في الجزء السفلي من الشاشة ، ثم انقر فوق "تطبيق التغييرات" في الجزء العلوي من الشاشة
بعد ذلك ، افعل نفس الشيء مع شبكة LAN التالية حتى يتم إعداد جميع شبكات LAN الخاصة بك باستخدام قاعدة بوابة. فيما يلي لقطة لقواعد بوابة LAN الخاصة بي ، ستلاحظ أنني أضفت قاعدتين من قواعد البوابة إلى شبكة "LANminers" الخاصة بي. في خطوة لاحقة ، سأوضح لك كيفية إعداد موازنة التحميل التلقائية بين الأنفاق لشبكة LAN للتعدين والتي ستحل محل القاعدتين اللتين أضفتهما للتو إلى "LANminers" ، لكني أريد التأكد من أن كل شيء قد تم إعداده ويعمل بشكل صحيح أول.
للتحقق مرة أخرى من أن كل شيء يعمل حتى الآن وأن كل شبكة LAN الخاصة بي تحصل على عناوين IP مختلفة تواجه الجمهور ، سأدخل "ifconfig.co" في متصفح الويب من كل LAN. إذا كان كل شيء يعمل بشكل صحيح ، فيجب أن يكون لدي مواقع مختلفة لكل شبكة LAN أقوم بتوصيلها وأخذ اتصال منها:
كل شيء يعمل كما هو مخطط له ، حاول أولاً. أثناء الاتصال بكل شبكة LAN ، تمكنت من تعطيل قاعدة جدار الحماية المقابلة وتحديث الصفحة ومشاهدة تغيير عنوان IP الخاص بي مرة أخرى إلى المنطقة الجغرافية التقريبية الفعلية الخاصة بي.
إذا كنت تتذكر ، فقد قمت بإعداد نفقين لشبكة "LANminers" الخاصة بي. عندما قمت بتعطيل قاعدة جدار الحماية الواحد المطابقة لنفق ميامي وقمت بتحديث المستعرض الخاص بي ، تحولت على الفور إلى عنوان IP في سياتل.
لذلك ، ترسل كل شبكة LAN حركة مرور عبر نفق مختلف وتعمل جميع الأنفاق الخاصة بي كما هو متوقع. ومع ذلك ، فيما يتعلق بشبكة "LANminers" الخاصة بي ، أريد أن يقوم pfSense تلقائيًا بالتبديل بين أنفاق ميامي وسياتل بناءً على زمن الوصول أو الخوادم المعطلة. من خلال خطوتين أخريين ، يمكنني تهيئة هذا للتبديل تلقائيًا واستبدال قاعدتي جدار الحماية بقاعدة واحدة جديدة.
انتقل إلى "النظام> التوجيه" ثم علامة التبويب "مجموعات البوابة".
- أدخل اسم مجموعة مثل "Mullvad_LB_LANMiners." "LB" تعني "رصيد التحميل".
- عيّن جميع أولويات البوابة الأخرى على "أبدًا" ، باستثناء المدخلين اللذين تهتم بهما لعمال المناجم لديك. في هذه الحالة ، أستخدم بوابتي ميامي وسياتل. لديّ هذه الأولويات على حدٍ سواء تم ضبطها على "المستوى 1" ، أو يمكنك استخدام جميع أنفاقك الخمسة إذا أردت.
- عيِّن مستوى التشغيل على "فقدان الحزمة أو وقت الاستجابة المرتفع"
- أضف وصفًا إذا أردت ، مثل "Load Balance LANminers Mullvad Tunnels"
- انقر فوق "حفظ" في الجزء السفلي من الشاشة ، ثم "تطبيق التغييرات" في الجزء العلوي من الشاشة
إذا انتقلت إلى "الحالة> العبّارات" ثم علامة التبويب "مجموعات البوابة" ، فيجب أن تكون قادرًا على رؤية مجموعة البوابة الجديدة عبر الإنترنت. من الناحية النظرية ، إذا قمت بتوجيه حركة المرور إلى "Mullvad_LB_LANminers" ، فيجب أن توازن حركة المرور بين البوابتين بناءً على وقت الاستجابة.
