چگونه یک شبکه خانگی بسازیم که از مشاهده داده های شما توسط ISP جلوگیری کند، ASIC ها را ایزوله کند و به شما امکان می دهد بیت کوین را بدون اجازه استخراج کنید.
راهنمای متمرکز بر حفظ حریم خصوصی در مورد ایجاد یک شبکه خانگی امن با فایروال pfSense، توضیح میدهد که چگونه شبکههای خانگی اختصاصی را راهاندازی کنید تا مرور وب وای فای خانوادهتان را از ترافیک استخراج بیتکوین جدا کنید. نحوه پیکربندی VPN با WireGuard. و نحوه ارسال تمام ترافیک اینترنت خود از طریق تونل های VPN مولود با متعادل کننده بار خودکار برای جابجایی بین تونل ها در زمان تأخیر بالا. و همچنین نحوه پیکربندی یک مسدود کننده تبلیغات در سطح فایروال.
هر ماینر خانگی بیت کوین به یک شبکه خانگی نیاز دارد. ساختن یک شبکه امن و خصوصی برای استخراج از آن، بخش مهمی از حفظ یک عملیات بدون مجوز است. با دنبال کردن این راهنما، نحوه ایجاد یک شبکه استخراج خانگی قوی و قابل تنظیم را خواهید دید که دارای مزایای زیر و موارد دیگر است:
- تونل زنی شبکه خصوصی مجازی (VPN) برای ایمن سازی و رمزگذاری ترافیک اینترنت شما
- افزایش حریم خصوصی از چشمان کنجکاو ارائه دهنده خدمات اینترنتی شما (ISP)
- کاهش خطر احتمالی ورود آدرس IP از استخر استخراج شما
- پیکربندی فایروال pfSense
- ایجاد شبکه های خانگی جدا شده برای جدا نگه داشتن ASIC های شما از شبکه وای فای مهمان و غیره.
- راه اندازی نقطه دسترسی شبکه WiFi مش
- پیکربندی یک ad-blocker در سطح فایروال.
در این راهنما، برخی از نرم افزارهای رایگان و منبع باز را مشاهده خواهید کرد pfSense و WireGuardو همچنین برخی از نرم افزارهای منبع باز پولی مانند مولود VPN.
انجام این کار زمانی برای من شروع شد که من و همسرم تصمیم گرفتیم خانه خود را در شهر بفروشیم و به کشور مهاجرت کنیم. من تصوراتی از راهاندازی زیرساختهای استخراج جدید از ابتدا داشتم و میخواستم از این فرصت استفاده کنم و شبکه خانگی نهایی را که همیشه میخواستم بسازم - یک شبکه خانگی که از ISP من جلوگیری میکرد دادههای من را ببیند و به کجا میرود، یک شبکه خانگی که ASIC های من را از سایر دستگاه های متصل به شبکه جدا کرد، یک شبکه خانگی که مدام مرا ردیابی نمی کرد و اطلاعات مرور من را به تبلیغ کنندگان نمی فروخت.
این زمانی بود که من شروع به نگاه دقیق به a پست های وبلاگ در مورد موضوع از k3tan. در مقاله pfSense، k3tan بسیاری از ویژگیهای یک شبکه خانگی را که میخواستم برای خودم بسازم بیان کرد و به چندین منبع اضافی اشاره کرد که باعث شد فکر کنم اگر واقعاً تلاش کنم میتوانم این کار را خودم انجام دهم.
من قبل از ورود به این موضوع تجربه شبکهای نداشتم و اگرچه مراحل زیادی وجود دارد، استفاده از ابزارهای رایگان و منبع باز واقعاً بسیار آسان است تا شروع به ایجاد جهش در محافظت از حریم خصوصی خود کنید.
من با k3tan تماس گرفتم و آنها از تلاش های من حمایت کردند و به من کمک کردند تا از موانعی که با آنها برخورد کردم عبور کنم - من واقعاً از این قدردانی می کنم و می خواهم از شما تشکر کنم، k3tan.
همه با هم برای این راهنما من 360 دلار برای ساخت شبکه خانگی خود هزینه کردم. 160 دلار برای کارت شبکه و 200 دلار برای کیت WiFi مش (که صادقانه بگوییم، میتوانست با یک روتر 40 دلاری انجام شود اما YOLO!).
برخی از محدودیت هایی که باید از آنها آگاه باشید: من به معنای واقعی کلمه قبل از این راهنما تجربه شبکه ای نداشتم. ممکن است اشتباه پیش بینی نشده ای داشته باشم. من به شدت توصیه می کنم که از این به عنوان یک راهنما استفاده کنید، اما همچنین تحقیقات و بررسی های لازم را در راه اندازی شبکه خانگی خود بگنجانید. VPN ها ابزاری عالی برای محافظت از حریم خصوصی شما هستند اما یک گلوله نقره ای نیستند. چندین راه دیگر وجود دارد که می توانید داده ها را درز کرده و حریم خصوصی خود را کاهش دهید. خبر خوب این است که شروع به برداشتن گامها در توسعه بهترین شیوههای متمرکز بر حریم خصوصی آسان است.
توصیه میکنم خواندن این راهنمای از مولود، گوش دادن به این پادکست از SethForPrivacy، و بررسی منابع اضافی از تکلور.
بیایید درست به آن بپردازیم و شبکه ماینینگ خانگی شما را به گونه ای راه اندازی کنیم که خانواده شما را خوشحال کند و ASIC های شما را ایمن و خصوصی نگه دارد.
ساختن فایروال pfSense از یک کامپیوتر رومیزی قدیمی
در 10 مرحله زیر، به شما نشان خواهم داد که چگونه از یک کامپیوتر رومیزی قدیمی برای ساختن فایروال pfSense استفاده کردم و چگونه شبکه خانگی خود را پیکربندی کردم.
اگر آن گزینه را به جای ساختن خود انتخاب کنید، می توانید از آن رد شوید مرحله چهار در زیر
مرحله اول: نحوه نصب کارت شبکه جدید
ابتدا به یک کامپیوتر رومیزی قدیمی نیاز دارید. من از Dell Optiplex 9020 Small Form Factor (SFF) استفاده کردم. این یک قطعه سخت افزار قدرتمند برای فایروال است. دارای پردازنده Intel i7-4790 3.6GHz، 16 گیگابایت رم و 250 گیگابایت هارد دیسک است.
به طور پیش فرض، این کامپیوتر فقط یک پورت اترنت RJ45 دارد. با این حال، اگر قرار است به عنوان یک فایروال عمل کند، حداقل به دو پورت اترنت نیاز دارد. برای رسیدن به این هدف، یک کارت شبکه اینتل i350 خریداری کردم که مجهز به چهار پورت اترنت است. کارت شبکه i350 برای استفاده در اسلات چهار خطی PCIe روی مادربرد دسکتاپ طراحی شده است.
برای این شاسی SFF، من مجبور شدم براکت فلزی فول فریم را با براکت کوچکتر موجود در کارت شبکه عوض کنم. سپس به سادگی شاسی را باز کرده و گیره خارجی را که شکاف های خالی PCI را می پوشاند باز کنید. با یک پیچ گوشتی می توانید قسمت خالی براکت فلزی جلوی اسلات چهار لاین PCI را بردارید و کارت شبکه را وارد کنید. سپس گیره را ببندید و درپوش جانبی شاسی را دوباره روی آن قرار دهید.
پس از نصب، مهم است که توجه داشته باشید که کدام پورت اترنت برای شبکه گسترده (WAN) و کدام پورت برای شبکه محلی (LAN) است. WAN چیزی است که رو به اینترنت عمومی باز است و LAN چیزی است که در شبکه خانگی محلی شما قرار دارد.
پس از نصب، میتوانید فعلاً رایانه رومیزی خود را در کنار آن قرار دهید. میخواهید از رایانه متصل به شبکه خود برای دانلود و تأیید تصویر pfSense و فلش آن در درایو USB استفاده کنید.
مرحله دوم: نحوه دانلود و تأیید فایل تصویری pfSense و فلش آن در درایو USB
ابتدا به این قسمت بروید صفحه دانلود pfSense و یک بار آنجا:
- معماری "AMD64" را انتخاب کنید
- سپس "USB Memstick installer"
- سپس کنسول "VGA".
- سپس آینهای را که نزدیکترین آینه به موقعیت جغرافیایی شماست، مانند تصویر زیر، انتخاب کنید و روی «دانلود» کلیک کنید.
در مرحله بعد، میتوانید چکسوم SHA-256 را روی فایل فشردهای که دانلود کردهاید محاسبه کنید و آن را در برابر چکجمع نمایشدادهشده در صفحه دانلود pfSense تأیید کنید.
من دوست دارم از یک ویرایشگر هگز رایگان به نام استفاده کنم HxD برای محاسبه چک جمع ها فقط فایل مورد نظر خود را باز کنید، به "Tools" سپس "Checksums" بروید و "SHA256" را از منو انتخاب کنید. اگر مقادیر هش مطابقت ندارند، فایل اجرایی را اجرا نکنید.
ساده ترین روشی که من برای فلش کردن یک فایل تصویری در درایو USB پیدا کردم استفاده از برنامه ای به نام است balenaetcher.
پس از نصب، برنامه را اجرا کنید، روی "Flash from file" کلیک کنید، سپس به پوشه ای که فایل تصویری فشرده pfSense را در آن دارید، بروید.
در مرحله بعد، درایو USB خالی خود را انتخاب کنید و سپس روی «Flash» کلیک کنید. BalenaEtcher فرآیند فلش را آغاز می کند و به طور خودکار فایل تصویر pfSense را از حالت فشرده خارج می کند. این فرآیند چند دقیقه طول خواهد کشید.
پس از اتمام چشمک زدن، باید یک علامت تیک سبز رنگ دریافت کنید که نشان می دهد همه چیز بررسی می شود. اگر خطایی از balenaEtcher دریافت کردید، ممکن است لازم باشد درایو USB دیگری را فلش کنید.
اکنون می توانید با خیال راحت درایو USB فلش شده را از رایانه خود خارج کنید و آماده فلش کردن رایانه رومیزی دیگر هستید.
مرحله سوم: نحوه فلش کردن دسکتاپ و نصب pfSense
یک صفحه کلید، مانیتور، کابل برق و درایو USB فلش شده را به رایانه رومیزی خود که کارت شبکه را در آن نصب کرده اید وصل کنید. مانیتور باید از طریق اتصالات VGA وصل شود — طبق تجربه من، اتصالات DisplayPort کار نمی کنند. هنوز کابل های اترنت را وصل نکنید.
وقتی همه چیز وصل شد، دسکتاپ خود را روشن کنید. برخی از رایانه ها به طور خودکار تشخیص می دهند که یک درایو USB قابل بوت وارد شده است و از شما می پرسند که از کدام درایو می خواهید بوت شوید. در مورد من، رایانه بهطور پیشفرض از درایو «C:» بوت میشود و ویندوز بهطور خودکار راهاندازی میشود. اگر این اتفاق برای شما افتاد، کامپیوتر را خاموش کنید و سپس کلید F12 را روی صفحه کلید نگه دارید و دوباره آن را روشن کنید. با این کار BIOS راه اندازی می شود، جایی که می توانید به رایانه بگویید از کدام درایو می خواهید بوت شود.
