Kuinka rakentaa kotiverkko, joka estää Internet-palveluntarjoajaasi näkemästä tietojasi, eristää ASIC:t ja antaa sinun louhia Bitcoinia ilman lupaa.
Yksityisyyteen keskittyvä opas turvallisen kotiverkon rakentamiseen pfSense-palomuurilla, ja se selittää, kuinka voit määrittää omat kotiverkot erottamaan perheesi WiFi-verkkoselailu Bitcoin-kaivosliikenteestäsi; kuinka VPN määritetään WireGuardin avulla; ja kuinka lähettää kaikki Internet-liikenteesi Mullvad VPN -tunneleiden kautta automaattisen kuormituksen tasapainotuksen avulla vaihtaaksesi tunneleiden välillä korkean viiveen aikana; sekä kuinka mainosten esto määritetään palomuuritasolla.
Jokainen Bitcoinin kotikaivostyöntekijä tarvitsee kotiverkon. Turvallisen ja yksityisen verkon rakentaminen kaivokseksi on olennainen osa luvattoman toiminnan ylläpitämistä. Seuraamalla tätä opasta näet, kuinka voit rakentaa vankan ja mukautettavan kotikaivosverkon, jossa on seuraavat edut ja paljon muuta:
- Virtuaalisen yksityisen verkon (VPN) tunnelointi suojaa ja salaa Internet-liikenteesi
- Parannettu yksityisyys Internet-palveluntarjoajasi uteliailta silmiltä
- IP-osoitteiden kirjaamisen mahdollisen riskin vähentäminen kaivospoolistasi
- pfSense-palomuurin konfigurointi
- Erillisten kotiverkkojen luominen pitääksesi ASIC-verkkosi erillään vieras-WiFi-verkosta jne.
- Mesh-WiFi-verkon tukiaseman määrittäminen
- Mainosten eston määrittäminen palomuuritasolla.
Tässä oppaassa näet joitain ilmaisia avoimen lähdekoodin ohjelmistoja, kuten pfSense ja WireGuard, sekä joitain maksullisia avoimen lähdekoodin ohjelmistoja, kuten Mullvad VPN.
Tämän tehtävän tekeminen alkoi minulle, kun vaimoni ja minä päätimme myydä talomme kaupungissa ja muuttaa maalle. Minulla oli visioita uuden kaivosinfrastruktuurin perustamisesta tyhjästä, ja halusin käyttää tätä tilaisuutta hyväkseni rakentaakseni äärimmäisen halutun kotiverkon – kotiverkon, joka esti Internet-palveluntarjoajaani näkemästä tietojani ja minne ne olivat menossa, kotiverkon, joka eristin ASIC:ni muista verkkoon liitetyistä laitteista, kotiverkosta, joka ei jatkuvasti seurannut minua ja myi selaustietoni mainostajille.
Tässä vaiheessa aloin katsoa tarkasti a blogi aiheesta alkaen k3tan. pfSense-artikkelissaan k3tan esitti monia kotiverkon ominaisuuksia, jotka halusin rakentaa itselleni, ja viittasi useisiin lisäresursseihin, jotka saivat minut ajattelemaan, että voisin tehdä tämän itse, jos todella yrittäisin.
Minulla ei ollut nolla kokemusta verkostoitumisesta ennen hyppäämistä tähän, ja vaikka vaiheita on paljon, on todella helppoa käyttää ilmaisia ja avoimen lähdekoodin työkaluja yksityisyytesi turvaamiseen.
Otin yhteyttä k3taniin, ja he tukivat pyrkimyksiäni ja auttoivat minua selviytymään joistakin kohtaamistani esteistä – arvostan tätä todella ja haluan kiittää sinua, k3tan.
Kaiken kaikkiaan tätä opasta varten käytin 360 dollaria kotiverkkoni rakentamiseen. 160 dollaria verkkokortista ja 200 dollaria mesh-WiFi-sarjasta (joka rehellisesti sanottuna olisi voitu tehdä 40 dollarin reitittimellä, mutta YOLO!).
Joitakin rajoituksia, joista sinun tulee olla tietoinen: Minulla ei ollut kirjaimellisesti nolla kokemusta verkkokäytöstä ennen tätä opasta. On hyvin mahdollista, että tein jonkin odottamattoman virheen. Suosittelen lämpimästi, että käytät tätä oppaana, mutta otat myös oman tutkimuksesi ja huolellisuutesi mukaan kotiverkkoasi. VPN:t ovat loistava työkalu yksityisyytesi turvaamiseen, mutta ne eivät ole hopealuoti. On olemassa useita muita tapoja, joilla voit vuotaa tietoja ja heikentää yksityisyyttäsi. Hyvä uutinen on, että on helppo ryhtyä toimiin hyvien, yksityisyyteen keskittyvien parhaiden käytäntöjen kehittämiseksi.
Suosittelen lukemista tätä opas Mullvadista kuuntelemassa tätä podcast alkaen SethForPrivacyja tutustu lisäresursseihin osoitteesta Techlore.
