Kuidas luua koduvõrk, mis takistab teie Interneti-teenuse pakkujal teie andmeid nägemast, isoleerib ASIC-id ja võimaldab teil Bitcoini kaevandada ilma loata.
Privaatsusele keskendunud juhend turvalise koduvõrgu ehitamiseks pfSense'i tulemüüriga, selgitades, kuidas luua spetsiaalseid koduvõrke, et eraldada oma pere WiFi-veebisirvimine Bitcoini kaevandamisliiklusest; kuidas konfigureerida VPN-i WireGuardiga; ja kuidas saata kogu oma Interneti-liiklust läbi Mullvad VPN tunnelite automaatse koormuse tasakaalustamisega, et suure latentsuse ajal tunnelite vahel vahetada; samuti kuidas konfigureerida tulemüüri tasemel reklaamiblokeerijat.
Iga Bitcoini kodukaevur vajab koduvõrku. Turvalise ja privaatse võrgu loomine, millest kaevandada, on lubadeta toimimise säilitamise oluline osa. Seda juhendit järgides näete, kuidas luua tugev ja kohandatav kodukaevandusvõrk, millel on järgmised eelised ja palju muud:
- Virtuaalse privaatvõrgu (VPN) tunneldamine teie Interneti-liikluse turvamiseks ja krüpteerimiseks
- Täiustatud privaatsus teie Interneti-teenuse pakkuja (ISP) uudishimulike pilkude eest
- IP-aadressi logimise võimaliku riski vähendamine teie kaevanduskogust
- pfSense tulemüüri konfigureerimine
- Sekvestreeritud koduvõrkude loomine, et hoida teie ASIC-id külaliste WiFi-võrgust lahus jne.
- Võrgusilma WiFi-võrgu pääsupunkti seadistamine
- Reklaamiblokeerija konfigureerimine tulemüüri tasemel.
Selles juhendis näete mõnda tasuta avatud lähtekoodiga tarkvara, näiteks pfSense ja WireGuard, aga ka mõni tasuline avatud lähtekoodiga tarkvara, näiteks Mullvad VPN.
Selle ülesande võtmine algas minu jaoks siis, kui otsustasime abikaasaga oma maja linnas maha müüa ja maale kolida. Mul oli nägemus uue kaevandustaristu nullist üles seadmisest ja ma tahtsin kasutada võimalust luua ülim koduvõrk, mida olen alati soovinud – koduvõrk, mis takistas mu Interneti-teenuse pakkujal näha minu andmeid ja kuhu need liiguvad, koduvõrk, mis isoleerisin minu ASIC-id teistest võrku ühendatud seadmetest, koduvõrgust, mis ei jälginud mind pidevalt ja müüs mu sirvimisteavet reklaamijatele.
See on siis, kui hakkasin hoolikalt uurima a blogi postitus teemal alates k3tan. Oma pfSense'i artiklis kirjeldas k3tan paljusid koduvõrgu atribuute, mida ma tahtsin enda jaoks luua, ja osutas mitmetele lisaressurssidele, mis panid mind arvama, et saaksin seda ise teha, kui ma tõesti prooviksin.
Mul ei olnud enne sellesse hüppamist võrgukogemust ja kuigi samme on palju, on tõesti väga lihtne kasutada tasuta ja avatud lähtekoodiga tööriistu, et alustada oma privaatsuse kaitsmisel hüppeid.
Pöördusin k3tani poole ja nad toetasid mu jõupingutusi ja aitasid mul ületada mõned takistused, millesse sattusin – hindan seda väga ja tahan tänada, k3tan.
Kokku kulutasin selle juhendi jaoks oma koduvõrgu ehitamiseks 360 dollarit. 160 dollarit võrgukaardi eest ja 200 dollarit võrgusilma WiFi komplekti eest (mis ausalt öeldes oleks võinud teha 40 dollari suuruse ruuteriga, kuid YOLO!).
Mõned piirangud, millest peaksite teadma: enne selle juhendi koostamist ei olnud mul sõna otseses mõttes võrgukogemust. Väga võimalik, et tegin mõne ettenägematu vea. Soovitan tungivalt kasutada seda juhendina, kuid kaasata oma koduvõrgu seadistusse ka oma uurimistöö ja hoolsustöö. VPN-id on suurepärane tööriist teie privaatsuse kaitsmiseks, kuid need pole hõbekuuli. Andmete lekkimiseks ja privaatsuse vähendamiseks on veel mitu võimalust. Hea uudis on see, et heade privaatsusele keskenduvate parimate tavade väljatöötamiseks on lihtne astuda samme.
Ma soovitan lugeda see giid Mullvadelt, kuulamas see podcast alates SethForPrivacy, ja uurides täiendavaid ressursse saidilt Tekloor.
Asume kohe asja juurde ja seadistame teie kodukaevandusvõrgu viisil, mis teeb teie pere õnnelikuks ning hoiab teie ASIC-id turvalisena ja privaatsena.
PfSense'i tulemüüri ehitamine vanast lauaarvutist
Allpool 10 sammuna näitan teile, kuidas ma kasutasin vana lauaarvutit pfSense'i tulemüüri ehitamiseks ja kuidas ma oma koduvõrku konfigureerisin.
Kui valite selle valiku enda loomise asemel, võite selle juurde minna samm neljas allpool.
Esimene samm: uue võrgukaardi installimine
Esiteks vajate vana lauaarvutit. Kasutasin Dell Optiplex 9020 Small Form Factorit (SFF). See on tulemüüri jaoks võimas riistvara; sellel on Intel i7-4790 3.6 GHz protsessor, 16 GB muutmälu ja 250 GB kõvaketas.
Vaikimisi on sellel arvutil ainult üks RJ45 Etherneti port. Kui see aga töötab tulemüürina, vajab see vähemalt kahte Etherneti porti. Selle saavutamiseks ostsin Inteli i350 võrgukaardi, mis on varustatud nelja Etherneti pordiga. Võrgukaart i350 on mõeldud kasutamiseks lauaarvuti emaplaadi neljarealises PCIe pesas.
Selle SFF-i šassii jaoks pidin täiskaadrisuuruse metallklambri välja vahetama võrgukaardil oleva väiksema klambri vastu. Seejärel avage lihtsalt šassii ja keerake lahti väline klamber, mis katab tühjad PCI-pesad. Kruvikeerajaga saab neljarajalise PCI pesa ees oleva tühja metallklambri vahetüki eemaldada ja võrgukaardi sisestada. Seejärel sulgege klamber ja pange šassii külgkate tagasi.
Pärast installimist on oluline märkida, milline Etherneti port on laivõrgu (WAN) ja millised kohtvõrgu (LAN) jaoks. WAN on see, mis on suunatud laialt avatud avalikule Internetile ja LAN on see, mis on suunatud teie kohalikule koduvõrgule.
Pärast installimist saate oma lauaarvuti praegu küljele seada. PfSense'i kujutise allalaadimiseks ja kontrollimiseks ning USB-draivi välgutamiseks peaksite kasutama võrguga ühendatud arvutit.
Teine samm: pfSense'i pildifaili allalaadimine ja kinnitamine ning selle USB-draivi välgutamine
Esiteks navigeerige selle juurde pfSense'i allalaadimisleht ja kui seal on:
- Valige "AMD64" arhitektuur
- Seejärel "USB Memstick installer"
- Seejärel "VGA" konsool
- Seejärel valige peegel, mis on teie geograafilisele asukohale kõige lähemal, nagu on näidatud alloleval ekraanipildil, ja klõpsake nuppu "Laadi alla".
Järgmisena saate arvutada allalaaditud tihendatud faili SHA-256 kontrollsumma ja kontrollida seda pfSense'i allalaadimislehel kuvatava kontrollsumma suhtes.
Mulle meeldib kasutada vabavaralist hex-redaktorit nimega HxD kontrollsummade arvutamiseks. Lihtsalt avage huvipakkuv fail, liikuge jaotisse "Tööriistad", seejärel "Kontrollsummad" ja valige menüüst "SHA256". Kui räsiväärtused ei ühti, ärge käivitage käivitatavat faili.
Lihtsaim viis pildifaili USB-draivi välgutamiseks on kasutada programmi nimega baleneetser.
Pärast installimist käivitage rakendus, klõpsake "Flash from file" ja liikuge seejärel kausta, kus teil on tihendatud pfSense'i pildifail.
Järgmisena valige oma tühi USB-draiv ja seejärel klõpsake nuppu "Flash". BalenaEtcher alustab vilkumist ja pakkib pfSense'i pildifaili automaatselt lahti. See protsess võtab paar minutit.
Kui vilkumine on lõppenud, peaksite saama rohelise linnukese, mis näitab, et kõik on kontrollitud. Kui saate balenaEtcherilt veateate, peate võib-olla proovima mõnele muule USB-draivile vilkuma.
Nüüd saate USB-mälupulga arvutist turvaliselt eemaldada ja olete valmis teist lauaarvutit välgutama.
Kolmas samm: töölaua välgutamine ja pfSense'i installimine
Ühendage klaviatuur, monitor, toitekaabel ja USB-mälupulk oma lauaarvutiga, kuhu võrgukaardi installisite. Monitor peab olema ühendatud VGA-ühenduste kaudu – DisplayPorti ühendused minu kogemuse kohaselt ei tööta. Ärge ühendage veel Etherneti kaableid.
Kui kõik on ühendatud, lülitage töölaud sisse. Mõned arvutid tuvastavad automaatselt, et sisestatud on alglaaditav USB-draiv, ja küsivad, milliselt draivilt soovite käivitada. Minu puhul käivitas arvuti lihtsalt vaikimisi C:-draivilt ja käivitas Windowsi automaatselt. Kui see juhtub teiega, lülitage arvuti välja, hoidke all klaviatuuril klahvi F12 ja lülitage see uuesti sisse. See käivitab BIOS-i, kus saate arvutile öelda, milliselt draivilt soovite käivitada.