به عنوان مثال، اینجا محیط بایوس من است که در آن توانستم درایو USB SanDisk را که تصویر pfSense را روی آن فلش کرده بودم، انتخاب کنم. پس از انتخاب این گزینه، یک اسکریپت به طور خلاصه اجرا می شود و سپس نصب کننده pfSense راه اندازی می شود:
ابتدا شرایط و ضوابط را بپذیرید. سپس "Install pfSense" را انتخاب کنید، سپس نقشه کلید مناسب خود را انتخاب کنید. اگر انگلیسی صحبت می کنید و در ایالات متحده زندگی می کنید، احتمالاً فقط می خواهید از پیش فرض استفاده کنید.
در مرحله بعد، من فقط گزینه "Auto ZettaByte File System" (ZFS) را انتخاب کردم زیرا از یک پلت فرم سخت افزاری استفاده می کنم که برای یک فایروال خانگی بسیار بیشتر از مشخصات تعیین شده است. گزینه ZFS ویژگی های بیشتری دارد و نسبت به گزینه Unix File System (UFS) قابل اعتمادتر است، اما ZFS می تواند حافظه بیشتری داشته باشد، که با توجه به اینکه 16 گیگابایت رم در این دسکتاپ دارم واقعاً نگران آن نیستم.
سپس، شما چند گزینه پارتیشن بندی و افزونگی خواهید داشت که من آنها را تا حد امکان ساده نگه داشتم، به عنوان مثال، بدون افزونگی و گزینه های پیکربندی پیش فرض. سپس «نصب» را انتخاب کنید.
سپس، چند تاییدیه مبنی بر موفقیت آمیز بودن نصب pfSense را مشاهده خواهید کرد. یک درخواست از شما می پرسد که آیا می خواهید تغییرات نهایی را به صورت دستی انجام دهید، که من انجام ندادم. سپس از شما می پرسد که آیا می خواهید راه اندازی مجدد کنید، بله را انتخاب کنید. در این زمان قبل از شروع مجدد راه اندازی مجدد، درایو USB را خارج کنید زیرا در غیر این صورت شما را در ابتدای جادوگر نصب مجدداً رها می کند. پس از اتمام راهاندازی مجدد، باید در منوی ترمینال اصلی وارد شوید.
اکنون آماده اتصال فایروال جدید خود به شبکه خانگی خود هستید.
مرحله چهارم: نحوه اتصال pfSense در یک شبکه خانگی
تمام مراحل زیر روی صفحه کلید و مانیتور متصل به فایروال جدید شما کامل می شود:
- ابتدا روتر ارائه شده توسط ISP خود را خاموش کنید، مودم خود را خاموش کنید و کابل های اترنت را از مودم و روتر خود جدا کنید.
- سپس فایروال جدید خود را روشن کنید و اجازه دهید pfSense بارگیری شود. سپس مودم خود را روشن کنید و منتظر بمانید تا به اینترنت متصل شود.
- در منوی pfSense، گزینه یک، «Assign Interfaces» را انتخاب کنید. از شما می پرسد که آیا می خواهید VLAN ها را هم اکنون راه اندازی کنید، "n" را وارد کنید. سپس از شما میخواهد که نام رابط WAN را وارد کنید، "a" را برای تشخیص خودکار وارد کنید.
- یک کابل اترنت را از خروجی مودم به رابط کارت شبکه فایروال جدید خود وصل کنید. به یاد داشته باشید، اگر زبانه های آزادسازی RJ45 رو به بالا هستند، درگاه سمت راست، درگاه WAN یا درگاه سمت چپ اگر زبانه های آزادسازی RJ45 رو به پایین هستند، درگاه سمت چپ آن است.
- پس از اتصال، "Enter" را فشار دهید. باید اتصال به پورت رابط igb0 را تشخیص دهد. اگر igb3 است، کابل اترنت را به طرف مقابل تغییر دهید و دوباره امتحان کنید.
- سپس از شما می خواهد که نام رابط LAN را وارد کنید، "a" را برای تشخیص خودکار وارد کنید. یک کابل اترنت را از پورت بعدی موجود در کارت شبکه فایروال جدید به سوئیچ اترنت یا نقطه دسترسی دیگر وصل کنید. به خاطر داشته باشید که اگر قصد دارید یک شبکه محلی مجازی (VLAN) را اجرا کنید، باید از یک سوئیچ مدیریت شده استفاده کنید.
- پس از اتصال، اینتر را بزنید. باید اتصال به پورت رابط igb1 را تشخیص دهد.
- سپس، دوباره برای "هیچ چیز" اینتر را فشار دهید زیرا هیچ اتصال شبکه دیگری در حال حاضر پیکربندی نشده است.
- سپس به شما اطلاع می دهد که اینترفیس ها به صورت زیر اختصاص داده می شوند: WAN = igb0 و LAN = igb1.
- "y" را برای yes وارد کنید و pfSense پیکربندی را می نویسد و شما را با نشانی WAN IP v4 و IP v6 در بالا به منوی اصلی باز می گرداند.
فقط برای نشان دادن یک نمونه پیکربندی مسیر سیگنال، می توانید تنظیماتی مانند این را انجام دهید:
در این مرحله، شما باید بتوانید "192.168.1.1" را در مرورگر وب خود در دسکتاپ معمولی خود وارد کنید و رابط وب pfSense را راه اندازی کنید. این یک گواهی امضا شده است، بنابراین در صورت درخواست خطر را بپذیرید و ادامه دهید. اعتبار ورود به سیستم admin/pfsense است.
اکنون می توانید صفحه کلید و مانیتور را از فایروال جدید خود جدا کنید. بقیه مراحل از طریق رابط وب روی دسکتاپ معمولی شما تکمیل خواهد شد.
مرحله پنجم: نحوه پیکربندی تنظیمات اولیه pfSense
در این مرحله، نحوه پیکربندی تنظیمات اولیه مانند جادوگر راه اندازی، تغییر پورت TCP، فعال کردن Secure Shell SSH و تنظیم Hairpinning به صورت پیش فرض را خواهید دید. اکثریت قریب به اتفاق اطلاعات ارائه شده در اینجا و در مرحله ششم زیر از تماشای این به دست آمده است ویدیوی تام لارنس در pfSense - من به شدت توصیه می کنم این ویدیو را تماشا کنید، طولانی است اما مملو از اطلاعات ارزشمند است و جزئیات بیشتری از آنچه در این راهنما ارائه می دهم دارد.
ابتدا روی پنجره هشدار قرمز رنگ در بالای صفحه کلیک کنید تا رمز عبور استفاده شده برای ورود به فایروال جدید خود را تغییر دهید. من شخصاً رمزهای عبور یکبار مصرف با آنتروپی بالا را به همراه مدیر رمز عبور توصیه می کنم. سپس، از سیستم خارج شوید و دوباره وارد شوید تا تغییرات خود را آزمایش کنید.
پس از ورود مجدد، "Setup Wizard" را از زبانه "System" باز کنید:
سپس، جادوگر شما را از طریق XNUMX مرحله اساسی راهنمایی می کند تا فایروال جدید pfSense خود را پیکربندی کنید.
در مرحله اول روی «بعدی» کلیک کنید.
سپس در مرحله دوم میتوانید نام میزبان، دامنه و سرورهای DNS اولیه/ثانویه را پیکربندی کنید. میتوانید «نام میزبان» و «دامنه» را بهعنوان پیشفرض آنها بگذارید یا آنها را روی هر چیزی که میخواهید تنظیم کنید. من "100.64.0.3" را برای سرور DNS اصلی برای دسترسی به اینترنت انتخاب کردم و تیک کادر "Override DNS" را برداریم تا از نادیده گرفتن DHCP سرورهای DNS جلوگیری کنم. من به دلیل استفاده از "100.64.0.3" در مرحله 10 این راهنما توضیح خواهم داد.
سپس، می توانید منطقه زمانی خود را در مرحله سه تنظیم کنید:
در مرحله چهارم، میتوانید «DHCP» را برای رابط WAN انتخاب کنید و تمام فیلدهای دیگر را به عنوان پیشفرض رها کنید. اگر می خواهید مک آدرس خود را جعل کنید، می توانید در این مرحله این کار را انجام دهید. برای دو فیلد آخر، مطمئن شوید که کادر "Block RFC1918 Private Networks" و "Block bogon networks" علامت زده شده اند، این کار به طور خودکار قوانین مناسب را به فایروال شما اضافه می کند.
در مرحله پنجم، می توانید آدرس IP فایروال خود را تغییر دهید. اکثر شبکه های محلی خانگی از 192.168.0.1 یا 192.168.1.1 برای دسترسی به روتر یا فایروال استفاده می کنند. دلیل اینکه ممکن است بخواهید این آدرس را به یک آدرس IP محلی غیر پیش فرض تغییر دهید این است که اگر در شبکه شخص دیگری هستید و سعی می کنید VPN را به شبکه خانگی خود بازگردانید، ممکن است با مشکلی مواجه شوید که آدرس یکسانی دارید. در هر دو طرف و سیستم متوجه نمی شود که آیا می خواهید به آدرس محلی یا راه دور متصل شوید. به عنوان مثال، من آدرس IP محلی خود را به "192.168.69.1" تغییر دادم.
در مرحله ششم، می توانید رمز عبور مدیریت خود را تنظیم کنید. من با دیدن این مرحله که در اینجا درج شده است کمی گیج شدم زیرا در ابتدا رمز عبور مدیریت را تغییر داده بودم، بنابراین فقط از همان رمز عبور با آنتروپی بالا استفاده کردم، با فرض اینکه رمز عبور مشابهی را می خواهد که برای ورود به سیستم استفاده می شود. روتر
سپس در مرحله هفتم، میتوانید روی دکمه «بارگذاری مجدد» کلیک کنید. در حین بارگیری مجدد، کابل برق را از سوئیچ خود جدا کنید. از آنجایی که آدرس IP محلی روتر به "192.168.69.1" (یا هر چیزی که شما انتخاب کرده اید) تغییر کرده است، اکنون آدرس IP همه دستگاه های موجود در شبکه به آن محدوده IP به روز می شود.
بنابراین، اگر به عنوان مثال، PuTTY یا سایر جلسات SSH را روی گره Raspberry Pi خود پیکربندی کرده اید، اکنون باید آن تنظیمات اتصال را به روز کنید. قطع برق از سوئیچ و وصل مجدد آن پس از راه اندازی مجدد روتر به تخصیص مجدد همه دستگاه های شما کمک می کند.
برای تعیین آدرس IP دستگاههای موجود در شبکه محلی خود، میتوانید به برگه «وضعیت» بروید و «اجارههای DHCP» را انتخاب کنید تا همه موارد فهرست شده را ببینید:
پس از بارگذاری مجدد در مرحله هفت، جادوگر فقط مراحل هشتم و نهم را رد کرد، بنابراین مطمئن نیستم که در آن مراحل چه اتفاقی میافتد، اما در صورت لزوم ادامه میدهیم و موارد را بررسی میکنیم.