Mennään heti asiaan ja määritetään kodin kaivosverkkosi tavalla, joka tekee perheestäsi onnellisen ja pitää ASIC-verkkosi turvassa ja yksityisenä.
pfSense-palomuurin rakentaminen vanhasta pöytätietokoneesta
Seuraavassa 10 vaiheessa näytän sinulle, kuinka rakensin pfSense-palomuurin vanhalla pöytätietokoneella ja kuinka määritin kotiverkkoni.
Jos valitset tämän vaihtoehdon oman rakentamisen sijaan, voit siirtyä siihen vaihe neljä alla.
Vaihe yksi: Kuinka asentaa uusi verkkokortti
Ensinnäkin tarvitset vanhan pöytätietokoneen. Käytin Dell Optiplex 9020 Small Form Factoria (SFF). Tämä on tehokas palomuurin laitteisto; siinä on Intel i7-4790 3.6 GHz -suoritin, 16 Gt RAM-muistia ja 250 Gt:n kiintolevy.
Oletuksena tässä tietokoneessa on vain yksi RJ45 Ethernet -portti. Jos tämä kuitenkin toimii palomuurina, se tarvitsee vähintään kaksi Ethernet-porttia. Tämän saavuttamiseksi ostin Intel i350 -verkkokortin, joka on varustettu neljällä Ethernet-portilla. i350-verkkokortti on suunniteltu käytettäväksi työpöydän emolevyn nelikaistaisessa PCIe-paikassa.
Tätä SFF-runkoa varten minun piti vaihtaa täysikokoinen metallikiinnike mukana tulevaan verkkokortin pienempään kiinnikkeeseen. Avaa sitten kotelo ja käännä auki ulkoinen puristin, joka peittää tyhjät PCI-paikat. Voit irrottaa ruuvimeisselillä nelikaistaisen PCI-paikan edessä olevan tyhjän metallikiinnikkeen ja asettaa verkkokortin paikalleen. Sulje sitten puristin ja aseta rungon sivukansi takaisin paikalleen.
Asennuksen jälkeen on tärkeää huomata, mikä Ethernet-portti on tarkoitettu suuralueverkkoon (WAN) ja mitkä portit lähiverkkoon (LAN). WAN on se, mikä on suunnattu laajaan julkiseen Internetiin ja LAN on se, mikä on päin paikallista kotiverkkoasi päin.
Asennuksen jälkeen voit asettaa pöytätietokoneesi sivuun toistaiseksi. Haluat käyttää verkkoon kytkettyä tietokonettasi ladataksesi ja tarkistaaksesi pfSense-kuvan ja flash-muistin USB-asemaan.
Vaihe kaksi: Kuinka ladata ja vahvistaa pfSense-kuvatiedosto ja flash-muisti USB-asemaan
Siirry ensin tähän pfSense lataussivu ja kerran siellä:
- Valitse "AMD64"-arkkitehtuuri
- Sitten "USB Memstick -asennusohjelma"
- Sitten "VGA"-konsoli
- Valitse sitten mikä peili on lähinnä maantieteellistä sijaintiasi, kuten alla olevassa kuvakaappauksessa on esitetty, ja napsauta "Lataa"
Seuraavaksi voit laskea SHA-256-tarkistussumman lataamastasi pakatusta tiedostosta ja tarkistaa sen pfSense-lataussivulla näkyvän tarkistussumman perusteella.
Haluan käyttää ilmaista hex-editoria nimeltä HXD tarkistussummien laskemiseen. Avaa vain sinua kiinnostava tiedosto, siirry kohtaan "Työkalut" ja sitten "Tarkistussummat" ja valitse valikosta "SHA256". Jos hash-arvot eivät täsmää, älä suorita suoritettavaa tiedostoa.
Helpoin tapa, jolla olen löytänyt kuvatiedoston flash-muistiin USB-asemalle, on käyttää ohjelmaa nimeltä paalinveitsijä.
Kun olet asentanut, käynnistä sovellus, napsauta "Flash tiedostosta" ja siirry sitten kansioon, jossa sinulla on pakattu pfSense-kuvatiedosto.
Valitse seuraavaksi tyhjä USB-asema ja napsauta sitten "Flash". BalenaEtcher aloittaa vilkkumisprosessin ja purkaa pfSense-kuvatiedoston automaattisesti. Tämä prosessi kestää muutaman minuutin.
Kun vilkkuminen on valmis, sinun pitäisi saada vihreä valintamerkki, joka osoittaa, että kaikki on kunnossa. Jos saat virheilmoituksen balenaEtcheristä, saatat joutua yrittämään flash-muistia toiselle USB-asemalle.
Nyt voit turvallisesti poistaa flash-muistin tietokoneesta ja olet valmis flash-muistiin toiseen pöytätietokoneeseen.
Vaihe XNUMX: Työpöydän vilkkuminen ja pfSensen asentaminen
Liitä näppäimistö, näyttö, virtajohto ja flash-muistitikku pöytätietokoneeseen, johon asensit verkkokortin. Näyttö on liitettävä VGA-liitännöillä – DisplayPort-yhteydet eivät kokemukseni mukaan toimi. Älä kytke vielä Ethernet-kaapeleita.