Näiteks siin on minu BIOS-i keskkond, kus ma sain valida SanDiski USB-draivi, millele olin pfSense'i pildi välgu andnud. Pärast selle suvandi valimist käivitub korraks skript ja seejärel käivitub pfSense'i installer:
Esiteks nõustuge tingimustega. Seejärel valige "Install pfSense", seejärel valige teile sobiv klahvikaart. Kui räägite inglise keelt ja elate USA-s, soovite tõenäoliselt kasutada vaikeseadet.
Järgmiseks valisin lihtsalt suvandi „Auto ZettaByte File System” (ZFS), kuna kasutan riistvaraplatvormi, mis on kodu tulemüüri jaoks ettenähtust palju suurem. ZFS-i valikul on rohkem funktsioone ja see on usaldusväärsem kui Unixi failisüsteemi (UFS) suvand, kuid ZFS võib olla rohkem mälunäljas, mille pärast ma ei muretse, kuna sellel töölaual on 16 GB muutmälu.
Seejärel on teil mõned partitsiooni- ja koondamisvalikud, mida ma lihtsalt hoidsin võimalikult lihtsana, nt koondamise puudumine ja vaikekonfiguratsioonisuvandid. Seejärel valige "Install".
Seejärel näete paari kinnitust, et pfSense'i installimine õnnestus. Viip küsib teilt, kas soovite käsitsi mingeid lõplikke muudatusi teha, mida ma ei teinud. Seejärel küsib see teilt, kas soovite taaskäivitada, valige jah. Eemaldage koheselt USB-draiv, enne kui taaskäivitamine taaskäivitub, sest vastasel juhul viskab see teid uuesti installiviisardi algusesse. Kui taaskäivitamine on lõppenud, peaksite lõpetama terminali peamenüü.
Nüüd olete valmis oma uue tulemüüri koduvõrguga ühendama.
Neljas samm: kuidas ühendada pfSense koduvõrku
Järgmised toimingud tehakse teie uue tulemüüriga ühendatud klaviatuuril ja monitoril.
- Esmalt lülitage oma Interneti-teenuse pakkuja ruuter välja, lülitage modem välja ning ühendage modemi ja ruuteri Etherneti kaablid lahti.
- Järgmisena lülitage oma uus tulemüür sisse ja laske pfSense'il laadida. Seejärel lülitage modem sisse ja oodake, kuni see ühendub Internetiga.
- Valige pfSense'i menüüst esimene valik "Määra liidesed". See küsib teilt, kas soovite kohe VLAN-e seadistada, sisestage "n" numbri jaoks. Seejärel palutakse teil sisestada WAN-liidese nimi, automaatseks tuvastamiseks sisestage "a".
- Ühendage Etherneti kaabel modemi väljundist uue tulemüüri võrgukaardi liidesega. Pidage meeles, et parempoolses servas olev port, kui RJ45 vabastusklapid on ülespoole, on teie WAN-port või vasakpoolne port, kui RJ45 vabastussaak on suunatud alla.
- Pärast ühendamist vajutage sisestusklahvi. See peaks tuvastama lingi liidese pordis igb0. Kui see on igb3, siis lülitage Etherneti kaabel vastasküljele ja proovige uuesti.
- Seejärel palutakse teil sisestada LAN-liidese nimi, automaatseks tuvastamiseks sisestage "a". Ühendage uue tulemüüri võrgukaardi järgmisest vabast pordist Etherneti kaabel Etherneti lüliti või muu pääsupunktiga. Pidage meeles, et kui kavatsete kasutada virtuaalset kohtvõrku (VLAN), peate kasutama hallatud lülitit.
- Pärast ühendamist vajutage sisestusklahvi. See peaks tuvastama ühenduse pordis igb1.
- Seejärel vajutage "mitte midagi" uuesti sisestusklahvi, kuna muid võrguühendusi pole praegu konfigureeritud.
- Seejärel teavitab see teid, et liidesed määratakse järgmiselt: WAN = igb0 ja LAN = igb1.
- Sisestage "y" jah ja pfSense kirjutab konfiguratsiooni ja viib teid tagasi peamenüüsse, kus teie WAN IP v4 ja IP v6 aadressid kuvatakse ülal.
Signaalitee konfiguratsiooni näite illustreerimiseks võite teha järgmise häälestuse:
Sel hetkel peaksite saama tavalisel töölaual oma veebibrauserisse sisestada "192.168.1.1" ja käivitada pfSense'i veebiliidese. See on iseallkirjastatud sertifikaat, nii et nõustuge riskiga, kui teil palutakse, ja jätkake. Sisselogimismandaadid on admin/pfsense.
Nüüd saate klaviatuuri ja monitori uuest tulemüürist lahti ühendada. Ülejäänud toimingud tehakse teie tavalise töölaua veebiliidese kaudu.
Viies samm: pfSense'i põhiseadete konfigureerimine
Selles etapis näete, kuidas konfigureerida põhisätteid, nagu häälestusviisard, muuta TCP-porti, lubada Secure Shell SSH ja seadistada vaikimisi juuksenõelus. Valdav osa siin ja kuuendas etapis esitatud teabest pärineb selle vaatamisest Tom Lawrence'i video pfSense'is — Soovitan soojalt vaadata seda videot, see on pikk, kuid täis väärtuslikku teavet ja sisaldab palju rohkem üksikasju, kui selles juhendis esitan.
Esmalt klõpsake lehe ülaosas oleval punasel hoiatusdialoogil, et muuta uude tulemüüri sisselogimiseks kasutatud parooli. Isiklikult soovitan suure entroopiaga ühekordseid paroole koos kaasasoleva paroolihalduriga. Seejärel logige muudatuste testimiseks välja ja uuesti sisse.
Kui olete uuesti sisse loginud, avage vahekaardil "Süsteem" seadistusviisard:
Seejärel juhendab viisard teid uue pfSense'i tulemüüri konfigureerimiseks üheksa põhietapi kaudu.
Klõpsake esimeses etapis nuppu "Järgmine".
Seejärel saate teises etapis konfigureerida hostinime, domeeni ja esmase/sekundaarse DNS-serveri. Saate jätta "Hostinimi" ja "Domeen" nende vaikeväärtusteks või seada need soovitud väärtusele. Valisin Interneti-ühenduse saamiseks esmaseks DNS-serveriks „100.64.0.3” ja eemaldasin märkeruudust „Alista DNS”, et vältida DHCP DNS-serverite alistamist. Selle juhendi 100.64.0.3. sammus käsitlen seda, miks ma kasutasin väärtust „10”.
Seejärel saate kolmandas etapis määrata ajavööndi.
Neljandas etapis saate valida WAN-liidese jaoks "DHCP" ja jätta kõik muud väljad vaikeväärtusteks. Kui soovite oma MAC-aadressi võltsida, saate seda teha selles etapis. Viimase kahe välja puhul veenduge, et kast „Blokeeri RFC1918 privaatvõrgud” ja „Blokeeri bogon võrgud” on märgitud. See lisab teie tulemüürile automaatselt vastavad reeglid.
Viiendas etapis saate muuta oma tulemüüri IP-aadressi. Enamik koduseid kohalikke võrke kasutab ruuterile või tulemüürile juurdepääsuks 192.168.0.1 või 192.168.1.1. Põhjus, miks soovite muuta selle mittevaikimisi kohalikuks IP-aadressiks, on see, et kui olete kellegi teise võrgus ja proovite VPN-i tagasi koduvõrku ühendada, võib teil tekkida probleem, kus teil on sama aadress mõlemas otsas ja süsteem ei tea, kas proovite ühendust luua kohaliku või kaugaadressiga. Näiteks muutsin oma kohaliku IP-aadressi 192.168.69.1-ks.
Kuuendas etapis saate määrata oma administraatori parooli. Ma olin veidi segaduses, kui nägin seda sammu siia sisestatud, kuna olin alguses muutnud administraatori parooli, seega kasutasin lihtsalt oma varasemat suure entroopiaga parooli, eeldades, et see küsis sama parooli, mida kasutatakse sisselogimiseks. ruuter.
Seejärel saate seitsmendas etapis klõpsata nupul „Laadi uuesti”. Kuna see laadib uuesti, eemaldage toitekaabel lüliti küljest. Kuna ruuteri kohalik IP-aadress muudeti 192.168.69.1-ks (või mille iganes valisite), värskendatakse nüüd kõigi võrgus olevate seadmete IP-aadresse selle IP-vahemiku järgi.
Seega, kui teil on näiteks teie Raspberry Pi sõlmes konfigureeritud PuTTY või muud SSH-seansid, peate nüüd neid ühenduse konfiguratsioone värskendama. Kui ühendate toite lüliti küljest lahti ja ühendate pärast ruuteri taaskäivitamist uuesti sisse, saate kõik teie seadmed ümber määrata.
Kohalikus võrgus olevate seadmete IP-aadresside väljaselgitamiseks võite navigeerida vahekaardile „Olek“ ja valida „DHCP rendilepingud“, et näha kõike, mis on loetletud.
Pärast seitsmendas etapis uuesti laadimist jättis viisard lihtsalt kaheksa ja üheksanda sammu vahele, nii et ma pole kindel, mis nende sammudega juhtub, kuid me liigume edasi ja käsitleme asju vastavalt vajadusele.
Paar muud põhiseadet, mis väärivad märkimist, leiate jaotisest „Süsteem> Täpsemad> Administraatori juurdepääs”. Värskendasin siin TCP-porti väärtusele 10443, kuna kasutan mõnda teenust, mis pääsevad juurde samadele vaikeportidele, nagu 80 või 443, ja ma tahan ummikuid minimeerida.