چند تنظیمات اساسی دیگر که ارزش توجه دارند در قسمت «System>Advanced>Admin Access» یافت می شوند. در اینجا، من پورت TCP را به "10443" به روز کردم زیرا برخی از خدمات را اجرا می کنم که به همان پورت های پیش فرض مانند 80 یا 443 دسترسی دارند و می خواهم تراکم را به حداقل برسانم.
همچنین SSH را فعال کردم. سپس، میتوانید نحوه ایمن شدن SSH را انتخاب کنید، چه با رمز عبور، یا کلید، یا هر دو یا فقط کلید. پس از ذخیره، یک دقیقه به رابط فرصت دهید تا به پورت جدید به روز شود. ممکن است لازم باشد صفحه را با استفاده از آدرس IP محلی و پورت جدید، به عنوان مثال، "192.168.69.1:10443" دوباره بارگیری کنید. مطمئن شوید که تغییرات خود را در پایین صفحه ذخیره کنید.
آخرین تنظیمات اولیه ای که در اینجا به آن می پردازم، سنجاق سر است، به این معنی که، برای مثال، می توانید راه اندازی شبکه خود را طوری تنظیم کنید که بتوانید یک پورت را به یک سیستم دوربین امنیتی با یک آدرس IP عمومی باز کنید. این آدرس IP عمومی همچنین می تواند در داخل شبکه شما نیز استفاده شود، که اگر در خانه هستید و از طریق تلفن همراه خود در شبکه محلی خود به سیستم دوربین دسترسی پیدا می کنید، راحت است، پس نیازی نیست که به صورت دستی محل اتصال آن را تغییر دهید، زیرا سنجاق سر به شما نشان می دهد. که شما فقط سعی میکنید به یک IP محلی دسترسی پیدا کنید و با فعال بودن این تنظیم، به طور پیشفرض شما را به اطراف بازگرداند.
- در زبانه «سیستم»، به «پیشرفته> فایروال و NAT» بروید.
- به بخش «مترجم آدرس شبکه» بروید
- از منوی کشویی NAT Reflection Mode، Pure NAT را انتخاب کنید.
- روی «ذخیره» در پایین صفحه و «اعمال تغییرات» در بالای صفحه کلیک کنید
این برای تنظیمات اولیه است. خبر خوب این است که pfSense در نصب پیشفرض خود نسبتاً ایمن است، بنابراین برای داشتن یک پایه اولیه عالی، نیازی به تغییر زیادی ندارید. به طور کلی، موضع توسعهدهندگان pfSense این است که اگر راه امنتری برای عرضه pfSense وجود داشته باشد، آنها فقط آن را به تنظیمات پیشفرض تبدیل میکنند.
نکته دیگری که باید به آن توجه داشت این است که به طور پیش فرض، pfSense نگاشت ترجمه آدرس شبکه WAN IPv6 (NAT) را فعال می کند. من انتخاب کردم که این را غیرفعال کنم، بنابراین دروازه IPv6 را به اینترنت گسترده باز نمی کنم.
می توانید این کار را با رفتن به "Interfaces>Assignments" و سپس کلیک کردن بر روی پیوند "WAN" در اولین تکلیف انجام دهید. با این کار صفحه پیکربندی باز می شود، سپس فقط مطمئن شوید که "IPv6 Configuration Type" روی "هیچکدام" تنظیم شده باشد. سپس آن تغییرات را ذخیره و اعمال کنید.
سپس می توانید به "Firewall>NAT" بروید و به رابط "WAN" با منبع IPv6 بروید و آن را حذف کنید.
مرحله ششم: نحوه پیکربندی تنظیمات پیشرفته pfSense
در این بخش به برخی از ویژگی های پیشرفته ای که ممکن است برای شبکه خانگی خود علاقه مند باشید، می پردازم. در اینجا، نحوه راهاندازی شبکههای مجزا از روتر pfSense خود را مشاهده میکنید تا مثلاً مهمانان بتوانند از یک نقطه دسترسی WiFi در خانه شما به اینترنت کاملاً باز دسترسی داشته باشند اما نمیتوانند از آن شبکه به ASIC شما دسترسی داشته باشند.
اگر مانند من از کارت شبکه i350 استفاده کردید، چهار پورت اترنت در دسترس دارید، و اگر از یک Dell Optiplex مانند من استفاده کردید، پنجمین پورت اترنت را نیز روی مادربرد دارید. این بدان معناست که من پنج رابط دارم که می توانم پیکربندی کنم، که چهار تای آنها می توانند شبکه های محلی ثانویه باشند.
کاری که من در اینجا انجام می دهم این است که دسکتاپ کاری و دسکتاپ اختصاصی بیت کوین خود را در یک شبکه (LANwork) نگه دارم. سپس، یک LAN ثانویه را پیکربندی می کنم که نقطه دسترسی WiFi خانه من روی آن باشد (LANhome). به این ترتیب، میتوانم ترافیک وبگردی خانوادهام را کاملاً جدا از کار و فعالیتهای مرتبط با بیتکوین نگه دارم.
سپس، من یک شبکه محلی دیگر را راهاندازی میکنم که جدا از دو شبکه دیگر، برای ASICهای من (LANminers) اختصاص داده خواهد شد. در نهایت یک شبکه آزمایشی (LANtest) ایجاد می کنم که از آن برای ادغام ASIC های جدید استفاده می کنم و قبل از اینکه سایر ASIC های خود را در معرض آنها قرار دهم، اطمینان حاصل کنم که هیچ سفت افزار مخربی روی آنها وجود ندارد. همچنین می توانید یک شبکه دوربین امنیتی را روی یکی از رابط ها اضافه کنید، امکانات بی پایان هستند.
اگر به تب "Interfaces" و سپس "Interface Assignments" بروید، تمام پورت های RJ45 کارت شبکه موجود خود را خواهید دید. آنها باید "igb0"، "igb1"، "igb2"، و غیره باشند. اکنون، با انتخاب آن از منوی کشویی و کلیک بر روی کادر سبز "افزودن"، به سادگی موردی را که به آن علاقه دارید اضافه کنید.
سپس، روی لینک سمت چپ رابطی که به تازگی اضافه کرده اید کلیک کنید تا صفحه «پیکربندی عمومی» برای آن رابط باز شود.
- روی کادر "Enable Interface" کلیک کنید
- سپس، "Description" را به چیزی تغییر دهید که به شناسایی عملکرد آن کمک می کند، برای مثال "LANhome".
- سپس، نوع "IPv4 Configuration" را روی "Static IPv4" تنظیم کنید و یک محدوده IP جدید را اختصاص دهید. من از "192.168.69.1/24" برای اولین LAN خود استفاده کردم، بنابراین برای این، از محدوده IP بعدی، "192.168.70.1/24" استفاده خواهم کرد.
میتوانید تمام تنظیمات دیگر را روی پیشفرضشان بگذارید، روی «ذخیره» در پایین صفحه و سپس «اعمال تغییرات» در بالای صفحه کلیک کنید.
اکنون، باید قوانین فایروال را برای این LAN جدید تنظیم کنید. به تب "Firewall" و سپس "Rules" بروید. برای مثال، روی شبکه تازه اضافه شده خود، "LANhome" کلیک کنید. سپس روی کادر سبز رنگ با فلش رو به بالا و کلمه Add کلیک کنید.
در صفحه بعدی:
- اطمینان حاصل کنید که "Action" روی "Pass" تنظیم شده است
- "Interface" روی "LANhome" تنظیم شده است (یا هر چیزی که LAN ثانویه شما نامیده می شود)
- حتماً «پروتکل» را روی «Any» تنظیم کنید در غیر این صورت این شبکه نوع ترافیکی را که میتوان روی آن ارسال کرد محدود میکند.
- در مرحله بعد، میتوانید یادداشت کوتاهی اضافه کنید تا مشخص شود این قانون برای چیست، مانند «Allow All Traffic»
- سپس تمام تنظیمات دیگر می توانند در حالت پیش فرض خود باقی بمانند و روی «ذخیره» در پایین صفحه و «اعمال تغییرات» در بالای صفحه کلیک کنید.
قبل از اینکه بتوانید شبکه جدید خود را آزمایش کنید، باید یک آدرس IP روی آن تنظیم کنید:
- به «سرویسها» و سپس «سرور DHCP» بروید
- سپس روی زبانه LAN جدید خود کلیک کنید
- روی کادر "فعال کردن" کلیک کنید و سپس محدوده آدرس IP خود را در دو کادر "Range" اضافه کنید. به عنوان مثال، من از محدوده "192.168.70.1 تا 192.168.70.254" استفاده کردم. سپس روی «ذخیره» در پایین صفحه و «اعمال تغییرات» در بالای صفحه کلیک کنید.
اکنون می توانید شبکه جدید خود را با اتصال فیزیکی کامپیوتر به پورت RJ45 مربوطه روی کارت شبکه آزمایش کنید و سپس سعی کنید به اینترنت دسترسی داشته باشید. اگر همه چیز جواب داد، پس باید بتوانید وب گسترده را مرور کنید.
با این حال، ممکن است متوجه شوید که اگر از LAN ثانویه خود استفاده می کنید و سعی می کنید به فایروال خود وارد شوید، می توانید با استفاده از آدرس IP "192.168.70.1" این کار را انجام دهید. من شخصاً میخواهم فایروال خود را فقط از طریق شبکه "LANwork" خود در دسترس قرار دهم. من نمیخواهم همسر و فرزندانم یا مهمانانم بتوانند از شبکه "LANhome" تعیین شده خود وارد فایروال شوند. با وجود اینکه من یک رمز عبور با آنتروپی بالا برای ورود به فایروال دارم، هنوز هم میخواهم شبکههای محلی دیگر را پیکربندی کنم تا نتوانند با روتر صحبت کنند.
یکی از نگرانیهایی که دارم، این است که این نوع پیکربندی به کاهش آن کمک میکند، این است که اگر یک ASIC را با برخی از سیستمافزار مخرب نصب شده روی آن به شبکه خود وصل کنم، میتوانم آن دستگاه را ایزوله نگه دارم و از تأثیر این نگرانی امنیتی روی دستگاهها و اطلاعات دیگر جلوگیری کنم. که من دارم، به همین دلیل است که یکی از شبکه های محلی که من راه اندازی می کنم "LANtest" نام دارد، که اختصاص داده شده است تا ASIC های جدید را کاملا ایزوله نگه دارم تا بتوانم آنها را در ایمنی آزمایش کنم بدون اینکه اجازه دهم حمله احتمالی به سایر ASIC ها یا من رخ دهد. دستگاه های دیگر در شبکه های خانه من.
برای تنظیم یک قانون به گونهای که پورت 10443 از دیگر شبکههای LAN شما قابل دسترسی نباشد، به "Firewall>Rules" بروید و سپس برگه مربوط به شبکه مورد علاقه خود را انتخاب کنید. روی کادر سبز رنگ با فلش رو به بالا و کلمه «افزودن» در آن کلیک کنید.