Kun kaikki on kytketty, käynnistä työpöytäsi. Jotkut tietokoneet havaitsevat automaattisesti, että laitteeseen on asetettu käynnistettävä USB-asema, ja ne kysyvät, miltä asemalta haluat käynnistää. Minun tapauksessani tietokone vain oletusarvoisesti käynnistyi "C:"-asemalta ja käynnisti Windowsin automaattisesti. Jos näin käy, sammuta tietokone ja pidä sitten näppäimistön F12-näppäintä painettuna ja käynnistä se uudelleen. Tämä käynnistää BIOSin, jossa voit kertoa tietokoneelle, mistä asemasta haluat käynnistää.
Esimerkiksi tässä on BIOS-ympäristöni, jossa pystyin valitsemaan SanDisk USB-aseman, johon olin siirtänyt pfSense-kuvan. Kun olet valinnut tämän vaihtoehdon, komentosarja suoritetaan hetken ja sitten pfSense-asennusohjelma käynnistyy:
Hyväksy ensin käyttöehdot. Valitse sitten "Asenna pfSense" ja valitse sitten sinulle sopiva näppäinkartta. Jos puhut englantia ja asut Yhdysvalloissa, haluat todennäköisesti vain käyttää oletusarvoa.
Seuraavaksi valitsin vain "Auto ZettaByte File System" (ZFS) -vaihtoehdon, koska käytän laitteistoalustaa, joka on paljon enemmän kuin kodin palomuurille määritetty. ZFS-vaihtoehdossa on enemmän ominaisuuksia ja se on luotettavampi kuin Unix File System (UFS) -vaihtoehto, mutta ZFS voi olla enemmän muistin nälkäinen, mistä en ole todella huolissani, koska minulla on tällä työpöydällä 16 Gt RAM-muistia.
Sitten sinulla on joitain osiointi- ja redundanssivaihtoehtoja, jotka pidin vain mahdollisimman yksinkertaisina, esim. ei redundanssia ja oletusasetukset. Valitse sitten "Asenna".
Sitten näet muutaman vahvistuksen siitä, että pfSense-asennus onnistui. Kehote kysyy, haluatko tehdä manuaalisesti lopullisia muutoksia, mitä en tehnyt. Sitten se kysyy, haluatko käynnistää uudelleen, valitse kyllä. Poista USB-asema välittömästi tässä vaiheessa ennen kuin uudelleenkäynnistys käynnistyy, koska muuten se pudottaa sinut ohjatun asennustoiminnon alkuun. Sinun tulisi päätyä päätelaitteen valikkoon, kun uudelleenkäynnistys on valmis.
Nyt olet valmis yhdistämään uuden palomuurisi kotiverkkoosi.
Vaihe neljä: Kuinka yhdistää pfSense kotiverkkoon
Seuraavat vaiheet suoritetaan kaikki uuteen palomuuriisi liitetyssä näppäimistössä ja näytössä:
- Katkaise ensin virta Internet-palveluntarjoajan toimittamasta reitittimestä, sammuta modeemi ja irrota Ethernet-kaapelit modeemista ja reitittimestä.
- Käynnistä seuraavaksi uusi palomuuri ja anna pfSensen latautua. Kytke sitten modeemiin virta ja odota, että se muodostaa yhteyden Internetiin.
- Valitse pfSense-valikosta vaihtoehto yksi, "Assign Interfaces". Se kysyy, haluatko määrittää VLAN:it nyt, kirjoita "n" ei-kohtaan. Sitten se pyytää sinua syöttämään WAN-liitännän nimen ja syöttämään "a" automaattista tunnistusta varten.
- Liitä Ethernet-kaapeli modeemilähdöstä uuteen palomuuriverkkokorttiliitäntään. Muista, että äärioikealla oleva portti, jos RJ45-vapautuskielekkeet ovat ylöspäin, on WAN-porttisi tai äärivasen puoli, jos RJ45-vapautuskielekkeet ovat alaspäin.
- Kun yhteys on muodostettu, paina Enter. Sen pitäisi havaita linkitys liitäntäportissa igb0. Jos se on igb3, vaihda Ethernet-kaapeli vastakkaiselle puolelle ja yritä uudelleen.
- Sitten se pyytää sinua syöttämään LAN-liitännän nimen ja syöttämään "a" automaattista tunnistusta varten. Liitä Ethernet-kaapeli uuden palomuuriverkkokortin seuraavasta vapaasta portista Ethernet-kytkimeen tai muuhun tukiasemaan. Muista, että jos aiot käyttää VLAN-verkkoa (Virtual Local Area Network), sinun on käytettävä hallittua kytkintä.
- Kun olet muodostanut yhteyden, paina enter. Sen pitäisi havaita linkitys liitäntäportissa igb1.