Lisaks lubasin SSH-i. Seejärel saate valida, kuidas SSH on kaitstud, kas parooli või võtmetega või mõlema või ainult võtmetega. Salvestamisel andke liidesele minut aega uuele pordile värskendamiseks. Võimalik, et peate lehe uuesti laadima, kasutades kohalikku IP-aadressi ja uut porti, nt „192.168.69.1:10443”. Salvestage muudatused kindlasti lehe allossa.
Viimane põhiseade, mida siin käsitlen, on juuksenõelamine, mis tähendab, et näiteks saate oma võrgu seadistada nii, et saate avada avaliku IP-aadressiga turvakaamerasüsteemi pordi. Seda avalikku IP-aadressi saab kasutada ka teie võrgus, mis on mugav, kui olete kodus ja pääsete kaamerasüsteemile ligi mobiiltelefonist LAN-i kaudu, siis ei pea te käsitsi muutma, kuhu see ühendub, sest juuksenõelus näeb et proovite lihtsalt pääseda ligi kohalikule IP-le ja see lülitab teid vaikimisi tagasi, kui see säte on lubatud.
- Vahekaardil "Süsteem" liikuge jaotisse "Täpsem> Tulemüür ja NAT".
- Kerige alla jaotiseni "Võrguaadressi tõlkija".
- Valige rippmenüüst „NAT Reflection Mode” „Pure NAT”.
- Klõpsake lehe allosas nuppu "Salvesta" ja lehe ülaosas "Rakenda muudatused".
See on põhiseadete jaoks. Hea uudis on see, et pfSense on vaikeinstallatsioonis üsna turvaline, nii et suurepärase põhialuse saamiseks pole vaja palju muuta. Üldiselt on pfSense'i arendajate seisukoht selline, et kui on olemas turvalisem viis pfSense'i juurutamiseks, siis teevad nad selle lihtsalt vaikeseadeks.
Veel üks asi, mida tuleb tähele panna, on see, et vaikimisi lubab pfSense WAN IPv6 võrguaadressi tõlkimise (NAT) vastendamist. Ma otsustasin selle keelata, nii et ma ei ava IPv6 lüüsi laia avatud Internetile.
Seda saate teha, minnes jaotisse "Liidesed> Ülesanded" ja klõpsates seejärel esimese ülesande juures hüperlingil "WAN". See avab konfiguratsioonilehe ja veenduge, et IPv6 konfiguratsiooni tüüp on seatud väärtusele "Puudub". Seejärel salvestage ja rakendage need muudatused.
Seejärel saate navigeerida jaotisse "Tulemüür> NAT" ja kerida alla IPv6 allikaga liideseni "WAN" ja see kustutada.
Kuues samm: pfSense'i täpsemate sätete konfigureerimine
Selles jaotises käsitlen mõningaid täiustatud funktsioone, mis võivad teie koduvõrgu jaoks huvi pakkuda. Siin näete, kuidas seadistada oma pfSense ruuterist eraldi võrke nii, et näiteks külalised pääseksid teie kodus olevast WiFi-pääsupunktist ligi laiaulatuslikule Internetile, kuid ei pääseks sellest võrgust juurde teie ASIC-idele.
Kui kasutasite i350 võrgukaarti nagu mina, on teil saadaval neli Etherneti porti ja kui kasutasite Dell Optiplexi nagu mina, on teil emaplaadil ka viies Etherneti port. Mis tähendab, et mul on viis liidest, mida saan konfigureerida, millest neli võivad olla sekundaarsed kohalikud võrgud.
Ma kavatsen siin hoida oma töölauda ja spetsiaalset Bitcoini töölauda ühes võrgus (LANwork). Seejärel konfigureerin teisese LAN-i, et minu kodu WiFi-pääsupunkt oleks sisse lülitatud (LANhome). Nii saan hoida oma pere veebisirvimise liiklust tööst ja Bitcoiniga seotud tegevustest täiesti lahus.
Seejärel seadistan teise LAN-i, mis on pühendatud minu ASIC-idele (LAN-mineritele), mis on eraldi kahest teisest võrgust. Lõpuks loon testvõrgu (LANtest), mida kasutan uute ASIC-ide integreerimiseks ja veendumaks, et neil poleks pahatahtlikku püsivara, enne kui avaldan neile oma teised ASIC-id. Ühele liidesele võiks lisada ka valvekaamera võrgu, võimalusi on lõputult.
Kui navigeerite vahekaardile "Liidesed" ja seejärel "Liidese määramised", näete kõiki saadaolevaid võrgukaardi RJ45 porte. Need peaksid olema märgistatud "igb0", "igb1", "igb2" jne. Nüüd lihtsalt lisage see, millest olete huvitatud, valides selle rippmenüüst ja klõpsates rohelist kasti "Lisa".
Seejärel klõpsake äsja lisatud liidese vasakus servas oleval hüperlingil, et avada selle liidese leht „Üldine konfiguratsioon”.
- Klõpsake kasti "Luba liides".
- Seejärel muutke "Kirjeldus" millekski, mis aitab tuvastada selle funktsiooni, näiteks "LANhome".
- Seejärel määrake "IPv4 konfiguratsiooni" tüübiks "Staatiline IPv4" ja määrake uus IP-vahemik. Ma kasutasin oma esimese kohtvõrgu jaoks „192.168.69.1/24”, nii et selle jaoks kasutan järgmist järjestikust IP-vahemikku „192.168.70.1/24”.
Saate jätta kõik muud seaded vaikeseadetele, klõpsata lehe allosas nuppu "Salvesta" ja seejärel lehe ülaosas "Rakenda muudatused".
Nüüd peate selle uue kohtvõrgu jaoks seadistama mõned tulemüürireeglid. Liikuge vahekaardile "Tulemüür" ja seejärel "Reeglid". Klõpsake oma äsja lisatud võrgul, näiteks "LANhome". Seejärel klõpsake rohelist kasti ülespoole suunatud noole ja sõnaga "Lisa".
Järgmisel lehel:
- Veenduge, et „Toiming” on seatud väärtusele „Läbi”
- "Liides" on seatud väärtusele "LANhome" (või mis iganes teie teisese LAN-i nimi on)
- Seadke "Protokoll" kindlasti väärtusele "Igasugune", vastasel juhul piirab see võrk sellele edastatava liikluse tüüpi
- Järgmisena saate lisada lühikese märkuse, mis aitab näidata, mille jaoks see reegel on mõeldud, näiteks „Luba kogu liiklus”.
- Seejärel võivad kõik muud sätted jääda vaikeseadeteks ja klõpsake lehe allosas nuppu "Salvesta" ja lehe ülaosas "Rakenda muudatused".
Enne uue võrgu testimist peab teil olema sellele seadistatud IP-aadress.
- Liikuge jaotisse "Teenused" ja seejärel "DHCP-server".
- Seejärel klõpsake oma uue LAN-i vahekaardil
- Klõpsake kasti "Luba" ja seejärel lisage oma IP-aadressi vahemik kahte kasti "Range". Näiteks kasutasin vahemikku „192.168.70.1 kuni 192.168.70.254”. Seejärel klõpsake lehe allosas nuppu "Salvesta" ja lehe ülaosas nuppu "Rakenda muudatused".
Nüüd saate oma uut võrku testida, ühendades arvuti füüsiliselt võrgukaardi vastava RJ45-pordiga ja proovides seejärel pääseda Internetti. Kui kõik töötas, peaksite saama laiaulatuslikku veebi sirvida.
Siiski võite märgata, et kui olete oma teiseses LAN-is ja proovite oma tulemüüri sisse logida, saate seda teha IP-aadressi „192.168.70.1” abil. Isiklikult tahan, et mu tulemüür oleks juurdepääsetav ainult minu „LANworki” võrgust. Ma ei taha, et mu naine ja lapsed või külalised saaksid oma määratud "LANhome" võrgust tulemüüri sisse logida. Kuigi mul on tulemüüri sisenemiseks suure entroopiaga parool, konfigureerin siiski teised kohtvõrgud nii, et nad ei saaks ruuteriga rääkida.
Üks murekoht, mida selline konfiguratsioon aitab leevendada, on see, et kui ma ühendan oma võrku ASIC-i, millele on installitud mõni pahatahtlik püsivara, suudan hoida selle seadme isoleerituna ja takistada selle turvaprobleemi mõjutamast teisi seadmeid ja teavet. mis mul on, mistõttu üks minu seadistatavatest kohtvõrkudest kannab nime "LANtest", mis on pühendatud uute ASIC-ide täielikuks isolatsioonis hoidmisele, et saaksin neid turvaliselt testida, lubamata potentsiaalselt rünnata oma teisi ASIC-e või muud seadmed minu koduvõrkudes.
Reegli seadistamiseks nii, et pordile 10443 ei pääseks teie teistest LAN-võrkudest juurde, liikuge jaotisse "Tulemüür> Reeglid" ja seejärel valige oma huvipakkuva võrgu vahekaart. Klõpsake rohelist kasti, kus on ülesnool ja sõna "Lisa".
- Veenduge, et "Action" on seatud väärtusele "Blokeeri"
- Seejärel määrake jaotises "Sihtkoht" "Sihtkoht" väärtusele "See tulemüür (ise)" ja seejärel "Sihtpordi vahemik" väärtusele "10443", kasutades väljade "From" ja "To" kaste "Kohandatud".
- Saate lisada kirjelduse, mis aitab teil meeles pidada, mille jaoks see reegel on mõeldud. Seejärel klõpsake lehe allosas nuppu "Salvesta" ja seejärel lehe ülaosas nuppu "Rakenda muudatused".