الآن ، يمكن استخدام مجموعة البوابة هذه في قاعدة جدار الحماية لتوجيه سياسة المرور وفقًا لذلك. انتقل إلى "جدار الحماية> القواعد" ثم علامة التبويب "LANminers" أو أيًا كان اسم شبكة LAN الخاصة بالتعدين.
انطلق وقم بتعطيل القاعدتين اللتين أعددتهما مسبقًا لاختبار أنفاق VPN من خلال النقر على الدائرة المشطوبة بجوار القاعدة. انقر فوق "تطبيق التغييرات" ، ثم انقر فوق "إضافة" في الأسفل.
- اضبط البروتوكول على "أي"
- انقر فوق "عرض متقدم"
- قم بالتمرير لأسفل إلى "Gateway" وحدد مجموعة بوابة موازنة التحميل التي قمت بإنشائها
- انقر فوق "حفظ" في أسفل الصفحة وانقر فوق "تطبيق التغييرات" في الجزء العلوي من الصفحة
يجب أن يكون هذا هو كل ما هو مطلوب لجعل ASICs الخاصين بك ينتقلون من نفق VPN إلى نفق VPN آخر تلقائيًا بناءً على زمن الوصول أو الخوادم المعطلة. لاختبار ذلك ، قم بتوصيل جهاز كمبيوتر محمول بمنفذ Ethernet المخصص على بطاقة الشبكة الخاصة بك لشبكة LAN الخاصة بالتعدين. هذا هو “igb3” في حالتي.
تأكد من إيقاف تشغيل WiFi. افتح مستعرض ويب واكتب "ifconfig.co" في شريط URL. يجب أن تضعك النتائج في موقع أحد أنفاق VPN الخاصة بك. في حالتي ، كانت ميامي.
ثم ، مرة أخرى في pfSense ، انتقل إلى "Interfaces> Assignments" وانقر فوق الارتباط التشعبي لواجهة النفق هذه. في حالتي ، إنها واجهة "Mullvad_Miami_US155".
في أعلى صفحة التكوين هذه ، ألغِ تحديد مربع "تمكين الواجهة". ثم انقر فوق "حفظ" في الجزء السفلي من الشاشة ثم انقر فوق "تطبيق التغييرات" في الجزء العلوي من الشاشة. لقد أدى هذا للتو إلى تعطيل نفق ميامي الذي كان عمال LANminers يرسلون عبره حركة المرور.
مرة أخرى على الكمبيوتر المحمول ، قم بتحديث المتصفح بصفحة ifconfig.co. يجب الآن وضع موقعك في سياتل ، أو في أي مكان تم تعيين النفق الثانوي فيه. في بعض الأحيان ، يتعين علي إغلاق المتصفح تمامًا وإعادة فتحه لمسح ذاكرة التخزين المؤقت.
تأكد من الرجوع إلى واجهة Miami الخاصة بك وإعادة تحديد المربع لتمكين تلك الواجهة ، ثم الحفظ والتطبيق. بعد ذلك ، يمكنك العودة إلى "جدار الحماية> القواعد" ، ثم تعدين الشبكة المحلية وحذف القاعدتين اللتين قمت بتعطيلهما.
هذا كل شيء ، يجب أن تكون على ما يرام. ضع في اعتبارك أن قواعد جدار الحماية تعمل بطريقة تنازلية. بعد ذلك ، سوف أتطرق إلى كيفية المساعدة في منع تتبع الإعلانات.
الخطوة التاسعة: كيفية تكوين قدرات أداة حظر الإعلانات
تهتم شركات الإعلان بك كثيرًا وبأكبر قدر ممكن من المعلومات عنك. لسوء الحظ ، عند تصفح الإنترنت ، من السهل تسريب هذه المعلومات المطلوبة.