- Paina sitten Enter-näppäintä uudelleen saadaksesi "ei mitään", koska muita verkkoyhteyksiä ei ole määritetty tällä hetkellä.
- Sitten se ilmoittaa, että liitännät määritetään seuraavasti: WAN = igb0 ja LAN = igb1.
- Kirjoita "y" yes ja pfSense kirjoittaa kokoonpanon ja tuo sinut takaisin päävalikkoon, jossa WAN IP v4- ja IP v6 -osoitteesi näkyvät ylhäällä.
Vain esimerkkisignaalipolun konfiguraation havainnollistamiseksi voit tehdä seuraavanlaisen asennuksen:
Tässä vaiheessa sinun pitäisi pystyä syöttämään "192.168.1.1" tavallisella työpöydälläsi olevaan verkkoselaimeen ja käynnistämään pfSense-verkkoliittymä. Se on itse allekirjoitettu varmenne, joten ota kehotettaessa riski ja jatka. Kirjautumistunnukset ovat admin/pfsense.
Voit nyt irrottaa näppäimistön ja näytön uudesta palomuuristasi. Loput vaiheet suoritetaan tavallisen työpöydän verkkokäyttöliittymän kautta.
Vaihe viisi: pfSensen perusasetusten määrittäminen
Tässä vaiheessa näet, kuinka voit määrittää perusasetukset, kuten ohjatun asennustoiminnon, muuttaa TCP-porttia, ottaa käyttöön Secure Shell SSH:n ja määrittää hiusneulauksen oletuksena. Suurin osa tässä ja alla olevassa vaiheessa kuusi esitetyistä tiedoista on peräisin tämän katsomisesta Tom Lawrence -video pfSensestä — Suosittelen lämpimästi katsomaan tätä videota, se on pitkä mutta täynnä arvokasta tietoa ja sisältää paljon enemmän yksityiskohtia kuin tässä oppaassa esitän.
Napsauta ensin punaista varoitusikkunaa sivun yläosassa vaihtaaksesi salasanan, jota käytetään kirjautuessasi uuteen palomuuriisi. Henkilökohtaisesti suosittelen korkean entropian kertakäyttöisiä salasanoja mukana tulevan salasananhallinnan kanssa. Kirjaudu sitten ulos ja takaisin sisään testataksesi muutokset.
Kun olet kirjautunut takaisin sisään, avaa "Setup Wizard" "Järjestelmä"-välilehdeltä:
Tämän jälkeen ohjattu toiminto opastaa sinut yhdeksän perusvaiheen läpi uuden pfSense-palomuurin määrittämiseksi.
Napsauta "Seuraava" ensimmäisessä vaiheessa.
Sitten toisessa vaiheessa voit määrittää isäntänimen, toimialueen ja ensisijaisen/toissijaisen DNS-palvelimen. Voit jättää "Isäntänimi" ja "Domain" oletusasetuksiksi tai määrittää ne mihin tahansa. Valitsin "100.64.0.3" ensisijaiseksi DNS-palvelimeksi päästäkseni Internetiin ja poistin "Override DNS" -ruudun valinnan, jotta DHCP ei ohittaisi DNS-palvelimia. Käyn läpi, miksi käytin "100.64.0.3" tämän oppaan vaiheessa 10.
Sitten voit määrittää aikavyöhykkeesi vaiheessa kolme:
Neljännessä vaiheessa voit valita "DHCP" WAN-liitännäksi ja jättää kaikki muut kentät oletusarvoiksi. Jos haluat huijata MAC-osoitteesi, voit tehdä sen tässä vaiheessa. Varmista, että kahdessa viimeisessä kentässä "Estä RFC1918 Private Networks" -ruutu ja "Block bogon networks" -ruutu on valittuna. Tämä lisää automaattisesti asianmukaiset säännöt palomuuriisi.
Vaiheessa viisi voit muuttaa palomuurisi IP-osoitteen. Useimmat paikalliset kotiverkot käyttävät joko numeroa 192.168.0.1 tai 192.168.1.1 päästäkseen reitittimeen tai palomuuriin. Syy, miksi haluat ehkä muuttaa tämän ei-oletusarvoiseksi paikalliseksi IP-osoitteeksi, johtuu siitä, että jos olet jonkun muun verkossa ja yrität yhdistää VPN:n takaisin kotiverkkoosi, saatat kohdata ongelman, jossa sinulla on sama osoite. molemmissa päissä, eikä järjestelmä tiedä, yritätkö muodostaa yhteyttä paikalliseen vai etäosoitteeseen. Vaihdoin esimerkiksi paikallisen IP-osoitteeni "192.168.69.1".
Vaiheessa kuusi voit asettaa järjestelmänvalvojan salasanasi. Olin hieman hämmentynyt nähdessäni tämän vaiheen tänne, koska olin vaihtanut järjestelmänvalvojan salasanan alussa, joten käytin vain samaa korkean entropian salasanaani, olettaen, että se kysyi samaa salasanaa, jota käytetään kirjautumiseen reititin.