Suure entroopiaga parooli omamine ruuterisse sisselogimiseks ja pordi lukustamine on suurepärane algus, kuid saate oma LAN-võrke täiendavalt eraldada ja tagada, et ühes võrgus olevad seadmed ei pääse üldse ühegi teise võrku, seadistades teie esmase LAN-i alias.
Liikuge jaotisse "Tulemüür> Aliases", seejärel klõpsake vahekaardi "IP" all nuppu "Lisa".
- Seejärel panin sellele varjunimele "SequesteredNetworks0"
- Sisestasin kirjelduse, et meenutada mulle selle funktsiooni
- Kuna ma lisan tulemüürireegli oma "LANhome" võrku, mis viitab sellele varjunimele, lisasin teised LAN-id loendisse "Võrk". Nii ei saa „LANhome” rääkida funktsioonidega „LANwork”, „LANminers” või „LANtest”.
- Klõpsake lehe allosas nuppu "Salvesta" ja seejärel lehe ülaosas nuppu "Rakenda muudatused".
Nüüd saan lisada täiendavaid pseudonüüme, millele viidatakse teiste LAN-ide tulemüürireeglites, et takistada LAN-kaevandajatel suhtlemist sõnadega LANwork, LANhome ja LANtest – nii edasi ja nii edasi, kuni kõik minu võrgud on eraldatud. nii, et ainult minu tulemüür näeb, mis on teistes võrkudes ühendatud.
Kui pseudonüüm on loodud, saab sekundaarses LAN-is rakendada uut tulemüürireeglit, mis viitab sellele varjunimele.
- Liikuge jaotisse "Tulemüür> Reeglid", valige kohtvõrk, millele soovite reeglit rakendada, nt "LANhome".
- Seejärel määrake valiku „Action” jaoks „Blokeeri. Määrake "Protokolli" jaoks "Igasugune".
- Määrake jaotise „Sihtkoht” väärtuseks „Üks host või alias”
- Seejärel sisestage oma pseudonüümi nimi
- Klõpsake lehe allosas nuppu "Salvesta" ja seejärel lehe ülaosas nuppu "Rakenda muudatused".
Kui olin loonud varjunimed ja määranud tulemüürireeglid, sain seejärel ühendada oma sülearvuti iga võrgukaardi RJ45 liidese pordiga ja proovida kõiki teisi võrke pingida. Sain igast kohtvõrgust välja laia avatud Internetti, kuid ma ei saanud suhelda ühegi teise kohtvõrgu ega tulemüüriga. Nüüd ma tean, et mitte ühelgi minu kohtvõrgu seadmel ei ole juurdepääsu ühegi minu teise LAN-i seadmetele. Ainult oma peamise „LAN-töö” võrgu kaudu näen, mis on kõigis teistes kohtvõrkudes ühendatud.
See hoolitseb täiustatud funktsioonide eest, mida tahtsin teiega jagada. Nüüd peaksid teil olema seadistatud mõned tulemüürireeglid ja eraldatud mitu võrku. Järgmisena käsitleme WiFi-pääsupunkti seadistamist ühes teiseses LAN-is.
Seitsmes samm: WiFi-pääsupunkti seadistamine ja konfigureerimine
Selles jaotises näitan teile, kuidas ma konfigureerisin oma kodu võrgusilma sekundaarse "LANhome" võrgu abil. Peamised punktid, mida siinkohal meeles pidada, on see, et tegin selle spetsiaalse LAN-i spetsiaalselt WiFi-pääsupunkti jaoks, mille kaudu saaksin oma pere ja külalised linkida, andmata neile juurdepääsu minu pfSense'i tulemüürile või mõnele muule kohtvõrgule. Kuid neil on endiselt piiramatu juurdepääs laia avatud veebile. Lisan selles juhendis hiljem selle LAN-i VPN-tunneli.
Tagamaks, et pakun kogu majale piisavat WiFi-signaali, otsustasin kasutada a NetGear Nighthawk AX1800 komplekt.
Selle komplekti sees on WiFi-ruuter ja repiitersatelliit. Põhiidee seisneb selles, et WiFi-ruuter ühendatakse pfSense'i tulemüüriga otse Etherneti kaabli abil igb2 "LANhome" pordis. Seejärel edastab WiFi-ruuter signaali kordussatelliitidele maja teises piirkonnas. Niimoodi saan suurendada WiFi signaali leviala laiemale alale.
Selle saavutamiseks järgisin lihtsalt järgmisi samme:
- 1. Ühendage WiFi-ruuter Etherneti kaabli abil pfSense'i tulemüüriga pordis igb2 "LANhome" WiFi-ruuteri tagaküljel asuvasse porti, millel on silt "Internet".
- 2. Ühendage sülearvuti Etherneti kaabli abil WiFi-ruuteri tagaküljel asuvasse porti, millel on silt „Ethernet”.
- 3. Ühendage WiFi-ruuter kaasasoleva toiteadapteri abil vooluvõrku.
- 4. Oodake, kuni WiFi-ruuteri esiküljel süttib tuli siniseks.
- 5. Avage sülearvutis veebibrauser ja sisestage WiFi-ruuteri IP-aadress. Leidsin IP-aadressi seadme „MR60” kõrvalt oma pfSense'i armatuurlaual jaotises „Olek> DHCP rendilepingud”.
- 6. Mul paluti kohe parool muuta. Jällegi kasutasin suure entroopiaga juhuslikku parooli koos kaasasoleva paroolihalduriga. Ma ei taha, et mu pere või külalised pääseksid sellele WiFi-pääsupunkti haldusseadetele juurde, seega on soovitatav siia lisada tugev parool. Samuti võidakse teil paluda värskendada püsivara, mille tulemuseks on taaskäivitamine.
- 7. Seejärel saate oma uue administraatori parooliga uuesti sisse logida ja muuta vaikevõrgu nime mis iganes soovite ning lisada WiFi-võrgule juurdepääsuks WiFi parooli; See on parool, mida jagatakse pere ja külalistega, nii et selle meeldejätmise ja jagamise tegin üsna lihtsaks. Isegi kui pahatahtlik näitleja murrab parooli lahti ja saab juurdepääsu WiFi-võrku, on see kõigest muust totaalselt eraldatud ja WiFi-ruuteril endal on kõrge entroopiaga parool.
- 8. Seejärel navigeerige jaotisse "Advanced> Wireless AP" ja lubage "AP Mode". “AP” tähistab pääsupunkti. Seejärel rakendage muudatused.
- 9. Ruuter taaskäivitub uuesti. Siinkohal värskendatakse kohalikku IP-aadressi, seda muudatust saab jälgida olekulehel “DHCP liisingud”. Nüüd saab sülearvuti WiFi-ruuteri küljest lahti ühendada ja WiFi-ruuterisse sisse logida samast masinast, kus töötab pfSense'i liides.
- 10. Kui olete uuesti sisse loginud, klõpsake nuppu "Lisa seade" ja teil palutakse seadistada satelliitreiiter ja ühendada see vooluvõrku. Seejärel järgige satelliidi sünkroonimiseks liidese juhiseid.
Nüüd saame pere, külalised ja mina oma seadmetest WiFi kaudu laialt avatud veebi sirvida ilma, et kogu majas oleks katkestusi ja ma ei pea muretsema selle pärast, et keegi pääseb juurde minu tundlikule töövõrgule, ASIC-võrgule või testile. võrku.
Järgmisena käsitleme VPN-tunnelite lisamist seni loodud võrkudesse.
Kaheksas samm: kuidas installida ja konfigureerida WireGuardi paketti Mullvadiga
WireGuard on VPN-i tarkvaraprotokoll, mille saab installida teie pfSense'i tulemüüri, siis saate seda protokolli kasutada VPN-i pakkujaga tunnelite ehitamise määramiseks.
VPN-id loovad turvalise ja krüptitud tunneli teie arvutist VPN-i pakkuja serverisse. See takistab teie Interneti-teenuse pakkujal teie andmeid või nende lõppsihtkohta nägemast. VPN-protokolle on mitut tüüpi, näiteks OpenVPN, IKEv2 / IPSec, L2TP / IPSec ja WireGuard, kuid neil kõigil on sisuliselt sama eesmärk – visandada juhised turvalise tunneli loomiseks avalike võrkude kaudu saadetavate andmete krüptimiseks.
WireGuard on hiljutine lisandus VPN-protokollide valikusse, see on avatud lähtekoodiga ja suhteliselt "kerge", vähema koodi ja suurema kiirusega kui mõned teised. Kiiruse osa oli minu jaoks võtmetähtsusega, arvestades, et lisatud latentsus võib vähendada ASIC-i tõhusust.
VPN-ide teine eelis on see, et teie geograafilist asukohta saab võltsida, mis tähendab, et kui asute ühes maailma osas, saate kasutada VPN-tunnelit VPN-i pakkuja serverisse teises maailma osas ja see näib olevat teie Internet. liiklus tuleb sellest serverist. See on kasulik inimestele, kes elavad autoriteetsetes riikides, kus juurdepääs teatud veebisaitidele ja teenustele on piiratud.
Pidage meeles, et peate usaldama, et teie VPN-i pakkuja ei logi teie IP-aadressi sisse või et see võib või annab selle teabe asutustele üle, kui seda vajutada. Mullvad ei kogu teie kohta isiklikku teavet, isegi mitte e-posti aadressi. Lisaks aktsepteerib see bitcoine või sularaha, nii et saate teenuse eest maksta ilma pangaandmete linkimise riskita. Mullvadel on ka sisselogimiskeelu poliitika, mida saate lugeda siin.
Minu konkreetse kasutusjuhtumi puhul kasutan VPN-i tagamaks, et mu Interneti-teenuse pakkuja ei näeks, et kaevan Bitcoini, ja et takistada ka minu kaevandamisbasseini. Slush Pool, minu tegeliku IP-aadressi nägemisest – mitte sellepärast, et ma teen midagi ebaseaduslikku või et arvan, et Slush Pool logib mu IP-aadressi, vaid lihtsalt sellepärast, et praegu on segased ajad kiiresti muutuva poliitilise keskkonnaga ja asjad, mida ma täna legaalselt teen, võivad olgu homme keelatud.