يتم تحقيق الدخل من هذه المعلومات لاستهداف جماهير معينة بمنتجات وخدمات بدقة شبيهة بالجراحة. ربما تكون قد جربت إجراء بحث عبر الإنترنت عن شيء ما ثم لاحظت لاحقًا ظهور إعلانات في موجز الوسائط الاجتماعية الخاص بك والتي تتطابق مع عمليات البحث الأخيرة. أصبح هذا ممكنًا من خلال جمع أكبر قدر من المعلومات حول عمليات البحث على الإنترنت ، والمواقع الإلكترونية التي تزورها ، والصور التي تشاهدها ، وما تقوم بتنزيله ، وما تستمع إليه ، وموقعك ، وما يوجد في عربة التسوق الخاصة بك ، وطرق الدفع التي تستخدمها ، و وقت وتاريخ كل هذا النشاط ، ثم ربط تلك المعلومات بالثوابت التي يمكن تحديدها بشكل فريد مثل متصفح الويب المحدد الذي تستخدمه والجهاز الذي تستخدمه.
قم بدمج هذه المعلومات مع عنوان IP الخاص بك وحساب مزود خدمة الإنترنت وملف تعريف الوسائط الاجتماعية ، ويمكنك البدء في معرفة كيف يوجد مصدر معلومات عنك قد لا ترغب في توفره بسهولة للشركات أو تطبيق القانون أو الغرباء أو المتسللين. ما بين ملفات تعريف الارتباط ( الكوكيز ) , بصمة المتصفح و تتبع السلوك يمكن أن يبدو أن الاحتمالات مكدسة ضدك. ولكن هناك خطوات بسيطة يمكنك اتخاذها لبدء حماية خصوصيتك الآن. سيكون من العار أن تسمح للكمال أن يكون عدو الخير وأن يمنعك من البدء.
في هذا القسم ، سترى كيفية دمج إمكانات حظر الإعلانات عن طريق تعديل إعدادات خادم DNS وخادم DHCP في جدار الحماية الخاص بك. على مستوى عالٍ ، تقوم بكتابة اسم موقع ويب في متصفح الويب الخاص بك ، والذي يتم إرساله إلى خادم DNS (عادةً خادم DNS الخاص بمزود خدمة الإنترنت) ، ويقوم هذا الخادم بترجمة النص الذي يمكن قراءته إلى عنوان IP وإرساله مرة أخرى إلى متصفحك حتى يعرف خادم الويب الذي تحاول الوصول إليه. بالإضافة إلى ذلك ، يتم أيضًا إرسال الإعلانات المستهدفة إليك بهذه الطريقة.
أوصي ببدء هذا التمرين بالزيارة https://mullvad.net/en/.
بعد ذلك ، انقر على رابط "التحقق من وجود تسريبات" لمعرفة ما يمكنك تحسينه.
إذا حصلت على تسريبات DNS ، بناءً على المتصفح الذي تستخدمه ، فقد تجد تعليمات مفيدة من Mullvad هنا لتقوية متصفحك والمساعدة في منع الإعلان والتتبع على مستوى المتصفح. ثم أعد المحاولة.
إذا كنت تواجه مشكلات في حظر الإعلانات باستخدام متصفحك المفضل ، ففكر في استخدام متصفح يركز بشكل أكبر على الخصوصية مثل الكروم غير جوجلد:
- حدد نظام التشغيل الخاص بك وأحدث إصدار
- قم بتنزيل برنامج التثبيت. exe
- تحقق من قيمة التجزئة
- قم بتشغيل برنامج التثبيت ثم قم بتكوين إعداداتك الأساسية مثل محرك البحث الافتراضي
تور هو متصفح آخر أوصي باستخدامه قدر الإمكان ، فقط بشكل عام.
توفر Mullvad عددًا قليلاً من خوادم حل DNS المختلفة التي يمكن العثور عليها مدرجة في مقالة Mullvad. في هذا المثال ، سأستخدم خادم "100.64.0.3" لحظر أداة تعقب الإعلانات. تأكد من الرجوع إلى موقع Mullvad للحصول على أحدث عناوين IP لخادم DNS حيث قد تتغير من حين لآخر.