Sitten vaiheessa seitsemän voit napsauttaa "Lataa uudelleen" -painiketta. Kun tämä latautuu uudelleen, irrota virtajohto kytkimestä. Koska reitittimen paikallinen IP-osoite muutettiin 192.168.69.1:ksi (tai mihin tahansa valitsemasi), kaikkien verkon laitteiden IP-osoitteet päivitetään nyt kyseiselle IP-alueelle.
Joten jos sinulla on esimerkiksi PuTTY- tai muita SSH-istuntoja määritettynä Raspberry Pi -solmuun, sinun on nyt päivitettävä nämä yhteysasetukset. Irrottamalla virran kytkimestä ja liittämällä sen takaisin sen jälkeen, kun reititin on käynnistetty uudelleen, kaikki laitteet voidaan määrittää uudelleen.
Selvittääksesi paikallisverkon laitteiden IP-osoitteet, voit siirtyä "Tila"-välilehdelle ja valita "DHCP-vuokrasopimukset" nähdäksesi kaikki luetellut:
Vaiheen seitsemän uudelleenlatauksen jälkeen ohjattu toiminto vain ohitti vaiheet kahdeksan ja yhdeksän, joten en ole varma, mitä näissä vaiheissa tapahtuu, mutta siirrymme eteenpäin ja käsittelemme asioita tarpeen mukaan.
Pari muuta huomionarvoista perusasetusta löytyy kohdasta "Järjestelmä> Lisäasetukset> Järjestelmänvalvojan käyttöoikeudet". Päivitin tässä TCP-portiksi "10443", koska käytän joitakin palveluita, jotka käyttävät samoja oletusportteja, kuten 80 tai 443, ja haluan minimoida ruuhkautumisen.
Lisäksi otin SSH:n käyttöön. Sitten voit valita, kuinka SSH suojataan, joko salasanalla tai avaimilla tai molemmilla tai vain avaimilla. Kun tallennat, anna käyttöliittymälle minuutti aikaa päivittää uuteen porttiin. Saatat joutua lataamaan sivun uudelleen käyttämällä paikallista IP-osoitetta ja uutta porttia, esim. "192.168.69.1:10443". Muista tallentaa tekemäsi muutokset sivun alareunaan.
Viimeinen perusasetus, jonka käsittelen tässä, on hiusneulaus, mikä tarkoittaa, että voit esimerkiksi saada verkkoasetukset niin, että voit avata portin valvontakamerajärjestelmään julkisella IP-osoitteella. Tätä julkista IP-osoitetta voidaan käyttää myös verkossasi, mikä on kätevää, jos olet kotona ja käytät kamerajärjestelmää matkapuhelimellasi lähiverkossasi, jolloin sinun ei tarvitse manuaalisesti vaihtaa yhteyspaikkaa, koska hiusneulaus näkee että yrität vain käyttää paikallista IP-osoitetta ja se ohjaa sinut takaisin oletusarvoisesti tämän asetuksen ollessa käytössä.
- Siirry "Järjestelmä" -välilehdellä kohtaan "Lisäasetukset> Palomuuri ja NAT".
- Vieritä alas "Verkko-osoitteiden kääntäjä" -osioon
- Valitse "NAT Reflection Mode" -pudotusvalikosta "Pure NAT".
- Napsauta "Tallenna" sivun alareunassa ja "Käytä muutokset" sivun yläreunassa
Siinä se perusasetukset. Hyvä uutinen on, että pfSense on melko turvallinen oletusasennuksessaan, joten sinun ei tarvitse muuttaa paljoakaan, jotta sinulla olisi hyvä perusperusta. Yleensä pfSense-kehittäjien kanta on, että jos on olemassa turvallisempi tapa ottaa pfSense käyttöön, he tekevät siitä oletusasetuksen.
Toinen huomioitava asia on, että oletusarvoisesti pfSense mahdollistaa WAN IPv6 -verkko-osoitteiden muunnos (NAT) -kartoituksen. Päätin poistaa tämän käytöstä, joten en avaa IPv6-yhdyskäytävää laajaan Internetiin.
Voit tehdä tämän siirtymällä kohtaan "Liitännät> Tehtävät" ja napsauttamalla sitten "WAN"-hyperlinkkiä ensimmäisessä tehtävässä. Tämä avaa määrityssivun ja varmista sitten, että "IPv6 Configuration Type" -asetuksena on "Ei mitään". Tallenna ja ota sitten muutokset käyttöön.
Sitten voit siirtyä kohtaan "Palomuuri> NAT" ja selata alas "WAN"-liitäntään IPv6-lähteellä ja poistaa sen.
Vaihe kuusi: Kuinka määrittää pfSense-lisäasetukset
Tässä osiossa käyn läpi joitain lisäominaisuuksia, joista saatat olla kiinnostunut kotiverkostasi. Täältä näet, kuinka voit määrittää erilliset verkot pfSense-reitittimestäsi, jotta esimerkiksi vieraat voivat käyttää laajaa Internetiä kotisi WiFi-tukipisteestä, mutta he eivät voi käyttää ASIC-korttejasi kyseisestä verkosta.