- مطمئن شوید که «اقدام» روی «مسدود کردن» تنظیم شده است
- سپس در قسمت «مقصد»، «مقصد» را روی «این فایروال (خود)» و سپس «محدوده بندر مقصد» را روی «10443» با استفاده از کادرهای «سفارشی» برای فیلدهای «از» و «به» تنظیم کنید.
- میتوانید توضیحی اضافه کنید تا به شما کمک کند به خاطر بیاورید که این قانون برای چیست. سپس روی «ذخیره» در پایین صفحه و سپس «اعمال تغییرات» در بالای صفحه کلیک کنید.
داشتن یک رمز عبور با آنتروپی بالا برای ورود به روتر و قفل کردن پورت یک شروع عالی است، اما میتوانید شبکههای LAN خود را بیشتر جدا کنید و مطمئن شوید که دستگاههای موجود در یک شبکه به هیچ وجه نمیتوانند به هیچ یک از شبکههای دیگر راهاندازی کنند. نام مستعار برای LAN اصلی شما.
به «Firewall> Aliases» بروید، سپس در زیر تب «IP» روی دکمه «افزودن» کلیک کنید.
- سپس، من نام مستعار را "SequesteredNetworks0" گذاشتم
- من توضیحی را وارد کردم تا به من یادآوری کنم که عملکرد آن چیست
- از آنجایی که من یک قانون فایروال را به شبکه "LANhome" خود اضافه می کنم که به این نام مستعار ارجاع می دهد، سایر شبکه های محلی را به لیست "شبکه" اضافه کردم. به این ترتیب، "LANhome" نمی تواند با "LANwork"، "LANminers" یا "LANtest" صحبت کند.
- روی «ذخیره» در پایین صفحه و سپس «اعمال تغییرات» در بالای صفحه کلیک کنید.
اکنون میتوانم نامهای مستعار دیگری را اضافه کنم که در قوانین فایروال در شبکههای محلی دیگر به آنها ارجاع داده میشود تا از صحبت کردن «LANminers» با «LANwork»، «LANhome» و «LANtest» جلوگیری شود. روشی که فقط فایروال من می تواند آنچه را که در شبکه های دیگر متصل است ببیند.
با نام مستعار ایجاد شده، یک قانون فایروال جدید را می توان با ارجاع به این نام مستعار در LAN ثانویه اعمال کرد.
- به "Firewall>Rules" بروید، LAN مورد نظر برای اعمال قانون را انتخاب کنید، به عنوان مثال، "LANhome"
- سپس برای "Action" آن را روی "Block" قرار دهید. برای "Protocol" آن را روی "Any" تنظیم کنید.
- برای "Destination" آن را روی "Single host or alias" تنظیم کنید
- سپس نام مستعار خود را وارد کنید
- روی «ذخیره» در پایین صفحه و سپس «اعمال تغییرات» در بالای صفحه کلیک کنید.
هنگامی که نام مستعار را ایجاد کردم و قوانین فایروال را تنظیم کردم، سپس توانستم لپ تاپ خود را به هر درگاه رابط کارت شبکه RJ45 متصل کنم و سعی کنم هر یک از شبکه های دیگر را پینگ کنم. من میتوانستم از هر شبکه محلی به اینترنت کاملاً باز بروم، اما قادر به برقراری ارتباط با هیچ یک از شبکههای محلی دیگر یا فایروال نبودم. اکنون می دانم که هیچ دستگاهی در هیچ یک از شبکه های محلی من به دستگاه های موجود در هیچ یک از شبکه های محلی دیگر من دسترسی نخواهد داشت. فقط از شبکه اصلی "LANwork" من می توانم ببینم چه چیزی در تمام شبکه های محلی دیگر متصل است.
که از ویژگی های پیشرفته ای که می خواستم با شما به اشتراک بگذارم مراقبت می کند. اکنون باید قوانین فایروال را تنظیم کنید و چندین شبکه را جدا کنید. در مرحله بعد، ما به راه اندازی یک نقطه دسترسی WiFi در یکی از شبکه های محلی ثانویه می پردازیم.
مرحله هفتم: نحوه تنظیم و پیکربندی نقطه دسترسی WiFi
در این بخش به شما نشان خواهم داد که چگونه WiFi مش خانه خود را با استفاده از شبکه ثانویه "LANhome" پیکربندی کردم. نکات کلیدی که باید در اینجا به خاطر بسپارید این است که من این یک LAN اختصاصی را به طور خاص برای یک نقطه دسترسی WiFi برای خانواده و مهمانانم ایجاد کردم تا بدون دسترسی به فایروال pfSense یا هر شبکه محلی دیگری به آنها متصل شوند. اما آنها هنوز دسترسی نامحدود به وب گسترده دارند. من بعداً در این راهنما یک تونل VPN برای این LAN اضافه خواهم کرد.
برای اطمینان از اینکه سیگنال وای فای کافی را به کل خانه ارائه می کنم، تصمیم گرفتم با یک NetGear Nighthawk AX1800 کیت
داخل این کیت یک روتر وای فای و یک ماهواره تکرار کننده قرار دارد. ایده اصلی این است که روتر WiFi مستقیماً با یک کابل اترنت در پورت "LANhome" igb2 به فایروال pfSense متصل می شود. سپس، روتر وای فای سیگنال را به ماهواره تکرار کننده در منطقه دیگری از خانه ارسال می کند. به این ترتیب، من می توانم پوشش سیگنال WiFi را به منطقه وسیع تری افزایش دهم.
برای انجام این کار من به سادگی این مراحل را دنبال کردم:
- 1. روتر WiFi را به دیوار آتش pfSense در پورت igb2 "LANhome" با استفاده از کابل اترنت به پورتی با عنوان "اینترنت" در پشت روتر WiFi وصل کنید.
- 2. یک لپ تاپ را با کابل اترنت به پورت "Ethernet" در پشت روتر WiFi وصل کنید.
- 3. روتر WiFi را با استفاده از آداپتور برق ارائه شده به برق وصل کنید.
- 4. منتظر بمانید تا چراغ جلوی روتر WiFi به رنگ آبی ثابت درآید.
- 5. یک مرورگر وب روی لپ تاپ باز کنید و آدرس IP روتر WiFi را تایپ کنید. من آدرس IP را در کنار دستگاه "MR60" در داشبورد pfSense خود در زیر "Status>DHCP Leases" پیدا کردم.
- 6. بلافاصله از من خواسته شد رمز عبور را تغییر دهم. دوباره، من از یک رمز عبور تصادفی با آنتروپی بالا با یک مدیر رمز عبور همراه استفاده کردم. من نمیخواهم خانواده یا مهمانانم بتوانند به تنظیمات مدیریتی نقطه دسترسی WiFi دسترسی داشته باشند، بنابراین قرار دادن یک رمز عبور قوی در اینجا توصیه میشود. همچنین ممکن است از شما خواسته شود که سیستم عامل را نیز به روز کنید، که منجر به راه اندازی مجدد می شود.
- 7. سپس، می توانید دوباره با رمز عبور مدیریت جدید خود وارد شوید و نام شبکه پیش فرض را به هر چیزی که می خواهید تغییر دهید و برای دسترسی به شبکه WiFi یک رمز عبور WiFi اضافه کنید. این رمز عبوری است که با خانواده و مهمانان به اشتراک گذاشته شده است، بنابراین به خاطر سپردن و اشتراک گذاری آن بسیار آسان شده است. حتی اگر یک بازیگر شرور رمز عبور را شکسته و به شبکه وای فای دسترسی پیدا کند، کاملاً از هر چیز دیگری جدا می شود و خود روتر وای فای یک رمز عبور با آنتروپی بالا دارد.
- 8. سپس به «Advanced>Wireless AP» بروید و «AP Mode» را فعال کنید. "AP" مخفف نقطه دسترسی است. سپس، تغییرات را اعمال کنید.
- 9. روتر دوباره راه اندازی مجدد می شود. در این مرحله، آدرس IP محلی به روز می شود، این تغییر را می توان در صفحه وضعیت "DHCP Leases" مشاهده کرد. اکنون، لپتاپ را میتوان از روتر WiFi جدا کرد و روتر WiFi را میتوان از همان دستگاهی که رابط pfSense در حال اجرا است، وارد کرد.
- 10. پس از ورود مجدد، بر روی "افزودن دستگاه" کلیک کنید و از شما خواسته می شود که تکرار کننده ماهواره را در جای خود تنظیم کرده و آن را به برق وصل کنید. سپس دستورات موجود در رابط را برای همگام سازی ماهواره دنبال کنید.
اکنون خانوادهام، مهمانها و من میتوانیم از طریق وایفای از دستگاههایمان وب گسترده را مرور کنیم، بدون اینکه در کل خانه انصرافی داشته باشیم و لازم نیست نگران دسترسی کسی به شبکه کاری حساس یا شبکه ASIC یا آزمایشم باشم. شبکه.
در مرحله بعد، ما به اضافه کردن تونل های VPN به شبکه هایی که تاکنون ایجاد کرده ایم می پردازیم.
مرحله هشتم: نحوه نصب و پیکربندی بسته WireGuard با Mullvad
WireGuard یک پروتکل نرم افزار VPN است که می تواند بر روی فایروال pfSense شما نصب شود، سپس می توانید از آن پروتکل برای تعریف نحوه ساخت تونل های خود با ارائه دهنده VPN خود استفاده کنید.
VPN ها یک تونل امن و رمزگذاری شده از رایانه شما به سرور ارائه دهنده VPN شما ایجاد می کنند. این کار از ISP شما جلوگیری می کند تا داده های شما یا مقصد نهایی را ببیند. انواع مختلفی از پروتکل های VPN وجود دارد، مانند OpenVPN, IKEv2 / IPSec, L2TP / IPSec و WireGuard، اما همه آنها اساساً هدف یکسانی برای ترسیم دستورالعمل ایجاد یک تونل امن برای رمزگذاری داده های شما برای ارسال از طریق شبکه های عمومی دارند.
WireGuard اخیراً به مجموعه پروتکلهای VPN اضافه شده است، منبع باز و نسبتاً سبک است و کد کمتر و سرعت بیشتری نسبت به برخی دیگر دارد. بخش سرعت برای من کلیدی بود با توجه به اینکه تاخیر اضافه می تواند کارایی ASIC را کاهش دهد.
یکی دیگر از مزایای VPN ها این است که موقعیت جغرافیایی شما می تواند جعل شود، به این معنی که اگر در یک نقطه از جهان هستید، می توانید از یک تونل VPN به سرور یک ارائه دهنده VPN در نقطه دیگری از جهان استفاده کنید و به نظر می رسد که اینترنت شماست. ترافیک از آن سرور می آید. این برای افرادی که در کشورهای معتبری زندگی میکنند که دسترسی به وبسایتها و خدمات خاصی محدود است مفید است.
به خاطر داشته باشید که باید اطمینان داشته باشید که ارائه دهنده VPN شما آدرس IP شما را ثبت نمی کند یا اگر فشار داده شود می تواند یا می تواند این اطلاعات را به مقامات تحویل دهد. مولود هیچ اطلاعات شخصی را درباره شما جمع آوری نمی کند، حتی یک آدرس ایمیل. بعلاوه، بیت کوین یا پول نقد را می پذیرد تا بتوانید بدون خطر مرتبط کردن جزئیات بانکی خود، هزینه خدمات را پرداخت کنید. مولود همچنین یک سیاست "عدم ورود به سیستم" دارد که می توانید آن را بخوانید اینجا کلیک نمایید.