Või kui võeti vastu mõni seadusandlus, mis muudaks näiteks inimesel ebaseaduslikuks Bitcoini kaevandaja käitamise USA-s ilma rahasaatja litsentsita, siis saaksin võltsida oma asukohta nii, et kui Slush Pooli käsi oleks sunnitud blokeerima IP-aadressid. Ameerika Ühendriikidest, saaksin kaevandamist jätkata, kuna näis, et mu räsimäär pärineb väljastpoolt Ameerika Ühendriike.
Arvestades, et plokiahel on igavene ja tulevik ebakindel, arvan, et tasub võtta aega, et välja mõelda, kuidas oma privaatsust kaitsta. Astudes täna samme oma privaatsuse ja turvalisuse suurendamiseks, saan tagada, et minu vabadust ja õnneotsinguid hoitakse.
Valdav osa selles jaotises esitatud teabest pärineb Christian McDonaldi videote vaatamisest YouTube'is. Leiate kõik tema WireGuardi ja Mullvad VPN-i videod siin.
Tahan konkreetselt välja tuua seda videot temast WireGuardi paketi kasutamisest pfSense'is, et seadistada Mullvad nii, et teil oleks mitu tunnelit, mis võimaldavad teie liiklust sujuvalt tasakaalustada:
Mullvad on tasuline VPN-i tellimus, tasu 5€ kuus. Mullvad aga aktsepteerib bitcoine ega nõua tuvastavat teavet. Enne kui näitan teile, kuidas oma Mullvadi tellimust seadistada, installime teie pfSense'i tulemüüri WireGuardi paketi. Seejärel loome Mullvadi konto ja loome konfiguratsioonifailid. Seejärel saame pfSense'is seadistada mitu tunnelit ja teha mõned väljamõeldud konfiguratsioonid.
Navigeerige pfSense'is jaotisse "Süsteem> Paketihaldur> Saadaolevad paketid", seejärel kerige alla lingile WireGuard ja klõpsake nuppu "Install". Järgmisel lehel klõpsake nuppu "Kinnita". Installer käivitub ja annab teile teada, kui see on edukalt lõpule viidud.
Nüüd saate navigeerida jaotisse "VPN> WireGuard" ja näha, et pakett on installitud, kuid midagi pole veel konfigureeritud. Nüüd, kui tulemüüril on WireGuard valmis, töötame VPN-kliendi installimise nimel.
Liigu https://mullvad.net/en/ ja klõpsake nuppu "Loo konto".
Mullvad ei kogu teilt mingit teavet, nagu nimi, telefoninumber, e-posti aadress jne. Mullvad genereerib kordumatu kontonumbri ja see on ainus identifitseeriv teave, mille saate oma kontoga seoses, nii et kirjutage see üles ja kindlustage see.
Järgmisena valige oma makseviis. Bitcoini kasutamise eest saate 10% allahindlust. Liitumine kehtib nii kaua, kuni soovite tasuda (kuni 12 kuud) hinnaga 5 € kuus. Seega oleks üheaastane tellimus näiteks 60 eurot ehk umbes 0.001 BTC tänase kursi järgi (2021. aasta novembri seisuga). Makse saatmiseks kuvatakse teile Bitcoini aadressi QR-kood.
Vaata mempool et näha, millal teie Bitcoini tehing kinnitatakse. Sõltuvalt võrgu ülekoormusest võib tekkida vajadus veidi oodata.
Pärast ketti kinnitamist täiendatakse Mullvadi kontot ja see peaks näitama, et teil on aega jäänud. Kaaluge Mullvadi pikast serverite loendist serveri asukoha valimist. Kui plaanite oma VPN-i taga ASIC-e käitada, soovitan luua ühenduse teie tegelikule geograafilisele asukohale suhteliselt lähedal asuva serveriga, et proovida latentsusaega nii palju kui võimalik vähendada.
Mullvad töötab konfiguratsioonifailidega, mis määravad iga tunneli aadressi jaoks ainulaadse avaliku/privaatvõtmepaari. Põhiidee on see, et ma tahan ASIC-ide jaoks seadistada esmase tunneli, kuid tahan ka teisese tunneli seadistust teise serveriga, mis asub teises geograafilises asukohas, juhuks kui esmane tunneliühendus läheb võrguühenduseta. Nii lülitub minu kaevandatav Interneti-liiklus automaatselt üle teise tunnelisse ja minu avaliku IP-aadressi varjamine ega liiklusandmete krüptimine ei katke. Samuti kavatsen seadistada teisi tunneleid spetsiaalselt oma WiFi-võrgu ja LAN-võrgu jaoks.
Selleks on mul vaja nii palju võtmepaare, kui tahan tunneleid. Üks Mullvadi tellimus sisaldab kuni viit võtmepaari. Navigeerige https://mullvad.net/en/account/#/wireguard-config/ ja valige oma platvorm, nt Windows. Seejärel klõpsake "Generate Keys" nii paljude võtmepaaride jaoks, kui soovite, kuni viis võtit. Seejärel klõpsake oma loendi vaatamiseks selle all olevat nuppu "Halda võtmeid".
*Kõik selles juhendis esitatud võtmed ja tundlik teave on enne avaldamist tuumastatud. Olge selle teabe kellegagi jagamisel ettevaatlik, kuna soovite oma Mullvad-võtmeid privaatsena hoida.
Näete, et genereerisin selle juhendi jaoks neli võtit, mille hävitan pärast nende näidete kasutamise lõpetamist. Iga konfiguratsioonifail tuleb seadistada teie valitud konkreetse Mullvad-serveriga.
- Valige avalik võti, mille jaoks soovite konfiguratsioonifaili luua, valides vastava avaliku võtme kõrval oleva veeru "Kasuta" all oleva ringi.
- Valige riik, linn ja server, mida soovite selle avaliku võtmega konfigureerida.
- Klõpsake nuppu "Laadi fail alla".
- Salvestage konfiguratsioonifail sobivasse kohta, sest peate selle hetkega avama.
*Pidage meeles, et iga tunneli jaoks uude serverisse, mida soovite konfigureerida, peate kasutama eraldi avalikku võtit. Kui proovite samale võtmele määrata kahte tunnelit, tekib pfSense'il teie VPN-iga probleeme.
Korrake seda protsessi nii paljude võtmete jaoks, kui olete loonud, valides iga kordumatu võtme jaoks erineva serveri ja genereerides konfiguratsioonifaili. Minu arvates oli abiks konfiguratsioonifaili nimetada kasutatud linnaks ja serveriks.
Nüüd liikuge tagasi pfSense'i ja minge jaotisse "VPN> WireGuard> Seaded" ja klõpsake "Luba WireGuard" ja seejärel "Salvesta".
- Liikuge vahekaardile "Tunnels" ja valige "Lisa tunnel".
- Avage oma esimene Mullvadi konfiguratsioonifail tekstiredaktoriga (nt Notepad) ja hoidke seda küljel.
- WireGuardis lisage oma tunnelile „kirjeldus”, mis kirjeldab, mis see on, näiteks „Mullvad Atlanta US167”.
- Kopeerige/kleepige Mullvadi konfiguratsioonifailist "PrivateKey" ja lisage see dialoogiboksi "Liidese võtmed".
- Klõpsake lehe ülaosas nuppu "Salvesta tunnel" ja seejärel "Rakenda muudatused".
WireGuard genereerib automaatselt avaliku võtme, kui kleepite privaatvõtme ja vajutate klaviatuuril klahvi "Tab". Saate kontrollida, kas avalik võti genereeriti õigesti, kui võrrelda seda varem loodud Mullvad veebisaidi võtmega.
Korrake seda protsessi nii paljude tunnelite jaoks, kui soovite. Veenduge, et kasutaksite igaühe jaoks õiget Mullvadi konfiguratsioonifaili, kuna need kõik sisaldavad erinevaid avaliku/privaatse võtmepaare, IP-aadresse ja lõpp-punkte.
Iga tunnel saab oma kaaslase. Saate lisada "Peer", kui navigeerite esmalt vahekaardile "Peer" selle vahekaardi "Tunnels" kõrval, kus just viibisite. Seejärel klõpsake nuppu "Lisa partner".
- Valige rippmenüüst selle partneri jaoks sobiv tunnel.
- Lisage oma tunnelile „Kirjeldus”, mis kirjeldab, mis see on, näiteks „Mullvad Atlanta US167”.
- Tühjendage märkeruut "Dünaamiline lõpp-punkt".
- Kopeerige/kleepige Mullvadi konfiguratsioonifailist „Endpoint” IP-aadress ja port WireGuardi väljadele „Endpoint”.
- Väljale „Hoia elus” saate anda 30 sekundit.
- Kopeerige / kleepige "PublicKey" Mullvadi konfiguratsioonifailist WireGuardi väljale "Public Key".
- Muutke IPv0.0.0.0 jaoks „Lubatud IP-d” väärtuseks „0/4”. Soovi korral saate lisada ka deskriptori, näiteks „Luba kõik IP-d”.
- Klõpsake "Salvesta" ja seejärel valige lehe ülaosas "Rakenda muudatused".
Korrake seda protsessi nii paljude kaaslaste jaoks, kui palju teil on tunneleid. Veenduge, et kasutaksite igaühe jaoks õiget Mullvadi konfiguratsioonifaili, kuna need kõik sisaldavad erinevaid avaliku/privaatse võtmepaare, IP-aadresse ja lõpp-punkte.