Jos käytit i350-verkkokorttia kuten minä, sinulla on käytettävissä neljä Ethernet-porttia, ja jos käytit Dell Optiplexiä kuten minä, sinulla on myös viides Ethernet-portti emolevyssä. Tämä tarkoittaa, että minulla on viisi rajapintaa, jotka voin määrittää, joista neljä voi olla toissijaisia paikallisverkkoja.
Aion tehdä tässä on pitää työpöytäni ja omistettu Bitcoin-työpöytäni yhdessä verkossa (LANwork). Sitten määritän toissijaisen lähiverkon, jossa kotini WiFi-tukiasema on päällä (LANhome). Tällä tavalla voin pitää perheeni verkkoselailun liikenteen täysin erillään työstäni ja Bitcoiniin liittyvistä toiminnoistani.
Tämän jälkeen määritän toisen LAN-verkon, joka on omistettu ASIC:illeni (LANminers), erillään kahdesta muusta verkosta. Lopuksi luon testiverkon (LANtest), jota käytän integroidakseni uudet ASIC:t ja varmistaakseni, ettei niissä ole haitallisia laiteohjelmistoja, ennen kuin paljastan muut ASIC:ni niille. Voit myös lisätä valvontakameraverkon johonkin rajapintaan, mahdollisuudet ovat rajattomat.
Jos siirryt "Liitännät"-välilehteen ja sitten "Liitäntämääritykset", näet kaikki käytettävissä olevat verkkokorttisi RJ45-portit. Niiden tulee olla otsikoilla "igb0", "igb1", "igb2" jne. Lisää nyt vain sinua kiinnostava valinta valitsemalla se avattavasta valikosta ja napsauttamalla vihreää "Lisää" -ruutua.
Napsauta sitten juuri lisäämäsi käyttöliittymän vasemmalla puolella olevaa hyperlinkkiä avataksesi kyseisen käyttöliittymän "Yleiset asetukset" -sivun.
- Napsauta "Ota käyttöliittymä käyttöön" -ruutua
- Muuta sitten "Description" johonkin, joka auttaa tunnistamaan sen toiminnon, kuten esimerkiksi "LANhome".
- Aseta sitten "IPv4 Configuration" -tyypiksi "Static IPv4" ja määritä uusi IP-alue. Käytin "192.168.69.1/24" ensimmäisessä lähiverkossani, joten käytän tässä seuraavaa peräkkäistä IP-aluetta "192.168.70.1/24".
Voit jättää kaikki muut asetukset oletusasetuksiinsa, napsauta "Tallenna" sivun alareunassa ja sitten "Käytä muutoksia" sivun yläreunassa.
Nyt sinun on määritettävä joitain palomuurisääntöjä tälle uudelle lähiverkolle. Siirry "Palomuuri"-välilehteen ja sitten "Säännöt". Napsauta äskettäin lisättyä verkkoasi, esimerkiksi "LANhome". Napsauta sitten vihreää ruutua, jossa on ylänuoli ja sana "Lisää".
Seuraavalla sivulla:
- Varmista, että "Toiminto" -asetuksena on "Hyväksy"
- "Liitännäksi" on asetettu "LANhome" (tai mikä tahansa toissijaisen lähiverkkosi nimi)
- Muista asettaa "Protokolla"-asetukseksi "Mikä tahansa", muuten tämä verkko rajoittaa sille siirrettävää liikennettä.
- Seuraavaksi voit lisätä lyhyen huomautuksen, joka auttaa osoittamaan, mihin tämä sääntö on tarkoitettu, kuten "Salli kaikki liikenne".
- Sitten kaikki muut asetukset voivat pysyä oletusasetuksissaan ja napsauta "Tallenna" sivun alareunassa ja "Käytä muutoksia" sivun yläreunassa.
Ennen kuin voit testata uutta verkkoasi, sinun on määritettävä sille IP-osoite:
- Siirry kohtaan Palvelut ja sitten DHCP-palvelin.
- Napsauta sitten uuden lähiverkon välilehteä
- Napsauta "Ota käyttöön" -ruutua ja lisää sitten IP-osoitealue kahteen "Alue" -ruutuun. Käytin esimerkiksi aluetta "192.168.70.1 - 192.168.70.254". Napsauta sitten "Tallenna" sivun alareunassa ja "Käytä muutoksia" sivun yläreunassa.
Nyt voit testata uutta verkkoasi liittämällä tietokoneen fyysisesti verkkokortin vastaavaan RJ45-porttiin ja yrittämällä sitten käyttää Internetiä. Jos kaikki toimi, sinun pitäisi pystyä selaamaan laajaa verkkoa.
Saatat kuitenkin huomata, että jos olet toissijaisessa lähiverkossasi ja yrität kirjautua palomuuriisi, voit tehdä sen käyttämällä IP-osoitetta "192.168.70.1". Henkilökohtaisesti haluan, että palomuurini pääsee käsiksi vain "LANwork"-verkostani. En halua, että vaimoni ja lapseni tai vieraani voivat kirjautua palomuuriin nimeämästä "LANhome"-verkosta. Vaikka minulla on korkean entropian salasana päästäkseni palomuuriin, aion silti määrittää muut lähiverkot niin, että ne eivät voi puhua reitittimelle.