برای مورد استفاده خاص من در اینجا، من از VPN استفاده خواهم کرد تا مطمئن شوم که ISP من نمی بیند که من بیت کوین استخراج می کنم و همچنین از استخر استخراج من جلوگیری می کنم. استخر شستشواز دیدن آدرس IP واقعی من - نه به این دلیل که من کار غیرقانونی انجام می دهم یا به این دلیل که فکر می کنم Slush Pool آدرس IP من را ثبت می کند، بلکه صرفاً به این دلیل که این زمان های پر فراز و نشیب با یک محیط سیاسی به سرعت در حال تغییر است و کارهایی که من امروز به طور قانونی انجام می دهم می تواند بسیار زیاد باشد. خوب فردا غیرقانونی می شود
یا، اگر قوانینی تصویب شده باشد که به عنوان مثال، فعالیت یک ماینر بیت کوین در ایالات متحده را بدون مجوز فرستنده پول غیرقانونی می کند، می توانم موقعیت مکانی خود را جعل کنم تا اگر دست Slush Pool مجبور شود آدرس های IP را مسدود کند. از ایالات متحده، میتوانم استخراج را ادامه دهم، زیرا به نظر میرسد نرخ هش من از خارج از ایالات متحده نشات میگیرد.
با توجه به اینکه بلاک چین برای همیشه است و آینده نامشخص است، فکر می کنم ارزش آن را دارد که وقت بگذارم تا بفهمم چگونه از حریم خصوصی خود محافظت کنم. با برداشتن گامهایی امروز برای افزایش حریم خصوصی و امنیت خود، میتوانم اطمینان حاصل کنم که آزادی و تلاشم برای خوشبختی حفظ میشود.
اکثریت قریب به اتفاق اطلاعات ارائه شده در این بخش از تماشای ویدیوهای کریستین مک دونالد در یوتیوب می آید. می توانید تمام ویدیوهای WireGuard و Mullvad VPN او را پیدا کنید اینجا کلیک نمایید.
من می خواهم به طور خاص اشاره کنم این ویدئو از او در استفاده از بسته WireGuard در pfSense برای راه اندازی Mullvad به گونه ای که تونل های متعددی داشته باشد که اجازه می دهد بار ترافیک شما را به طور یکپارچه متعادل کند:
Mullvad یک اشتراک VPN پولی است، هزینه آن 5 یورو در ماه است. با این حال، مولود بیت کوین را می پذیرد و نیازی به اطلاعات شناسایی ندارد. قبل از اینکه نحوه تنظیم اشتراک Mullvad خود را به شما نشان دهم، بسته WireGuard را در فایروال pfSense شما نصب می کنیم. سپس، ما یک حساب کاربری Mullvad راه اندازی می کنیم و فایل های پیکربندی را تولید می کنیم. سپس، میتوانیم چندین تونل را راهاندازی کنیم و پیکربندیهای فانتزی را در pfSense انجام دهیم.
در pfSense، به "System>Package Manager>Available Packages" بروید و سپس به لینک WireGuard بروید و روی "Install" کلیک کنید. در صفحه بعد، روی "تأیید" کلیک کنید. نصب کننده اجرا می شود و زمانی که با موفقیت کامل شد به شما اطلاع می دهد.
اکنون می توانید به «VPN>WireGuard» بروید و ببینید که بسته نصب شده است اما هنوز هیچ چیز پیکربندی نشده است. اکنون که فایروال WireGuard را آماده کرده است، ما روی نصب سرویس گیرنده VPN کار خواهیم کرد.
هدایت به https://mullvad.net/en/ و روی «ایجاد حساب» کلیک کنید.
مولود هیچ اطلاعاتی مانند نام، شماره تلفن، ایمیل و غیره را از شما جمعآوری نمیکند. مولود یک شماره حساب منحصر به فرد ایجاد میکند و این تنها اطلاعات شناسایی مربوط به حساب خود است، بنابراین آن را یادداشت کرده و ایمن کنید.
بعد، روش پرداخت خود را انتخاب کنید. برای استفاده از بیت کوین 10 درصد تخفیف دریافت می کنید. اشتراک تا زمانی که بخواهید بپردازید (تا 12 ماه) با نرخ 5 یورو در ماه کار می کند. بنابراین، برای مثال، اشتراک یک ساله 60 یورو یا حدود 0.001 BTC با نرخ امروز (از نوامبر 2021) خواهد بود. یک کد QR آدرس بیت کوین به شما ارائه می شود تا پرداخت خود را به آن ارسال کنید.
را بررسی کنید mempool تا ببینید چه زمانی تراکنش بیت کوین شما تایید می شود. بسته به ازدحام شبکه ممکن است لازم باشد مدتی صبر کنید.
پس از تایید در زنجیره، حساب مولود بالا میرود و باید نشان دهد که زمان باقی مانده است. در مورد انتخاب مکان سرور از لیست طولانی سرورهای مولود، ملاحظاتی داشته باشید. اگر قصد دارید ASIC ها را پشت VPN خود اجرا کنید، پس توصیه می کنم به سروری نسبتا نزدیک به موقعیت جغرافیایی واقعی خود متصل شوید تا سعی کنید تا حد امکان تاخیر را کاهش دهید.
روش کار مولود با فایل های پیکربندی است که یک جفت کلید عمومی/خصوصی منحصر به فرد برای هر آدرس تونل اختصاص می دهد. ایده اصلی در اینجا این است که من میخواهم یک تونل اولیه برای ASICها راهاندازی کنم، اما همچنین میخواهم یک راهاندازی تونل ثانویه با سرور دیگری در یک مکان جغرافیایی متفاوت داشته باشم، فقط در صورتی که اتصال تونل اولیه آفلاین شود. به این ترتیب، ترافیک اینترنت استخراج من به طور خودکار به تونل دیگر منتقل می شود و هیچ وقفه ای در پنهان کردن آدرس IP عمومی یا رمزگذاری داده های ترافیک من ایجاد نمی شود. من همچنین قصد دارم تونل های دیگری را به طور خاص برای شبکه WiFi و شبکه "LANwork" خود راه اندازی کنم.
برای انجام این کار، به تعداد جفت کلیدی که بخواهم تونل نیاز دارم. یک اشتراک مولود شامل حداکثر پنج جفت کلید است. هدایت به https://mullvad.net/en/account/#/wireguard-config/ و پلتفرم خود را انتخاب کنید، به عنوان مثال، ویندوز. سپس برای هر تعداد جفت کلید، حداکثر تا پنج کلید، روی "Generate Keys" کلیک کنید. سپس روی “Manage Keys” در زیر آن کلیک کنید تا لیست خود را ببینید.
*تمام کلیدها و اطلاعات حساس ارائه شده در این راهنما قبل از انتشار، از بین رفته است. در مورد به اشتراک گذاری این اطلاعات با هر کسی احتیاط کنید، می خواهید کلیدهای مولود خود را خصوصی نگه دارید.
می بینید که من چهار کلید برای این راهنما ایجاد کردم که پس از اتمام استفاده از آنها به عنوان نمونه، آنها را نابود خواهم کرد. هر فایل پیکربندی باید با یک سرور مولواد خاص مورد نظر شما تنظیم شود.
- با انتخاب دایره زیر ستون «استفاده» در کنار کلید عمومی مناسب، «کلید عمومی» را که علاقه مند به ایجاد یک فایل پیکربندی برای آن هستید، انتخاب کنید.
- کشور، شهر و سروری را که می خواهید با این کلید عمومی پیکربندی کنید، انتخاب کنید.
- روی «دانلود فایل» کلیک کنید.
- فایل پیکربندی را در مکانی مناسب ذخیره کنید زیرا باید در یک لحظه آن را باز کنید.
*به یاد داشته باشید، برای هر تونل به سرور جدیدی که می خواهید پیکربندی کنید، باید از یک کلید عمومی جداگانه استفاده کنید. اگر بخواهید دو تونل را به یک کلید اختصاص دهید، pfSense با VPN شما با مشکل مواجه خواهد شد.
این فرآیند را برای هر تعداد کلیدی که ایجاد کردید تکرار کنید، برای هر کلید یکتا سرور متفاوتی انتخاب کنید و فایل پیکربندی را ایجاد کنید. نامگذاری فایل پیکربندی به عنوان شهر و سرور مورد استفاده برای من مفید بود.
اکنون به pfSense برگردید و به "VPN>WireGuard>Settings" بروید و روی "Enable WireGuard" و سپس "Save" کلیک کنید.
- به تب "تونل ها" بروید و "افزودن تونل" را انتخاب کنید.
- اولین فایل پیکربندی Mullvad خود را با یک ویرایشگر متن مانند Notepad باز کنید و آن را در کنار خود نگه دارید.
- در WireGuard، یک "توضیح" برای تونل خود اضافه کنید که توصیف کننده چیست، مانند "Mullvad Atlanta US167".
- "PrivateKey" را از فایل پیکربندی Mullvad کپی/پیست کنید و آن را به کادر محاوره ای "Interface Keys" اضافه کنید.
- روی «ذخیره تونل» و سپس «اعمال تغییرات» در بالای صفحه کلیک کنید.
WireGuard هنگامی که کلید خصوصی را چسبانده و کلید "tab" را روی صفحه کلید خود بزنید، به طور خودکار کلید عمومی را تولید می کند. میتوانید با مقایسه آن با کلیدی که قبلاً در وبسایت مولود تولید کردهاید، تأیید کنید که کلید عمومی به درستی تولید شده است.
این روند را برای هر تعداد تونل که می خواهید تکرار کنید. مطمئن شوید که از فایل پیکربندی Mullvad صحیح برای هر یک استفاده می کنید، زیرا همه آنها شامل جفت های کلید عمومی/خصوصی مختلف، آدرس های IP و نقاط پایانی هستند.
هر تونل همتای خود را خواهد داشت. میتوانید ابتدا با پیمایش به برگه «همتا» در کنار برگه «تونلها» که همین الان در آن بودید، «همتا» را اضافه کنید. سپس بر روی “Add Peer” کلیک کنید.
- تونل مناسب را از منوی کشویی برای این همتا انتخاب کنید.
- یک «توضیح» برای تونل خود اضافه کنید که توضیح دهد چه چیزی است، مانند «Mullvad Atlanta US167».
- علامت کادر «نقطه پایان پویا» را بردارید.
- آدرس IP و پورت "Endpoint" را از فایل پیکربندی Mullvad در فیلدهای "Endpoint" در WireGuard کپی/پیست کنید.
- می توانید 30 ثانیه به قسمت "Keep Alive" فرصت دهید.
- "PublicKey" را از فایل پیکربندی Mullvad در قسمت "Public Key" در WireGuard کپی/پیست کنید.
- "IP های مجاز" را برای IPv0.0.0.0 به "0/4" تغییر دهید. همچنین در صورت تمایل می توانید یک توصیفگر مانند "Allow All IPs" اضافه کنید.