Sel hetkel peaksite saama navigeerida vahekaardile "Olek" ja jälgida toimuvaid käepigistusi, klõpsates paremas alanurgas nuppu "Kuva kolleegid".
Järgmiseks tuleb liidesed määrata igale tunnelile.
- Liikuge jaotisse "Liidesed> Liidese määramised"
- Valige rippmenüüst iga tunnel ja lisage see oma loendisse.
Pärast kõigi tunnelite lisamist klõpsake liidese konfigureerimiseks iga lisatud tunneli kõrval olevat sinist hüperlinki.
- Klõpsake kasti "Luba liides".
- Sisestage oma kirjeldus – kasutasin just VPN-serveri nime, näiteks: "Mullvad_Atlanta_US167"
- Valige "Staatiline PIv4"
- Tippige väljadesse "MTU & MSS" "1420".
- Nüüd kopeerige / kleepige hosti IP-aadress oma Mullvadi konfiguratsioonifailist dialoogiboksi „IPv4 aadress”.
- Seejärel klõpsake nuppu "Lisa uus värav"
Pärast nupul "Lisa uus värav" klõpsamist kuvatakse teile allolev hüpikaken. Sisestage oma uuele lüüsile nimi, midagi lihtsat, näiteks tunneli nimi, millele on lisatud "GW" kui "GateWay". Seejärel sisestage Mullvadi konfiguratsioonifailist sama hosti IP-aadress. Soovi korral saate lisada ka kirjelduse, näiteks „Mullvad Atlanta US167 Gateway”. Seejärel klõpsake nuppu "Lisa".
Kui olete tagasi liidese konfiguratsioonilehel, klõpsake lehe allosas nuppu "Salvesta". Seejärel klõpsake lehe ülaosas nuppu "Rakenda muudatused".
Iga lisatud tunneli liidese jaoks lüüsi loomiseks korrake seda protsessi. Veenduge, et kasutaksite igaühe jaoks õiget Mullvadi konfiguratsioonifaili, kuna need kõik sisaldavad erinevaid hosti IP-aadresse.
Sel hetkel saate liikuda oma armatuurlauale ja jälgida oma lüüside olekut. Kui te pole seda veel teinud, saate kohandada oma armatuurlauda, et jälgida mitut pfSense'i statistikat. Klõpsake armatuurlaua paremas ülanurgas oleval märgil "+" ja seejärel kuvatakse saadaolevate statistikamonitoride loend ja saate valida soovitud monitorid.
Näiteks minu armatuurlaual on kolm veergu, mis algavad süsteemiteabega. Teises veerus on kokkuvõte "Installitud paketid", olek "WireGuard" ja minu liideste loend. Kolmandas veerus on mul olek "Lüüs" ja "Teenused". Nii saan kiiresti kontrollida ja jälgida igasuguste asjade olekut.
Armatuurlaua puhul tahan märkida, et jaotises „Lüüsid” märkate, et kõik lüüsid on võrgus. Lüüsid on võrgus seni, kuni tunnel on aktiivne, isegi kui kaugpool ei reageeri. Selle põhjuseks on asjaolu, et need on kohalikud liidesed, seega on need praegu kasutud, sest isegi kui kaugkülg läheb alla, kuvatakse need endiselt võrgus. Latentsusaja jälgimise võimaldamiseks, et need lüüsid saaksid pakkuda kasulikku statistikat, pean andma neile lüüsidele jälgimiseks avaliku domeeninimesüsteemi (DNS) aadressi.
Märkate, et kõik tunneli pingiajad on null millisekundit. Põhjus on selles, et ma ei saada nende tunnelite kaudu andmeid välja. Avaliku DNS-serveri pingimisel saab pfSense saada kasulikke mõõdikuid ja teha otsuseid selle kohta, milline tunnel pakub kõige vähem latentsust või kas kaugserver läheb liikluse ümbersuunamiseks alla.
Leiate jälgimiseks avaliku DNS-serveri see veebisait või mitmed muud avaliku DNS-serveri loendid. Jälgige salvestatud tööaja protsenti, mida rohkem, seda parem. Soovite leida avalikke DNS-i IPv4 IP-aadresse, mida oma IPv4 lüüsides jälgida. Iga lüüs vajab jälgimiseks eraldi DNS-aadressi.
Kui teil on avalikud DNS-aadressid, navigeerige pfSense'is jaotisse "Süsteem> Marsruutimine> Lüüsid". Klõpsake oma lüüsi kõrval oleval pliiatsiikoonil. Näete, et "Lüüsi aadress" ja "Monitori IP" aadress on kõigil lüüsidel samad. Seetõttu on pingi aeg null millisekundit ja see on ka põhjus, miks pfSense arvab, et lüüs on alati üleval.
Sisestage väljale "Monitor IP" avalik DNS-i IP-aadress, mida soovite jälgida, ja seejärel klõpsake ekraani allosas nuppu "Salvesta". Seejärel klõpsake ekraani ülaosas nuppu "Rakenda muudatused". Pidage meeles, et lüüsid ei saa jagada sama DNS-monitori aadressi, seega kasutage jälgimiseks iga lüüsi jaoks erinevat avalikku DNS-serverit.
Kui lähete nüüd tagasi armatuurlauale ja vaatate oma lüüsi monitori, peaksite nägema, et jälgida on tegelikke latentsusmõõdikuid. Selle teabe abil saate seadistada oma lüüsid prioriteetsuse järjekorras, lähtudes sellest, millistel on teie Interneti-liikluse jaoks madalaim latentsusaeg. Näiteks kui kaevandate Bitcoini, peaksite seadma oma ASIC-id prioriteediks, et need läbiksid kõigepealt tunneli madalaima latentsusega. Kui tunnel ebaõnnestub, saab tulemüür need automaatselt lülitada järgmise astme lüüsile, mille latentsusaeg on teine kuni väikseim ja nii edasi.
Siiani on kõik hea, tunnelid on aktiivsed ja andmed liiguvad läbi lüüsi. Järgmiseks peame tulemüüris määratlema mõne väljamineva võrguaadressi tõlkimise (NAT) vastenduse.
- Liikuge vahekaardile "Tulemüür", seejärel "NATm" ja seejärel vahekaardile "Väljuv". See kuvab loendi kõigist teie WAN-idest LAN-i võrgu vastendustest. Kuna meil on määratletud mõned uued liidesed, tahame need vastendused loendisse lisada.
- Klõpsake jaotises "Väljuv NAT-režiim" nuppu "Väljuva NAT-i hübriidreegli genereerimine".
- Kerige lehe allossa ja klõpsake nuppu "Lisa"
- Valige rippmenüüst oma liides
- Valige "Aadressiperekonna" jaoks "IPv4"
- Valige "Protokolli" jaoks "ükskõik milline"
- Veenduge, et "Allikas" oleks valikus "Võrk", ja seejärel sisestage selle LAN-i kohalik IP-aadressi vahemik, mida soovite selles tunnelis läbida. Näiteks ma tahan, et mu „LAN-töö“ läheks läbi selle tunneli Atlantasse, nii et sisestasin „192.168.69.1/24“.
- Seejärel sisestage soovi korral kirjeldus, näiteks „Väljuv NAT LAN-töö jaoks Mullvad Atlanta US167-sse”.
- Seejärel klõpsake lehe allosas nuppu "Salvesta" ja lehe ülaosas nuppu "Rakenda muudatused".
Korrake seda protsessi iga tunneli liidese puhul. Märkate, et minu LANworki võrk läheb Atlanta tunnelisse, LANhome võrk New Yorgi tunnelisse ja LANminersi võrk on seadistatud nii Miami kui Seattle'i tunneli jaoks. Soovi korral saate määrata oma kaevandus-LAN-i kaardistamise kõigile viiele tunnelile. Soovi korral saate samasse tunnelisse kaardistada ka mitu LAN-i, seal on palju paindlikkust.
Kui kaardistused on paigas, saame lisada tulemüürireegleid. Liikuge jaotisse "Tulemüür> LAN", seejärel klõpsake nuppu "Lisa". "LAN" on ükskõik milline kohtvõrk, millele soovite reegli lisada. Näiteks seadistan sellel ekraanipildil oma "LANwork" võrgu:
- Määra "Action" väärtuseks "Lõbi"
- Määrake "Address Family" väärtuseks "IPv4"
- Määra "Protokoll" väärtuseks "Igasugune"
- Seejärel klõpsake nuppu "Kuva täpsem".
- Kerige alla jaotiseni "Lüüs" ja valige lüüs, mille olete selle LAN jaoks seadistanud
- Klõpsake ekraani allosas nuppu "Salvesta", seejärel klõpsake ekraani ülaosas nuppu "Rakenda muudatused".
Seejärel tehke sama oma järgmise LAN-iga, kuni olete kõik LAN-id seadistanud lüüsireegliga. Siin on hetktõmmis minu LAN-lüüsi reeglitest, märkate, et lisasin oma "LANminers" võrku kaks lüüsireeglit. Hilisemas etapis näitan teile, kuidas seadistada automaatne koormuse tasakaalustamine tunnelite vahel kaevandus-LAN-i jaoks, mis asendavad kaks reeglit, mille ma just lisasin jaotisesse LANminers, kuid ma tahan olla kindel, et kõik on seadistatud ja töötab õigesti. esiteks.
Kontrollimaks, kas kõik siiani töötab ja igale mu LAN-ile on erinevad avalikud IP-d, sisestan "ifconfig.co" igast kohtvõrgust veebibrauserisse. Kui kõik töötab õigesti, peaks mul olema erinevad asukohad iga LAN jaoks, kuhu ma ühendan ja kust pingi saan:
Kõik toimis plaanipäraselt, esimene katse. Iga LAN-iga ühenduses olles sain vastava tulemüürireegli keelata ja lehte värskendada ning vaadata, kuidas mu IP-aadress muutub tagasi minu tegelikuks umbkaudseks geograafiliseks piirkonnaks.