Yksi huolenaiheeni, jota tämänkaltainen kokoonpano auttaa lievittämään, on, että jos liitän verkkooni ASIC:n, johon on asennettu haitallinen laiteohjelmisto, voin pitää laitteen eristettynä ja estää sen vaikuttamasta muihin laitteisiin ja tietoihin. joita minulla on, minkä vuoksi yksi määrittämistäni LAN-verkoista on nimeltään "LANtest", joka on omistettu pitämään uudet ASIC:t täysin eristyksissä, jotta voin testata niitä turvallisesti sallimatta mahdollisen hyökkäyksen tapahtua muihin ASIC-verkkoihini tai muut laitteet kotini verkoissa.
Jos haluat määrittää säännön, jotta porttia 10443 ei voida käyttää muista LAN-verkoistasi, siirry kohtaan "Palomuuri> Säännöt" ja valitse sitten haluamasi verkkovälilehti. Napsauta vihreää laatikkoa, jossa on ylänuoli ja sana "Lisää".
- Varmista, että "Toiminto"-asetuksena on "Block"
- Aseta sitten "Kohde"-osiossa "Kohde" arvoon "Tämä palomuuri (itse)" ja sitten "Kohdeporttialue" arvoon "10443" käyttämällä "Mukautettu"-ruutuja "From"- ja "To"-kentille.
- Voit lisätä kuvauksen, joka auttaa sinua muistamaan tämän säännön tarkoituksen. Napsauta sitten "Tallenna" sivun alareunassa ja sitten "Käytä muutoksia" sivun yläreunassa.
Entropian salasanan käyttäminen reitittimeen kirjautumiseen ja portin lukitseminen on hyvä alku, mutta voit edelleen eristää LAN-verkkojasi ja varmistaa, että yhden verkon laitteet eivät pääse ollenkaan muihin verkkoihin määrittämällä ensisijaisen lähiverkon alias.
Siirry kohtaan "Palomuuri> Alias" ja napsauta sitten "IP"-välilehdellä "Lisää" -painiketta.
- Sitten annoin tälle aliakselle "SequesteredNetworks0"
- Kirjoitin kuvauksen muistuttamaan minua sen toiminnasta
- Koska aion lisätä "LANhome"-verkkooni palomuurisäännön, joka viittaa tähän aliakseen, lisäsin muut lähiverkot "Verkko"-luetteloon. Tällä tavalla "LANhome" ei voi puhua "LANworkille", "LANminersille" tai "LANtestille".
- Napsauta "Tallenna" sivun alareunassa ja sitten "Käytä muutoksia" sivun yläreunassa
Nyt voin lisätä muita aliaksia, joihin viitataan muiden LAN-verkkojen palomuurisäännöissä estääkseni "LANminerit" puhumasta "LANworkille", "LANhomelle" ja "LANtestille" – niin edelleen ja niin edelleen, kunnes kaikki verkkoni on eristetty tavalla, että vain palomuurini voi nähdä, mitä muihin verkkoihin on kytketty.
Kun alias on luotu, voidaan soveltaa uutta palomuurisääntöä, joka viittaa tähän aliakseen toissijaisessa lähiverkossa.
- Siirry kohtaan "Palomuuri> Säännöt", valitse LAN, johon haluat soveltaa sääntöä, esim. "LANhome".
- Aseta sitten "Toiminto" -asetukseksi "Block. Aseta "Protokolla" -asetukseksi "Mikä tahansa".
- Aseta "Destination" -asetukseksi "Yksi isäntä tai alias".
- Kirjoita sitten aliasnimesi
- Napsauta "Tallenna" sivun alareunassa ja sitten "Käytä muutoksia" sivun yläreunassa.
Kun loin aliakset ja asetin palomuurisäännöt, pystyin yhdistämään kannettavan tietokoneeni jokaiseen verkkokortin RJ45-liitäntäporttiin ja yrittämään pingata jokaista muuta verkkoa. Pääsin jokaisesta lähiverkosta laajaan Internetiin, mutta en pystynyt kommunikoimaan minkään muun lähiverkon tai palomuurin kanssa. Nyt tiedän, että millään lähiverkoissani olevilla laitteilla ei ole pääsyä muiden lähiverkkojeni laitteisiin. Vain ensisijaisesta "LANwork"-verkostani voin nähdä, mitä kaikissa muissa lähiverkoissa on kytketty.
Se huolehtii lisäominaisuuksista, jotka halusin jakaa kanssasi. Sinulla pitäisi nyt olla joitakin palomuurisääntöjä määritettynä ja useita verkkoja eristetty. Seuraavaksi ryhdymme määrittämään WiFi-tukipisteen johonkin toissijaisista lähiverkoista.