- روی «ذخیره» کلیک کنید، سپس «اعمال تغییرات» را در بالای صفحه انتخاب کنید.
این روند را برای تعداد همتایانتان که تونل دارید تکرار کنید. مطمئن شوید که از فایل پیکربندی Mullvad صحیح برای هر یک استفاده می کنید، زیرا همه آنها شامل جفت های کلید عمومی/خصوصی مختلف، آدرس های IP و نقاط پایانی هستند.
در این مرحله، باید بتوانید به برگه «وضعیت» بروید و با کلیک بر روی «نمایش همتایان» در گوشه سمت راست پایین، دست دادنها را مشاهده کنید.
در مرحله بعد، رابط ها باید برای هر تونل اختصاص داده شوند.
- به "Interfaces> Interface Assignments" بروید
- هر تونل را از منوی کشویی انتخاب کرده و به لیست خود اضافه کنید.
پس از اضافه شدن همه تونل های شما، روی لینک آبی رنگ کنار هر تونل اضافه شده کلیک کنید تا رابط را پیکربندی کنید.
- روی کادر «فعال کردن رابط» کلیک کنید
- توضیحات خود را وارد کنید - من فقط از نام سرور VPN برای مثال استفاده کردم: "Mullvad_Atlanta_US167"
- "Static PIv4" را انتخاب کنید
- "1420" را در کادرهای "MTU & MSS" تایپ کنید
- اکنون آدرس IP میزبان را از فایل پیکربندی Mullvad خود در کادر محاوره ای "آدرس IPv4" کپی/پیست کنید.
- سپس بر روی “Add A New Gateway” کلیک کنید.
پس از کلیک بر روی “Add A New Gateway” با پنجره پاپ آپ زیر روبرو خواهید شد. یک نام برای دروازه جدید خود وارد کنید، چیزی آسان مانند نام تونل خود که با "GW" برای "GateWay" اضافه شده است. سپس همان آدرس IP میزبان را از فایل پیکربندی Mullvad وارد کنید. همچنین در صورت تمایل می توانید توضیحاتی مانند "Mullvad Atlanta US167 Gateway" اضافه کنید. سپس بر روی "افزودن" کلیک کنید.
پس از بازگشت به صفحه پیکربندی رابط، روی "ذخیره" در پایین صفحه کلیک کنید. سپس روی «اعمال تغییرات» در بالای صفحه کلیک کنید.
این فرآیند را تکرار کنید تا برای هر رابط تونلی که اضافه کرده اید یک دروازه ایجاد کنید. مطمئن شوید که از فایل پیکربندی Mullvad صحیح برای هر یک استفاده می کنید زیرا همه آنها حاوی آدرس های IP میزبان متفاوتی هستند.
در این مرحله، می توانید به داشبورد خود بروید و وضعیت دروازه های خود را نظارت کنید. اگر قبلاً این کار را انجام نداده اید، می توانید داشبورد خود را برای نظارت بر چندین آمار در pfSense سفارشی کنید. روی علامت "+" در گوشه سمت راست بالای داشبورد خود کلیک کنید و سپس لیستی از مانیتورهای آمار موجود باز می شود و می توانید موارد مورد نظر خود را انتخاب کنید.
به عنوان مثال، در داشبورد خود، سه ستون دارم که با "اطلاعات سیستم" شروع می شود. در ستون دوم، خلاصه «بستههای نصبشده»، وضعیت «WireGuard» و فهرستی از رابطهایم را دارم. در ستون سوم، وضعیت «دروازه» و وضعیت «خدمات» را دارم. به این ترتیب، میتوانم به سرعت وضعیت انواع چیزها را بررسی و نظارت کنم.
چیزی که می خواهم در مورد داشبورد به آن اشاره کنم این است که در بخش "Gateways" متوجه خواهید شد که همه دروازه ها آنلاین هستند. تا زمانی که تونل فعال باشد، دروازه ها آنلاین خواهند بود، حتی اگر طرف راه دور پاسخگو نباشد. این به این دلیل است که آنها رابط محلی هستند، بنابراین در حال حاضر آنها بی فایده هستند زیرا حتی اگر سمت راه دور پایین بیاید، همچنان به صورت آنلاین نشان داده می شوند. برای فعال کردن قابلیت نظارت بر تأخیر به طوری که این دروازهها بتوانند آمار مفیدی ارائه دهند، باید به این دروازهها یک آدرس سیستم نام دامنه عمومی (DNS) برای نظارت بدهم.
متوجه خواهید شد که تمام زمان های پینگ تونل صفر میلی ثانیه است. دلیلش این است که من هیچ داده ای را از طریق این تونل ها ارسال نمی کنم. با پینگ کردن یک سرور DNS عمومی، pfSense میتواند معیارهای مفیدی را دریافت کند و تصمیم بگیرد که کدام تونل کمترین تأخیر را ارائه میکند یا اینکه سرور راه دور برای مسیریابی مجدد ترافیک از کار میافتد.
می توانید یک سرور DNS عمومی برای نظارت پیدا کنید این وب سایت یا تعدادی دیگر از لیست های سرور DNS عمومی. مراقب درصد آپتایم ثبت شده باشید، هرچه بیشتر باشد بهتر. میخواهید آدرسهای IP عمومی DNS IPv4 را برای نظارت بر دروازههای IPv4 خود پیدا کنید. هر دروازه به یک آدرس DNS جداگانه برای نظارت نیاز دارد.
هنگامی که آدرس های DNS عمومی خود را دارید، در pfSense به "System> Routing>Gateways" بروید. روی نماد مداد در کنار دروازه خود کلیک کنید. میتوانید ببینید که «آدرس دروازه» و «آیپی مانیتور» در همه دروازهها یکسان است. به همین دلیل است که زمان پینگ صفر میلی ثانیه است و به همین دلیل است که pfSense فکر می کند دروازه همیشه فعال است.
آدرس IP عمومی DNS را که میخواهید نظارت کنید را در قسمت «Monitor IP» وارد کنید و سپس روی «ذخیره» در پایین صفحه کلیک کنید. سپس روی «اعمال تغییرات» در بالای صفحه کلیک کنید. به یاد داشته باشید، دروازهها نمیتوانند آدرس مانیتور DNS یکسانی را به اشتراک بگذارند، بنابراین از یک سرور DNS عمومی متفاوت برای هر دروازه برای نظارت استفاده کنید.
اکنون، اگر به داشبورد خود برگردید و به مانیتور دروازه خود نگاه کنید، باید ببینید که برخی از معیارهای تاخیر واقعی وجود دارد که باید مشاهده کنید. با استفاده از این اطلاعات، میتوانید دروازههای خود را به ترتیب اولویت تنظیم کنید که کدامیک کمترین تأخیر را برای ترافیک اینترنت شما دارند. بنابراین، برای مثال، اگر بیتکوین استخراج میکنید، میخواهید ASICهای خود را در اولویت قرار دهید تا ابتدا از تونل با کمترین تأخیر عبور کنند. سپس اگر آن تونل از کار بیفتد، فایروال می تواند به طور خودکار آنها را به دروازه لایه بعدی با تاخیر دوم به کوچکترین و غیره تغییر دهد.
همه چیز تا اینجا خوب به نظر می رسد، تونل ها فعال هستند و داده ها از دروازه ها عبور می کنند. در مرحله بعد، ما باید مقداری نگاشت ترجمه آدرس شبکه خروجی (NAT) را روی فایروال تعریف کنیم.
- به تب "Firewall" و سپس "NATm" و سپس "Outbound" بروید. با این کار فهرستی از تمام نگاشت های شبکه شما از شبکه های WAN به شبکه های محلی شما ارائه می شود. از آنجایی که ما چند رابط جدید تعریف شدهایم، میخواهیم این نگاشتها را به لیست اضافه کنیم.
- در بخش «حالت NAT خروجی» روی «Hybrid Outbound NAT Rule Generation» کلیک کنید.
- به پایین صفحه بروید و روی «افزودن» کلیک کنید
- رابط کاربری خود را از منوی کشویی انتخاب کنید
- «IPv4» را برای «خانواده آدرس» انتخاب کنید
- "هر" را برای "پروتکل" انتخاب کنید
- مطمئن شوید که "Source" روی "Network" است و سپس محدوده آدرس IP محلی را برای شبکه محلی که می خواهید از این تونل پایین بیایید، وارد کنید. به عنوان مثال، من می خواهم "LANwork" من از این تونل به آتلانتا برود، بنابراین من "192.168.69.1/24" را وارد کردم.
- سپس، در صورت تمایل، توضیحی مانند «NAT خروجی برای LANwork to Mullvad Atlanta US167» وارد کنید.
- سپس روی «ذخیره» در پایین صفحه و «اعمال تغییرات» در بالای صفحه کلیک کنید.
این فرآیند را برای هر یک از رابط های تونل تکرار کنید. متوجه خواهید شد که من شبکه "LANwork" خود را به سمت تونل آتلانتا، شبکه "LANhome" من به تونل نیویورک می رود، و شبکه "LANminers" را برای هر دو تونل میامی و سیاتل راه اندازی کرده ام. در صورت تمایل میتوانید نقشهبرداری را برای LAN استخراج خود در هر پنج تونل خود تنظیم کنید. همچنین در صورت تمایل می توانید چندین شبکه محلی را در یک تونل نقشه برداری کنید، انعطاف پذیری زیادی وجود دارد.
با نگاشتها، میتوانیم قوانین فایروال را اضافه کنیم. به "Firewall>LAN" بروید، سپس بر روی "Add" کلیک کنید، "LAN" هر LAN است که می خواهید یک قانون به آن اضافه کنید. به عنوان مثال، من شبکه "LANwork" خود را در این اسکرین شات راه اندازی می کنم:
- "Action" را روی "Pass" تنظیم کنید
- «آدرس خانواده» را روی «IPv4» تنظیم کنید
- "پروتکل" را روی "Any" تنظیم کنید
- سپس بر روی “Display Advanced” کلیک کنید
- به «Gateway» بروید و دروازهای را که برای این LAN تنظیم کردهاید انتخاب کنید
- روی «ذخیره» در پایین صفحه کلیک کنید، سپس روی «اعمال تغییرات» در بالای صفحه کلیک کنید.
سپس، همین کار را با LAN بعدی خود انجام دهید تا زمانی که همه شبکه های محلی خود را با یک قانون دروازه تنظیم کنید. در اینجا یک عکس فوری از قوانین دروازه LAN من است، متوجه خواهید شد که من دو قانون دروازه را به شبکه "LANminers" خود اضافه کردم. در مرحله بعد، به شما نشان خواهم داد که چگونه تعادل بار خودکار بین تونل ها را برای شبکه ماینینگ LAN تنظیم کنید که جایگزین دو قاعده ای است که من به تازگی به "LANminers" اضافه کردم، اما می خواهم مطمئن شوم که همه چیز به درستی تنظیم شده و کار می کند. اولین.