في pfSense ، انتقل إلى "النظام> عام" ثم قم بالتمرير لأسفل إلى قسم "إعدادات خادم DNS" واكتب "100.64.0.3" في حقل خادم DNS مع تحديد بوابة WAN الخاصة بك. إذا استخدمت توصيتي من بداية الدليل ، فيجب أن يكون هذا قد تم تعيينه بالفعل ولكنك ستحتاج إلى اتباع تعليمات DHCP أدناه.
انقر فوق "حفظ" في أسفل الصفحة.
بعد ذلك ، انتقل إلى "الخدمات> خادم DHCP" وانتقل لأسفل إلى "الخوادم". في حقل "خوادم DNS" ، أدخل "100.64.0.3" وانقر على "حفظ" في أسفل الصفحة. كرر هذه الخطوة لجميع شبكات LAN الخاصة بك إذا كان لديك إعداد شبكات متعددة.
الآن يجب أن يكون لديك خادم DNS يحظر تعقب الإعلانات تم تكوينه على مستوى جدار الحماية للمساعدة في حماية كل تصفح الإنترنت الخاص بك. بعد ذلك ، إذا اتخذت تدابير إضافية لتكوين متصفح الويب الخاص بك أو الترقية إلى متصفح ويب يركز على الخصوصية ، فقد اتخذت قفزة كبيرة إلى الأمام في حماية خصوصيتك على أجهزة سطح المكتب الخاصة بك.
أوصي أيضًا بالتفكير في استخدام UnGoogled Chromium أو بروميت على الجوال. إذا كنت مهتمًا بمزيد من تدابير الخصوصية للأجهزة المحمولة ، فراجع دليلي على CalyxOS هنا.
الخطوة 10: كيفية التحقق من وقت الاستجابة الذي تسببه الشبكة الظاهرية الخاصة
هناك مخاوف معقولة من أن استخدام VPN قد يؤدي إلى زمن انتقال لحركة التعدين الخاصة بك. المشكلة في ذلك أنك ستحصل على مكافآت أقل.
عند وجود زمن انتقال ، قد يستمر ASIC في تجزئة رأس كتلة لم يعد صالحًا. كلما قضى ASIC وقتًا أطول في تجزئة رأس كتلة غير صالح ، زاد معدل التجزئة "الذي لا معنى له" الذي سترسله إلى المجموعة. عندما يرى التجمع تجزئة قادمة لرأس كتلة لم يعد صالحًا ، يرفض التجمع هذا العمل. هذا يعني أن ASIC الخاص بك قد أهدر بعض قوة الحوسبة من أجل لا شيء ، على الرغم من أن هذا على مقياس ملي ثانية ، عندما يحسب ASIC تريليونات من التجزئة كل ثانية ، يمكن أن يضيف بسرعة.
عادةً ما تكون هذه نسبة صغيرة جدًا مقارنة بكمية العمل التي تقبلها المجموعة. ولكن يمكنك البدء في معرفة مدى تأثير زمن الانتقال الكبير والمستمر على مكافآت التعدين الخاصة بك.
بشكل عام ، كلما اقترب خادمان من بعضهما البعض ، قل زمن الوصول. باستخدام VPN ، يجب أن أرسل حركة التعدين الخاصة بي إلى خادم VPN ومن ثم تنتقل إلى خادم التجمع. في محاولة لمحاولة التخفيف من زمن الانتقال عن طريق القرب الجغرافي ، استخدمت ثلاثة خوادم VPN كانت بين موقعي وخادم التجمع. أردت أيضًا أن أكون مدركًا لخطر انقطاع الإنترنت الإقليمي ، لذلك أضفت أيضًا خادمين لشبكة افتراضية خاصة ليسا بيني وبين المجموعة. مع تكوين شبكة "LANminers" الخاصة بي لتحميل حركة المرور بين خمسة أنفاق مختلفة ، بدأت في اختبار لمدة خمسة أيام.