Kui mäletate, olin oma "LANminers" võrgu jaoks loonud kaks tunnelit. Kui keelasin Miami tunnelile vastava tulemüüri reegli ja värskendasin brauserit, lülitus see kohe Seattle'i IP-aadressile.
Seega saadab iga kohtvõrk liiklust läbi erineva tunneli ja kõik minu tunnelid töötavad ootuspäraselt. Mis puutub aga minu „LANminerite” võrku, siis tahan, et pfSense lülituks automaatselt Miami ja Seattle'i tunnelite vahel latentsusaja või maandatud serverite alusel. Veel paari toiminguga saan selle konfigureerida automaatselt ümber lülituma ja asendama kaks tulemüürireeglit uue ühe reegliga.
Liikuge jaotisse "Süsteem> Marsruutimine" ja seejärel vahekaardile "Lüüsirühmad".
- Sisestage rühma nimi, näiteks "Mullvad_LB_LANMiners". "LB" tähendab "koormuse tasakaalu".
- Määrake kõigi muude lüüsi prioriteetide olekuks "Mitte kunagi", välja arvatud kaks lüüsi, millest olete huvitatud kaevurite jaoks. Sel juhul kasutan oma Miami ja Seattle'i väravaid. Mõlemad prioriteedid on seatud tasemele „Tier 1” või võite soovi korral kasutada kõiki viit tunnelit.
- Määrake päästiku tasemeks "Pakettide kadu või kõrge latentsusaeg"
- Soovi korral lisage kirjeldus, näiteks "Load Balance LANminers Mullvad Tunnels"
- Klõpsake ekraani allosas nuppu "Salvesta" ja seejärel ekraani ülaosas nuppu "Rakenda muudatused".
Kui navigeerite jaotisse "Olek> Lüüsid" ja seejärel vahekaardile "Lüüsirühmad", peaksite oma uut lüüsirühma võrgus nägema. Teoreetiliselt, kui suunate liikluse teenusesse "Mullvad_LB_LANminers", peaks see tasakaalustama liikluse kahe lüüsi vahel latentsuse alusel.
Nüüd saab seda lüüsirühma kasutada tulemüürireeglis liikluse vastavalt suunamiseks. Liikuge jaotisse "Tulemüür> Reeglid" ja seejärel vahekaardile "LANminers" või mis iganes teie kaevandus-LAN-i nimi on.
Jätkake ja keelake kaks reeglit, mille olete varem VPN-tunnelite testimiseks seadistanud, klõpsates reegli kõrval olevat läbikriipsutatud ringi. Klõpsake nuppu "Rakenda muudatused", seejärel klõpsake allosas nuppu "Lisa".
- Seadke protokolliks "Igasugune"
- Klõpsake nuppu "Kuva täpsemad"
- Kerige alla jaotiseni "Lüüs" ja valige loodud koormustasakaalu lüüsirühm
- Klõpsake lehe allosas nuppu "Salvesta" ja lehe ülaosas nuppu "Rakenda muudatused".
See peaks olema kõik, mis on vajalik selleks, et teie ASIC-id saaksid latentsusaja või väljalülitatud serverite alusel automaatselt ühelt VPN-tunnelilt teisele VPN-tunnelile lülituda. Selle testimiseks ühendage sülearvuti oma kaevandus-LAN-i võrgukaardi spetsiaalsesse Etherneti porti. See on minu puhul "igb3".
Veenduge, et teie WiFi on välja lülitatud. Avage veebibrauser ja tippige URL-i ribale "ifconfig.co". Tulemused peaksid viima teid ühe VPN-tunneli asukohta. Minu puhul oli see Miami.
Seejärel navigeerige pfSense'is tagasi jaotisse "Liidesed> Määrangud" ja klõpsake selle tunneli liidese hüperlingil. Minu puhul on see liides "Mullvad_Miami_US155".
Tühjendage selle konfiguratsioonilehe ülaosas märkeruut „Luba liides”. Seejärel klõpsake ekraani allosas nuppu "Salvesta" ja seejärel ekraani ülaosas nuppu "Rakenda muudatused". See on just blokeerinud Miami tunneli, mille kaudu mu LANminerid liiklust saatsid.
Tagasi sülearvutisse värskendage brauserit lehe ifconfig.co abil. See peaks nüüd määrama teie asukoha Seattle'is või mujal, kus teie teisese tunnel oli. Mõnikord pean vahemälu tühjendamiseks brauseri täielikult sulgema ja uuesti avama.
Minge kindlasti tagasi oma Miami liidesesse ja märkige uuesti selle liidese lubamiseks ruut, seejärel salvestage ja rakendage. Seejärel saate navigeerida tagasi jaotisse "Tulemüür> Reeglid", seejärel oma kaevandus-LAN-i ja kustutada kaks keelatud reeglit.
See on kõik, peaksite olema valmis minema. Pidage meeles, et tulemüürireeglid töötavad ülalt-alla. Järgmisena käsitlen seda, kuidas aidata vältida reklaamide jälgimist.
Üheksas samm: reklaamiblokeerija funktsioonide konfigureerimine
Reklaamifirmad on sinust väga huvitatud ja nii palju infot, kui nad sinu kohta saavad. Kahjuks on Internetis sirvides seda soovitud teavet lihtne lekitada.
Seda teavet muudetakse rahaks, et sihtida konkreetseid sihtrühmi, kasutades tooteid ja teenuseid kirurgilise täpsusega. Võimalik, et olete midagi veebist otsinud ja märkasite hiljem teie sotsiaalmeedia voos reklaame, mis vastavad teie hiljutistele otsingutele. See on võimalik tänu sellele, et kogute võimalikult palju teavet oma Interneti-otsingu kohta, milliseid veebisaite külastate, milliseid pilte vaatate, mida alla laadite, mida kuulate, teie asukohta, mis on teie ostukorvis, milliseid makseviise te kasutate, kogu selle tegevuse kellaaeg ja kuupäev ning seejärel selle teabe sidumine kordumatute konstantidega, nagu konkreetne veebibrauser, mida kasutate ja millises seadmes seda kasutate.
Kombineerige see teave oma IP-aadressi, Interneti-teenuse pakkuja konto ja sotsiaalmeedia profiiliga ning võite hakata nägema, kuidas teie kohta on palju teavet, mida te ei soovi, et see oleks ettevõtetele, õiguskaitseorganitele, võõrastele või häkkeritele nii kergesti kättesaadav. vahel küpsised, brauseri sõrmejäljed ja käitumise jälgimine võib tunduda, et koefitsiendid on teie vastu. Kuid on olemas lihtsad sammud, mida saate oma privaatsuse kaitsmiseks kohe alustada. Oleks kahju lubada täiuslikul olla hea vaenlane ja takistada teid alustamast.
Selles jaotises näete, kuidas lisada tulemüüris DNS-serveri ja DHCP-serveri sätteid muutes reklaamide blokeerimise võimalused. Kõrgel tasemel sisestate oma veebibrauserisse veebisaidi nime, mis saadetakse DNS-serverisse (tavaliselt teie Interneti-teenuse pakkuja DNS-serverisse) ja see server tõlgib inimesele loetava teksti IP-aadressiks ja saadab selle tagasi teie brauserisse. nii et see teab, millise veebiserveri poole proovite jõuda. Lisaks saadetakse teile sel viisil ka suunatud reklaame.
Soovitan seda harjutust alustada külastades https://mullvad.net/en/.
Seejärel klõpsake lingil „Kontrolli lekkeid”, et näha, mida saaksite parandada.
Kui teil tekib DNS-lekkeid, võite olenevalt kasutatavast brauserist leida kasulikke juhiseid Mullvadelt siin brauseri tugevdamiseks ning reklaamide ja jälgimise vältimiseks brauseri tasemel. Seejärel proovige uuesti.
Kui teil on probleeme reklaamide blokeerimisega eelistatud brauseris, kaaluge privaatsusele keskenduva brauseri kasutamist Google'imata Chromium:
- Valige oma operatsioonisüsteem ja uusim versioon
- Laadige alla installiprogramm .exe
- Kontrollige räsi väärtust
- Käivitage installiprogramm ja seejärel konfigureerige oma põhiseaded, nagu vaikeotsingumootor
Tor on teine brauser, mida soovitaksin kasutada nii palju kui võimalik, lihtsalt üldiselt.
Mullvad pakub mõnda erinevat DNS-i lahendamise serverit, mille leiate loendist see Mullvad artikkel. Selle näite puhul kasutan reklaamide jälgimise blokeerimiseks serverit „100.64.0.3”. Värskeimad DNS-serveri IP-aadressid leiate kindlasti veebisaidilt Mullvad, kuna need võivad aeg-ajalt muutuda.
Navigeerige pfSense'is jaotisesse "Süsteem> Üldine", seejärel kerige alla jaotiseni "DNS-serveri sätted" ja tippige DNS-serveri väljale "100.64.0.3", kus on valitud WAN-lüüsi. Kui kasutasite minu soovitust juhendi algusest peale, peaks see olema juba määratud, kuid peate järgima allolevaid DHCP juhiseid.
Klõpsake lehe allosas nuppu "Salvesta".
Järgmisena liikuge jaotisse "Teenused> DHCP-server" ja kerige alla jaotiseni "Serverid". Väljale "DNS-serverid" sisestage "100.64.0.3" ja klõpsake lehe allosas nuppu "Salvesta". Kui teil on mitu võrku seadistatud, korrake seda sammu kõigi oma kohtvõrkude puhul.