برای بررسی مجدد اینکه آیا همه چیز تا به حال کار می کند و اینکه هر یک از LAN های من IP های عمومی مختلفی دریافت می کند، وارد می شوم “ifconfig.co” به یک مرورگر وب از هر شبکه محلی. اگر همه چیز به درستی کار میکند، باید مکانهای مختلفی برای هر شبکه محلی که به آن وصل میکنم و از آن پینگ میکنم داشته باشم:
همه چیز طبق برنامه کار کرد، ابتدا سعی کنید. در حالی که به هر شبکه محلی متصل بودم، توانستم قانون فایروال مربوطه را غیرفعال کنم و صفحه را بازخوانی کنم و شاهد تغییر آدرس IP خود به منطقه جغرافیایی نابسامانم باشم.
اگر به خاطر داشته باشید، من دو تونل برای شبکه "LANminers" خود راه اندازی کرده بودم. وقتی قانون یک فایروال مربوط به تونل میامی را غیرفعال کردم و مرورگرم را تازه کردم، بلافاصله به یک آدرس IP در سیاتل تغییر یافت.
بنابراین، هر شبکه محلی ترافیک را از طریق یک تونل متفاوت ارسال می کند و همه تونل های من همانطور که انتظار می رود کار می کنند. با این حال، در رابطه با شبکه "LANminers" من، من می خواهم pfSense به طور خودکار بین تونل های میامی و سیاتل بر اساس تاخیر یا سرورهای از کار افتاده سوئیچ کند. با چند مرحله دیگر، می توانم این پیکربندی را طوری تنظیم کنم که به طور خودکار تغییر کند و دو قانون فایروال را با یک قانون جدید جایگزین کنم.
به "System> Routing" و سپس "Gateway Groups" بروید.
- نام گروهی مانند "Mullvad_LB_LANMiners" را وارد کنید. "LB" برای "تعادل بار" است.
- همه اولویتهای دروازههای دیگر را روی «هرگز» تنظیم کنید، به جز دو دروازهای که برای ماینرهای خود به آنها علاقه دارید. در این مورد، من از دروازه های میامی و سیاتل خود استفاده می کنم. من این اولویت ها را هر دو روی "سطح 1" تنظیم کرده ام، یا اگر بخواهید می توانید از هر پنج تونل خود استفاده کنید.
- سطح ماشه را روی «از دست دادن بسته یا تأخیر زیاد» تنظیم کنید
- در صورت تمایل توضیحاتی اضافه کنید، مانند "Load Balance LANminers Mullvad Tunnels"
- روی «ذخیره» در پایین صفحه و سپس «اعمال تغییرات» در بالای صفحه کلیک کنید.
اگر به «وضعیت> دروازهها» و سپس تب «گروههای دروازه» بروید، باید بتوانید گروه دروازه جدید خود را به صورت آنلاین ببینید. در تئوری، اگر ترافیک را به «Mullvad_LB_LANminers» هدایت کنید، باید ترافیک بین دو دروازه را بر اساس تأخیر متعادل کنید.
اکنون، این گروه دروازه را می توان در یک قانون فایروال برای مسیریابی آن ترافیک بر این اساس استفاده کرد. به "Firewall>Rules" و سپس تب "LANminers" یا هر چیزی که LAN ماینینگ شما نام دارد بروید.
ادامه دهید و دو قانونی را که قبلاً برای آزمایش تونلهای VPN تنظیم کردهاید، با کلیک بر روی دایره خط کشیده کنار قانون غیرفعال کنید. روی «اعمال تغییرات» کلیک کنید، سپس روی «افزودن» در پایین کلیک کنید.
- پروتکل را روی "Any" تنظیم کنید
- روی "نمایش پیشرفته" کلیک کنید
- به پایین بروید و به «Gateway» بروید و گروه دروازه تعادل بار را که ایجاد کردید انتخاب کنید
- روی «ذخیره» در پایین صفحه کلیک کنید و روی «اعمال تغییرات» در بالای صفحه کلیک کنید.
این باید تمام چیزی باشد که برای اینکه ASIC های شما به طور خودکار از یک تونل VPN به تونل VPN دیگر بر اساس تأخیر یا سرورهای از کار افتاده جابجا شوند، نیاز است. برای آزمایش این، یک لپ تاپ را به پورت اترنت اختصاصی خود در کارت شبکه خود برای LAN استخراج خود وصل کنید. این "igb3" در مورد من است.
مطمئن شوید که وای فای شما خاموش است. یک مرورگر وب باز کنید و "ifconfig.co" را در نوار URL تایپ کنید. نتایج باید شما را در محل یکی از تونل های VPN خود قرار دهد. در مورد من، میامی بود.
سپس، در pfSense، به "Interfaces>Assignments" بروید و روی لینک مربوط به رابط تونل کلیک کنید. در مورد من، این رابط "Mullvad_Miami_US155" است.
در بالای آن صفحه پیکربندی، علامت کادر «فعال کردن رابط» را بردارید. سپس روی «ذخیره» در پایین صفحه کلیک کنید و سپس روی «اعمال تغییرات» در بالای صفحه کلیک کنید. این به تازگی تونل میامی را غیرفعال کرده است که LANminers من ترافیک را از طریق آن ارسال می کرد.
به لپتاپ برگردید، مرورگر را با صفحه ifconfig.co بهروزرسانی کنید. اکنون باید موقعیت مکانی شما را در سیاتل یا هر جایی که تونل ثانویه شما تنظیم شده است قرار دهید. گاهی اوقات، مجبور می شوم مرورگر خود را به طور کامل ببندم و دوباره آن را باز کنم تا کش پاک شود.
مطمئن شوید که به رابط میامی خود برگردید و دوباره کادر را علامت بزنید تا آن رابط فعال شود، سپس ذخیره کنید و اعمال کنید. سپس، میتوانید به «Firewall>Rules» و سپس LAN استخراج خود برگردید و دو قانونی را که غیرفعال کرده بودید حذف کنید.
همین، تو باید خوب بروی. به خاطر داشته باشید که قوانین فایروال به صورت بالا به پایین کار می کنند. در مرحله بعد، به نحوه کمک به جلوگیری از ردیابی تبلیغات می پردازم.
مرحله نهم: نحوه پیکربندی قابلیت های Ad-Blocker
شرکت های تبلیغاتی علاقه زیادی به شما دارند و تا جایی که می توانند درباره شما اطلاعات کسب کنند. متأسفانه، هنگامی که در اینترنت جستجو می کنید، به راحتی می توانید این اطلاعات جستجو شده را فاش کنید.
این اطلاعات برای هدف قرار دادن مخاطبان خاص با محصولات و خدمات با دقت عمل جراحی کسب درآمد می شود. ممکن است انجام جستجوی آنلاین برای چیزی را تجربه کرده باشید و بعداً متوجه شده باشید که تبلیغاتی در فید رسانه های اجتماعی شما ظاهر می شود که با جستجوهای اخیر شما مطابقت دارد. این کار با جمعآوری اطلاعات بیشتر در مورد جستجوهای اینترنتی شما، وبسایتهایی که بازدید میکنید، عکسهایی که نگاه میکنید، آنچه دانلود میکنید، آنچه به آن گوش میدهید، موقعیت مکانی شما، آنچه در سبد خرید شما وجود دارد، روشهای پرداختی که استفاده میکنید، ممکن میشود. زمان و تاریخ همه این فعالیتها، سپس پیوند آن اطلاعات به ثابتهای قابل شناسایی منحصربهفرد مانند مرورگر وب خاصی که استفاده میکنید و در دستگاهی که از آن استفاده میکنید.
این اطلاعات را با آدرس IP، حساب ISP و نمایه رسانه های اجتماعی خود ترکیب کنید و می توانید ببینید که چگونه اطلاعاتی در مورد شما وجود دارد که ممکن است نخواهید به راحتی در اختیار شرکت ها، مجریان قانون، غریبه ها یا هکرها قرار گیرد. بین بیسکویت ها, اثر انگشت مرورگر و ردیابی رفتاری به نظر می رسد که احتمالات در برابر شما انباشته شده است. اما مراحل سادهای وجود دارد که میتوانید برای شروع محافظت از حریم خصوصی خود از هم اکنون انجام دهید. شرم آور است که اجازه دهیم کامل دشمن خوبی باشد و شما را از شروع باز دارد.
در این بخش، نحوه استفاده از قابلیت های مسدود کردن تبلیغات را با تغییر تنظیمات سرور DNS و سرور DHCP در فایروال خود خواهید دید. در سطح بالایی، شما یک نام وب سایت را در مرورگر وب خود تایپ می کنید، که به سرور DNS (معمولاً سرور DNS ISP شما) ارسال می شود و آن سرور متن قابل خواندن توسط انسان را به یک آدرس IP ترجمه می کند و آن را به مرورگر شما می فرستد. بنابراین می داند به کدام وب سرور می خواهید دسترسی پیدا کنید. علاوه بر این، تبلیغات هدفمند نیز از این طریق برای شما ارسال می شود.
توصیه می کنم این تمرین را با بازدید شروع کنید https://mullvad.net/en/.
سپس، روی پیوند «بررسی نشتها» کلیک کنید تا ببینید کجا میتوانید پیشرفت کنید.
اگر با نشت DNS مواجه شدید، بسته به اینکه از چه مرورگری استفاده می کنید، ممکن است دستورالعمل های مفیدی را از Mullvad بیابید. اینجا کلیک نمایید برای سخت تر کردن مرورگر و کمک به جلوگیری از تبلیغات و ردیابی در سطح مرورگر. سپس دوباره امتحان کنید.
اگر در مسدود کردن تبلیغات با مرورگر دلخواه خود مشکل دارید، از یک مرورگر متمرکز بر حریم خصوصی مانند استفاده کنید Chromium بدون گوگل:
- سیستم عامل خود و آخرین نسخه را انتخاب کنید
- نصب کننده .exe را دانلود کنید
- مقدار هش را تأیید کنید
- نصب کننده را اجرا کنید و سپس تنظیمات اولیه خود را مانند موتور جستجوی پیش فرض پیکربندی کنید
تور مرورگر دیگری است که توصیه می کنم تا حد امکان از آن استفاده کنید، فقط به طور کلی.
Mullvad چند سرور مختلف حلکننده DNS را ارائه میکند که میتوان آنها را در لیست یافت این مقاله مولود. برای این مثال، من از سرور "100.64.0.3" برای مسدود کردن ردیاب تبلیغات استفاده خواهم کرد. مطمئن شوید که برای دریافت آخرین آدرس های IP سرور DNS به روز شده به وب سایت Mullvad مراجعه کنید زیرا ممکن است گاهی اوقات تغییر کنند.
در pfSense، به "System>General" بروید، سپس به بخش "تنظیمات سرور DNS" بروید و "100.64.0.3" را در قسمت DNS Server با انتخاب دروازه WAN خود تایپ کنید. اگر از توصیه من از ابتدای راهنما استفاده کرده اید، باید از قبل تنظیم شده باشد، اما باید دستورالعمل های DHCP زیر را دنبال کنید.
روی "ذخیره" در پایین صفحه کلیک کنید.
در مرحله بعد، به «Services>DHCP Server» بروید و به «Servers» بروید. در قسمت «DNS Servers»، «100.64.0.3» را وارد کنید و روی «ذخیره» در پایین صفحه کلیک کنید. اگر چندین شبکه راه اندازی دارید، این مرحله را برای همه شبکه های محلی خود تکرار کنید.