تم قضاء أول يومين ونصف اليوم (60 ساعة) في التنقيب باستخدام VPN. تم قضاء اليومين ونصف اليوم الثاني في التعدين مع إيقاف تشغيل VPN. هذا ما وجدته:
في أول 60 ساعة ، كان لدى ASIC 43,263 حزمة مقبولة و 87 حزمة مرفوضة. هذا يعادل 0.201٪ ، أو بعبارة أخرى ، 0.201٪ من الموارد التي أنفقتها لم تتم مكافأتها.
بعد 120 ساعة ، كان لدى ASIC 87,330 حزمة مقبولة و 187 حزمة مرفوضة. بطرح القراءات الأولية لمدة 60 ساعة ، بقيت مع 44,067 حزمة مقبولة و 100 حزمة مرفوضة أثناء إيقاف تشغيل VPN. هذا يعادل 0.226٪. والمثير للدهشة أن هذا يمثل نسبة رفض أكثر بقليل بدون مزايا الخصوصية لشبكة VPN مع توفير نفس مقدار الوقت.
في الختام ، من خلال موازنة حركة التعدين الخاصة بي بين خمسة أنفاق VPN ، تمكنت من الحصول على مزايا الخصوصية لشبكة VPN دون تقليل كفاءة عملية التعدين الخاصة بي. في الواقع ، من حيث النسبة المرفوضة ، كان المنجم لدي أفضل باستخدام VPN من عدم استخدام VPN.
إذا كنت مهتمًا بمعرفة المزيد حول الموضوعات التي يتم تناولها في هذا الدليل ، فراجع هذه الموارد الإضافية:
شكرا للقراءة! آمل أن تساعدك هذه المقالة في فهم أساسيات استخدام سطح مكتب قديم لتثبيت شبكة وفلاش باستخدام pfSense لإنشاء جدار حماية متعدد الاستخدامات ، وكيفية تكوين شبكات LAN منفصلة ، وكيفية إعداد موجه WiFi شبكي ، وكيفية إنشاء Mullvad VPN حساب وكيفية استخدام WireGuard لتكوين عمليات فشل VPN لتقليل زمن الوصول إلى عملية التعدين الخاصة بك.
هذا منشور ضيف بواسطة Econoalchemist. الآراء المعبر عنها هي آراء خاصة بها ولا تعكس بالضرورة آراء BTC Inc أو بيتكوين مجلة.
المصدر: https://bitcoinmagazine.com/guides/how-to-mine-bitcoin-privately-at-home
- "
- &
- 100
- الوصول
- حسابي
- اكشن
- نشط
- أنشطة
- Ad
- إضافي
- مشرف
- الكل
- السماح
- تطبيق
- المنطقة
- حول
- البند
- ASIC
- السيارات
- البنوك والمصارف
- الأساسيات
- أفضل
- أفضل الممارسات
- إلى البيتكوين
- التعدين بيتكوين
- سلسلة كتلة
- المدونة
- صندوق
- المتصفح
- BTC
- شركة BTC
- نساعدك في بناء
- ابني
- يهمني
- النقد
- تسبب
- شهادة
- تغيير
- تدقيق
- الشيكات
- الكروم
- دائرة
- المدينة
- أقرب
- الكود
- عمود
- آت
- الشركات
- أجهزة الكمبيوتر
- الحوسبة
- القدرة الحاسوبية
- الاعداد
- صلة
- التواصل
- استمر
- الشركات
- دولة
- زوجان
- خلق
- أوراق اعتماد
- لوحة أجهزة القياس
- البيانات
- هدم
- المطورين
- الأجهزة
- فعل
- الاجتهاد
- خصم الإخوة الإضافي
- العرض
- DNS
- اسم نطاق
- قطرة
- رئيس التحرير
- كفاءة
- البريد الإلكتروني
- نقطة النهاية
- ينتهي
- عربي
- البيئة
- ممارسة
- الخبره في مجال الغطس
- وجوه
- مواجهة
- للعائلات
- الأزياء
- FAST
- المميزات
- مجال
- الشكل
- أخيرا
- الاسم الأول
- Flash
- مرونة
- اتباع