Nüüd peaks teil olema tulemüüri tasemel konfigureeritud reklaamijälgija blokeeriv DNS-server, mis aitab kaitsta kogu teie Interneti-sirvimist. Kui kasutasite veebibrauseri konfigureerimiseks või privaatsusele keskendunud veebibrauserile üleminekuks täiendavaid meetmeid, siis olete teinud suure sammu edasi oma privaatsuse kaitsmisel oma lauaarvutiseadmetes.
Samuti soovitan kaaluda UnGoogled Chromiumi või Bromiit mobiilis. Kui olete huvitatud rohkematest mobiilseadmete privaatsusmeetmetest, vaadake minu CalyxOS-i juhendit siin.
10. samm: VPN-i põhjustatud latentsuse kontrollimine
On põhjust muretseda, et VPN-i kasutamine võib teie kaevandusliiklusele latentsust tekitada. Probleem on selles, et saate vähem preemiaid.
Kui latentsusaeg on olemas, võib teie ASIC jätkata ploki päise räsimist, mis enam ei kehti. Mida kauem kulutab teie ASIC kehtetu plokipäise räsimisele, seda aeglasema räsimäära saadate kogumisse. Kui kogum näeb räsisid plokipäise jaoks, mis enam ei kehti, lükkab puul selle töö tagasi. See tähendab, et teie ASIC raiskas lihtsalt natuke arvutusvõimsust asjata, kuigi see on millisekundite skaalal, kui ASIC arvutab igas sekundis triljoneid räsi, võib see kiiresti liita.
Tavaliselt on see väga väike suhe võrreldes basseini poolt aktsepteeritava töömahuga. Kuid võite hakata nägema, kuidas märkimisväärne ja pidev latentsusaeg võib teie kaevandamise tasusid mõjutada.
Üldiselt võib öelda, et mida lähemal on kaks serverit üksteisele, seda väiksem on latentsusaeg. VPN-iga pean oma kaevandusliikluse saatma VPN-i serverisse ja sealt edasi läheb see basseini serverisse. Püüdes latentsust geograafilise läheduse järgi leevendada, kasutasin kolme VPN-serverit, mis asusid minu asukoha ja basseini serveri vahel. Tahtsin ka olla teadlik piirkondliku Interneti-katkestuse riskist, mistõttu lisasin ka kaks VPN-serverit, mis ei olnud basseini ja minu vahel. Kuna minu LANminerite võrk oli konfigureeritud viie erineva tunneli vahelist liiklust tasakaalustama, alustasin viiepäevast testi.
Esimesed kaks ja pool päeva (60 tundi) kulutati kaevandamisele, kui VPN oli sisse lülitatud. Teised kaks ja pool päeva kulutati kaevandamisele, kui VPN oli välja lülitatud. Siin on see, mida ma leidsin:
Esimese 60 tunni jooksul oli minu ASIC-l 43,263 87 aktsepteeritud paketti ja 0.201 tagasilükatud paketti. See võrdub 0.201% või teisisõnu XNUMX% minu kulutatud ressurssidest, mida ei tasustata.
120 tunni pärast oli minu ASIC-il 87,330 187 aktsepteeritud paketti ja 60 tagasilükatud paketti. Lahutades esialgsed 44,067-tunnised näidud, jäi mulle VPN väljalülitamise ajal 100 0.226 aktsepteeritud paketti ja XNUMX tagasilükatud paketti. See võrdub XNUMX protsendiga. Üllataval kombel on see veidi rohkem tagasilükkamise suhtarv ilma VPN-i privaatsushüvedeta, millele antakse sama palju aega.
Kokkuvõtteks võib öelda, et tasakaalustades oma kaevandusliiklust viie VPN-tunneli vahel, sain VPN-i privaatsuseelised ära, vähendamata seejuures oma kaevandamistoimingute tõhusust. Tegelikult sai minu kaevandaja tagasilükatud suhte osas VPN-i kasutamisega paremini hakkama kui VPN-i mittekasutamisega.
Kui soovite selles juhendis käsitletud teemade kohta lisateavet, vaadake neid lisaressursse.
Täname lugemise eest! Loodan, et see artikkel aitas teil mõista vana töölaua kasutamise põhitõdesid võrgu ja pfSense'i välklambi installimiseks, et luua mitmekülgne tulemüür, kuidas konfigureerida eraldi kohtvõrke, kuidas seadistada WiFi-võrgu ruuterit, kuidas luua Mullvad VPN-i. konto ja kuidas kasutada WireGuardi VPN-i tõrkesiirde konfigureerimiseks, et minimeerida teie kaevandamistoimingu latentsust.
See on ökonoalkeemiku külalispostitus. Avaldatud arvamused on täiesti nende endi omad ega pruugi kajastada BTC Inc või Bitcoin ajakiri.
Allikas: https://bitcoinmagazine.com/guides/how-to-mine-bitcoin-privately-at-home
- "
- &
- 100
- juurdepääs
- konto
- tegevus
- aktiivne
- tegevus
- Ad
- Täiendavad lisad
- admin
- kuulutused
- Materjal: BPA ja flataatide vaba plastik
- Lubades
- taotlus
- PIIRKOND
- ümber
- artikkel
- ASIC
- auto
- Pangandus
- Alused
- BEST
- parimaid tavasid
- Bitcoin
- Bitcoini kaevandamine
- blockchain
- Blogi
- Kast
- brauseri
- BTC
- BTC Inc.
- ehitama
- Ehitus
- mis
- Raha
- põhjustatud
- sertifikaat
- muutma
- kontroll
- Kontroll
- kroom
- Ring
- Linn
- lähemale
- kood
- Veerg
- tulevad
- Ettevõtted
- arvutid
- arvutustehnika
- arvutusvõimsus
- konfiguratsioon
- ühendus
- Side
- jätkama
- Korporatsioonid
- riikides
- Paar
- loomine
- volikiri
- armatuurlaud
- andmed
- hävitama
- Arendajad
- seadmed
- DID
- hoolsus
- Allahindlus
- Ekraan
- DNS
- Domeeninimi
- Drop
- toimetaja
- efektiivsus
- Lõpp-punkt
- lõppeb
- Inglise
- keskkond
- Teostama
- kogemus
- nägu
- ees
- pere
- mood
- KIIRE
- FUNKTSIOONID
- Valdkonnad
- Joonis
- Lõpuks
- esimene
- välklamp
- Paindlikkus
- järgima
- vorm
- edasi
- Sihtasutus
- tasuta
- Vabadus
- täis
- funktsioon
- tulevik
- Üldine
- GitHub
- andmine
- hea
- suur
- Green
- Grupp
- külaline
- Külaline Postitus
- suunata
- häkkerid
- riistvara
- hash
- räsi määr
- räsimine
- siin
- Suur
- hoidma
- Avaleht
- maja
- Kuidas
- Kuidas
- HTTPS
- inimesele loetav
- Näljane
- hübriid
- ICON
- idee
- identifitseerima
- ebaseaduslik
- pilt
- mõju
- Suurendama
- info
- Infrastruktuur
- Intel
- huvi
- Interface
- Internet
- IP
- IP-aadress
- IP-aadressid
- IT
- pidamine
- Võti
- võtmed
- lapsed
- sülearvuti
- hiljemalt
- algatama
- Seadus
- õiguskaitse
- lekkima
- Lekked
- õppimine
- Seadusandlus
- Tase
- litsents
- valgus
- LINK
- nimekiri
- Loetletud
- Kuulamine
- Näita
- koormus
- kohalik
- liising
- Pikk
- mac
- Enamus
- Tegemine
- märk
- Vastama
- Meedia
- Mälu
- metall
- Meetrika
- Kaevurid
- Kaevandamine
- peegel
- mobiilne
- mobiilseadmete
- mobiiltelefon
- raha
- kuu
- liikuma
- võrk
- võrgustike loomine
- võrgustikud
- New York
- uudised
- Internetis
- avatud
- tegutsevad
- operatsioonisüsteemi
- Arvamused
- Võimalus
- valik
- Valikud
- et
- Muu
- katkestada
- Parool
- paroolid
- Maksma
- makse
- Inimesed
- ping
- planeerimine
- inimesele
- podcast
- poliitika
- ujula
- võim
- esitada
- privaatsus
- Privaatsus ja turvalisus
- era-
- Private Key
- Toodet
- profiil
- Programm
- kaitsma
- protokoll
- avalik
- avaliku võtme
- Kirjastamine
- QR kood
- RAM
- valik
- RE
- vähendama
- teadustöö
- Vahendid
- REST
- Tulemused
- Hüved
- Oht
- Rull
- Marsruut
- eeskirjade
- jooks
- jooksmine
- ohutus
- säästmine
- Skaala
- Ekraan
- Otsing
- kesk-
- turvalisus
- näeb
- väljavalitud
- müüma
- Teenused
- komplekt
- kehtestamine
- Jaga
- jagatud
- Shell
- ostud
- Lühike
- seiskamine
- Silver
- lihtne
- SIX
- väike
- Snapshot
- So
- sotsiaalmeedia
- Sotsiaalse meedia
- tarkvara
- kiirus
- algus
- alustatud
- Ühendriigid
- stats
- olek
- tellimine
- edukas
- Lüliti
- süsteem
- rääkimine
- sihtmärk
- terminal
- tingimused
- test
- Testimine
- Põhitõed
- maailm
- aeg
- töövahendid
- ülemine
- Teemasid
- Jälgimine
- liiklus
- tehing
- Tõlge
- triljoneid
- Usalda
- meie
- Ühendatud
- Ühendriigid
- Värskendused
- usb
- Video
- Videod
- virtuaalne
- VPN
- VPN-id
- ootama
- Watch
- web
- veebibrauseri
- veebiserver
- veebisait
- veebilehed
- Mis on
- WHO
- wifi
- Wikipedia
- tuul
- aknad
- traadita
- sõnad
- Töö
- töötab
- maailm
- väärt
- youtube
- null