اکنون باید یک ردیاب تبلیغاتی که سرور DNS را مسدود می کند، در سطح فایروال پیکربندی کرده باشید تا به محافظت از تمام مرور اینترنت شما کمک کند. سپس، اگر اقدامات اضافی را برای پیکربندی مرورگر وب خود یا ارتقاء به یک مرورگر وب متمرکز بر حریم خصوصی انجام داده اید، در این صورت جهشی بزرگ در حفاظت از حریم خصوصی خود در دستگاه های دسکتاپ خود انجام داده اید.
همچنین توصیه میکنم از Chromium UnGoogled یا استفاده کنید برومیت روی موبایل اگر به اقدامات بیشتر در مورد حفظ حریم خصوصی دستگاه های تلفن همراه علاقه دارید، راهنمای من در مورد CalyxOS را بررسی کنید اینجا کلیک نمایید.
مرحله 10: نحوه بررسی تأخیر ناشی از VPN
نگرانی منطقی وجود دارد که استفاده از VPN ممکن است باعث ایجاد تاخیر در ترافیک استخراج شما شود. مشکل این است که شما پاداش های کمتری دریافت خواهید کرد.
وقتی تاخیر وجود دارد، ASIC شما ممکن است به هش کردن سرصفحه بلوکی که دیگر معتبر نیست ادامه دهد. هرچه ASIC شما مدت بیشتری را صرف هش کردن یک هدر بلوک نامعتبر کند، نرخ هش «بیات» بیشتری را به استخر ارسال خواهید کرد. وقتی pool میبیند که هشهایی برای سرصفحه بلوکی وارد میشوند که دیگر معتبر نیست، استخر آن کار را رد میکند. این بدان معناست که ASIC شما فقط مقداری از قدرت محاسباتی را بیهوده هدر داده است، اگرچه این در مقیاس میلی ثانیه است، وقتی یک ASIC در هر ثانیه تریلیون ها هش را محاسبه می کند، می تواند به سرعت جمع شود.
به طور معمول، این نسبت بسیار کمی در مقایسه با میزان کاری است که توسط استخر پذیرفته می شود. اما می توانید ببینید که تأخیر قابل توجه و مداوم چقدر می تواند بر پاداش استخراج شما تأثیر بگذارد.
به طور کلی، هر چه دو سرور به یکدیگر نزدیکتر باشند، تاخیر کمتری وجود خواهد داشت. با یک VPN، من باید ترافیک استخراج خود را به سرور VPN ارسال کنم و سپس از آنجا به سرور استخر می رود. در تلاش برای کاهش تأخیر با نزدیکی جغرافیایی، از سه سرور VPN استفاده کردم که بین موقعیت مکانی من و سرور استخر قرار داشتند. من همچنین می خواستم از خطر قطع اینترنت منطقه ای آگاه باشم، بنابراین دو سرور VPN را نیز اضافه کردم که بین من و استخر قرار نداشتند. با شبکه "LANminers" من که برای بارگذاری ترافیک تعادل بین پنج تونل مختلف پیکربندی شده است، یک آزمایش پنج روزه را شروع کردم.
دو روز و نیم اول (60 ساعت) صرف استخراج با VPN روشن شد. دو و نیم روز دوم را صرف استخراج با VPN خاموش کرد. در اینجا چیزی است که من پیدا کردم:
در 60 ساعت اول، ASIC من 43,263 بسته پذیرفته شده و 87 بسته رد شده داشت. این معادل 0.201٪ یا به عبارت دیگر، 0.201٪ از منابع هزینه شده من است که پاداش دریافت نمی کنند.
پس از 120 ساعت، ASIC من 87,330 بسته پذیرفته شده و 187 بسته رد شده داشت. با کم کردن 60 ساعت خواندن اولیه، 44,067 بسته پذیرفته شده و 100 بسته رد شده در حالی که VPN خاموش بود باقی ماندم. این معادل 0.226٪ است. با کمال تعجب، این مقدار کمی بیشتر از یک نسبت رد بدون مزایای حفظ حریم خصوصی VPN با توجه به زمان مشابه است.
در نتیجه، با متعادل کردن ترافیک استخراج خود بین پنج تونل VPN، من توانستم از مزایای حریم خصوصی یک VPN بدون کاهش کارایی عملیات استخراج خود بهره مند شوم. در واقع، از نظر نسبت رد، ماینر من با استفاده از VPN بهتر از عدم استفاده از VPN عمل کرد.
اگر علاقه مند به کسب اطلاعات بیشتر در مورد موضوعات مطرح شده در این راهنما هستید، این منابع اضافی را بررسی کنید:
با تشکر برای خواندن! امیدوارم این مقاله به شما کمک کرده باشد که اصول استفاده از یک دسکتاپ قدیمی را برای نصب شبکه و فلش با pfSense برای ایجاد یک فایروال همه کاره، نحوه پیکربندی شبکه های محلی جداگانه، نحوه راه اندازی یک روتر WiFi مش، نحوه ایجاد Mullvad VPN درک کنید. حساب کاربری و نحوه استفاده از WireGuard برای پیکربندی خطاهای VPN برای به حداقل رساندن تأخیر در عملیات استخراج شما.
این یک پست مهمان توسط Econoalchemist است. نظرات بیان شده کاملاً متعلق به خود آنها است و لزوماً نظرات BTC Inc یا را منعکس نمی کند مجله Bitcoin.
منبع: https://bitcoinmagazine.com/guides/how-to-mine-bitcoin-privately-at-home
- "
- &
- 100
- دسترسی
- حساب
- عمل
- فعال
- فعالیت ها
- Ad
- اضافی
- مدیر سایت
- آگهی
- معرفی
- اجازه دادن
- کاربرد
- محدوده
- دور و بر
- مقاله
- اسم
- خودکار
- بانکداری
- مبانی
- بهترین
- بهترین شیوه
- بیت کوین
- استخراج بیت کوین
- بلاکچین
- بلاگ
- جعبه
- مرورگر
- BTC
- شرکت BTC
- ساختن
- بنا
- اهميت دادن
- پول دادن و سكس - پول دادن و كس كردن
- ایجاد می شود
- گواهی نامه
- تغییر دادن
- بررسی
- چک
- کروم
- دایره
- شهر:
- نزدیک
- رمز
- ستون
- آینده
- شرکت
- کامپیوتر
- محاسبه
- قدرت پردازش
- پیکر بندی
- ارتباط
- اتصالات
- ادامه دادن
- شرکت ها
- کشور
- زن و شوهر
- ایجاد
- مجوزها و اعتبارات
- داشبورد
- داده ها
- از بین بردن
- توسعه دهندگان
- دستگاه ها
- DID
- سخت کوشی
- تخفیف
- نمایش دادن
- دی ان اس
- نام دامنه
- قطره
- سردبیر
- بهره وری
- پست الکترونیک
- نقطه پایانی
- به پایان می رسد
- انگلیسی
- محیط
- ورزش
- تجربه
- چهره ها
- نما
- خانواده
- روش
- FAST
- امکانات
- زمینه
- شکل
- سرانجام
- نام خانوادگی
- فلاش
- انعطاف پذیری
- به دنبال
- فرم
- به جلو
- پایه
- رایگان
- آزادی
- کامل
- تابع
- آینده
- سوالات عمومی
- GitHub
- دادن
- خوب
- بزرگ
- سبز
- گروه
- مهمان
- پست مهمان
- راهنمایی
- هکرها
- سخت افزار
- مخلوط
- نرخ هش
- حس کردن
- اینجا کلیک نمایید
- زیاد
- نگه داشتن
- صفحه اصلی
- خانه
- چگونه
- چگونه
- HTTPS
- قابل خواندن انسان است
- گرسنه
- ترکیبی
- ICON
- اندیشه
- شناسایی
- غیر مجاز
- تصویر
- تأثیر
- افزایش
- اطلاعات
- شالوده
- اینتل
- علاقه
- رابط
- اینترنت
- IP
- IP آدرس
- آدرس های IP
- IT
- نگهداری
- کلید
- کلید
- بچه ها
- لپ تاپ
- آخرین
- راه اندازی
- قانون
- اجرای قانون
- نشت
- نشت
- یادگیری
- قانون
- سطح
- مجوز
- سبک
- ارتباط دادن
- فهرست
- ذکر شده
- استماع
- لیست
- بار
- محلی
- محل
- طولانی
- مک
- اکثریت
- ساخت
- علامت
- مسابقه
- رسانه ها
- حافظه
- فلز
- متریک
- کارگران معدن
- استخراج معدن
- آینه
- موبایل
- دستگاه های تلفن همراه
- تلفن همراه
- پول
- ماه
- حرکت
- شبکه
- شبکه
- شبکه
- نیویورک
- اخبار
- آنلاین
- باز کن
- عملیاتی
- سیستم عامل
- دیدگاه ها
- فرصت
- گزینه
- گزینه
- سفارش
- دیگر
- قطع شدن
- کلمه عبور
- کلمه عبور
- پرداخت
- پرداخت
- مردم
- پینگ
- برنامه ریزی
- سکو
- پادکست
- سیاست
- استخر
- قدرت
- در حال حاضر
- خلوت
- حریم خصوصی و امنیت
- خصوصی
- کلید خصوصی
- محصولات
- مشخصات
- برنامه
- محافظت از
- پروتکل
- عمومی
- کلید عمومی
- انتشار
- کد QR
- رم
- محدوده
- RE
- كاهش دادن
- تحقیق
- منابع
- REST
- نتایج
- پاداش
- خطر
- نورد
- مسیر
- قوانین
- دویدن
- در حال اجرا
- ایمنی
- صرفه جویی کردن
- مقیاس
- پرده
- جستجو
- ثانوی
- تیم امنیت لاتاری
- می بیند
- انتخاب شد
- فروش
- خدمات
- تنظیم
- محیط
- اشتراک گذاری
- به اشتراک گذاشته شده
- صدف
- خريد كردن
- کوتاه
- تعطیل
- نقره
- ساده
- شش
- کوچک
- عکس فوری
- So
- آگاهی
- رسانه های اجتماعی
- نرم افزار
- سرعت
- شروع
- آغاز شده
- ایالات
- آمار
- وضعیت
- اشتراک، ابونمان
- موفق
- گزینه
- سیستم
- سخنگو
- هدف
- پایانه
- شرایط و ضوابط
- آزمون
- تست
- مبانی
- جهان
- زمان
- ابزار
- بالا
- تاپیک
- پیگردی
- ترافیک
- معامله
- ترجمه
- تریلیون ها
- اعتماد
- ما
- متحد
- ایالات متحده
- بروزرسانی
- USB
- تصویری
- فیلم های
- مجازی
- VPN
- VPN ها
- صبر کنيد
- تماشا کردن
- وب
- مرورگر وب
- وب سرور
- سایت اینترنتی
- وب سایت
- چه شده است
- WHO
- فای
- ویکیپدیا
- باد
- پنجره
- بي سيم
- کلمات
- مهاجرت کاری
- با این نسخهها کار
- جهان
- با ارزش
- یوتیوب
- صفر