- النموذج المرفق
- إلى الأمام
- دورة تأسيسية
- مجانًا
- حرية
- بالإضافة إلى
- وظيفة
- مستقبل
- العلاجات العامة
- GitHub جيثب:
- إعطاء
- خير
- عظيم
- أخضر
- تجمع
- ضيف
- زائر رد
- توجيه
- قراصنة
- أجهزة التبخير
- مزيج
- معدل التجزئة
- الثرم
- هنا
- مرتفع
- عقد
- الصفحة الرئيسية
- منـزل
- كيفية
- كيفية
- HTTPS
- انسان قارئ
- جائع
- مهجنة
- اي كون
- فكرة
- تحديد
- غير شرعي
- صورة
- التأثير
- القيمة الاسمية
- معلومات
- البنية التحتية
- إنتل
- مصلحة
- السطح البيني
- Internet
- IP
- عنوان IP
- عناوين الانترنت بروتوكول
- IT
- حفظ
- القفل
- مفاتيح
- اطفال
- كمبيوتر محمول
- آخر
- إطلاق
- القانون
- تطبيق القانون
- تسرب
- التسريبات
- تعلم
- تشريع
- مستوى
- حقوق الملكية الفكرية
- ضوء
- LINK
- قائمة
- المدرج
- استماع
- مصانع
- تحميل
- محلي
- موقع
- طويل
- لجنة الهدنة العسكرية
- أغلبية
- القيام ب
- علامة
- مباراة
- الوسائط
- مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء
- معدن
- المقاييس
- عمال المناجم
- تعدين
- مرآة
- الجوال
- أجهزة محمولة
- الهاتف المحمول
- مال
- المقبلة.
- خطوة
- شبكة
- الشبكات
- الشبكات
- نيويورك
- أخبار
- online
- جاكيت
- تعمل
- نظام التشغيل
- آراء
- الفرصة
- خيار
- مزيد من الخيارات
- طلب
- أخرى
- انقطاع
- كلمة المرور
- كلمات السر
- وسائل الدفع
- مجتمع
- بينغ
- تخطيط
- المنصة
- بودكاست
- سياسة
- تجمع
- قوة
- يقدم
- خصوصية
- الخصوصية والأمن
- خاص
- المفتاح الخاص
- المنتجات
- ملفي الشخصي
- البرنامج
- حماية
- بروتوكول
- جمهور
- مفتاح العام
- نشر
- رمز الاستجابة السريعة
- رامات
- نطاق
- RE
- تخفيض
- بحث
- الموارد
- REST
- النتائج
- الجوائز
- المخاطرة
- لفة
- طريق
- القواعد
- يجري
- تشغيل
- السلامة
- إنقاذ
- حجم
- شاشة
- بحث
- ثانوي
- أمن
- يرى
- مختار
- بيع
- خدمات
- طقم
- ضبط
- مشاركة
- شاركت
- قذيفة
- التسوق والترفيه
- قصير
- إغلاق
- فضي
- الاشارات
- SIX
- صغير
- لقطة
- So
- العدالة
- وسائل التواصل الاجتماعي
- تطبيقات الكمبيوتر
- سرعة
- بداية
- بدأت
- المحافظة
- الإحصائيات
- الحالة
- اشتراك
- ناجح
- مفاتيح
- نظام
- الحديث
- الهدف
- محطة
- الشروط والأحكام
- تجربه بالعربي
- الاختبار
- أساسيات
- العالم
- الوقت
- أدوات
- تيشرت
- المواضيع
- تتبع الشحنة
- حركة المرور
- صفقة
- خدمات ترجمة
- تريليونات
- الثقة
- لنا
- متحد
- الولايات المتحدة
- تحديث
- USB
- فيديو
- مقاطع فيديو
- افتراضي
- VPN
- الشبكات الخاصة الإفتراضية
- انتظر
- شاهد
- الويب
- متصفح الويب
- خادم الويب
- الموقع الإلكتروني
- المواقع
- ما هي تفاصيل
- من الذى
- واي فاي (WIFI)
- ويكيبيديا
- ريح
- نوافذ
- لاسلكي
- كلمات
- للعمل
- أعمال
- العالم
- قيمة
- موقع YouTube
- صفر