Vaihe XNUMX: WiFi-tukiaseman määrittäminen ja määrittäminen
Tässä osiossa näytän sinulle, kuinka määritin kotini mesh-WiFi:n käyttämällä toissijaista ”LANhome”-verkkoa. Tärkeimpiä huomioitavia seikkoja tässä on se, että tein tästä omistetun lähiverkon, joka on tarkoitettu erityisesti WiFi-tukipisteeseen perheeni ja vierailleni, joihin he voivat linkittää antamatta heille pääsyä pfSense-palomuuriani tai muihin lähiverkkoihini. Mutta heillä on edelleen rajoittamaton pääsy laajaan verkkoon. Lisään VPN-tunnelin tälle lähiverkolle myöhemmin tässä oppaassa.
Varmistaakseni, että toimitan riittävän WiFi-signaalin koko taloon, päätin valita a NetGear Nighthawk AX1800 pakki.
Tämän sarjan sisällä on WiFi-reititin ja toistinsatelliitti. Perusideana on, että WiFi-reititin liitetään pfSense-palomuuriin suoraan Ethernet-kaapelilla igb2:n ”LANhome”-portissa. Sitten WiFi-reititin lähettää signaalin toistinsatelliittiin talon toisella alueella. Tällä tavalla voin laajentaa WiFi-signaalin peittoa laajemmalle alueelle.
Tämän saavuttamiseksi noudatin yksinkertaisesti näitä vaiheita:
- 1. Liitä WiFi-reititin pfSense-palomuuriin portissa igb2 ”LANhome” Ethernet-kaapelilla WiFi-reitittimen takana olevaan ”Internet”-porttiin.
- 2. Liitä kannettava tietokone Ethernet-kaapelilla WiFi-reitittimen takana olevaan "Ethernet"-porttiin.
- 3. Liitä WiFi-reititin virtaan mukana toimitetulla virtalähteellä.
- 4. Odota, että WiFi-reitittimen etuosassa oleva valo muuttuu tasaisesti siniseksi.
- 5. Avaa kannettavan tietokoneen verkkoselain ja kirjoita WiFi-reitittimen IP-osoite. Löysin IP-osoitteen "MR60"-laitteen vierestä pfSense-hallintapaneelistani kohdasta "Tila>DHCP-vuokrasopimukset".
- 6. Minua kehotettiin vaihtamaan salasana välittömästi. Jälleen käytin korkean entropian, satunnaista salasanaa mukana tulevan salasananhallinnan kanssa. En halua perheeni tai vieraideni pääsevän tähän WiFi-tukiaseman järjestelmänvalvojan asetuksiin, joten vahvan salasanan asettaminen tähän on suositeltavaa. Sinua voidaan myös pyytää päivittämään laiteohjelmisto, mikä johtaa uudelleenkäynnistykseen.
- 7. Tämän jälkeen voit kirjautua takaisin sisään uudella järjestelmänvalvojan salasanallasi ja muuttaa oletusverkon nimeksi haluamaasi ja lisätä WiFi-salasanan päästäksesi WiFi-verkkoon. Tämä on perheen ja vieraiden kanssa jaettu salasana, joten tein tämän melko helposti muistaa ja jakaa. Vaikka ilkeä toimija murtaisi salasanan ja pääsisi WiFi-verkkoon, se on täysin eristetty kaikesta muusta ja WiFi-reitittimellä itsellään on korkean entropian salasana.
- 8. Siirry sitten kohtaan "Lisäasetukset> Langaton AP" ja ota käyttöön "AP-tila". "AP" tarkoittaa tukiasemaa. Ota sitten muutokset käyttöön.
- 9. Reititin käynnistyy uudelleen. Tässä vaiheessa paikallinen IP-osoite päivitetään, tätä muutosta voi seurata "DHCP Leases" -tilasivulta. Nyt kannettavan tietokoneen voi irrottaa WiFi-reitittimestä ja WiFi-reitittimeen kirjautua samasta koneesta, jossa pfSense-liitäntä on käynnissä.
- 10. Kun olet kirjautunut uudelleen sisään, napsauta "Lisää laite" ja sinua kehotetaan asettamaan satelliittitoistin paikalleen ja kytkemään se virtalähteeseen. Noudata sitten käyttöliittymän ohjeita satelliitin synkronoimiseksi.
Nyt perheeni, vieraani ja minä voimme selata laajaa verkkoa laitteiltamme WiFi-yhteyden kautta ilman, että koko talossa katkeaa, eikä minun tarvitse huolehtia siitä, että kukaan käyttää herkkää työverkkoani, ASIC-verkkoani tai testini. verkkoon.
Seuraavaksi siirrymme VPN-tunneleiden lisäämiseen tähän mennessä luomiimme verkkoihin.
Vaihe XNUMX: Kuinka asentaa ja määrittää WireGuard-paketti Mullvadin avulla
WireGuard on VPN-ohjelmistoprotokolla, joka voidaan asentaa pfSense-palomuuriisi, niin voit käyttää tätä protokollaa määrittääksesi, kuinka rakennat tunneleita VPN-palveluntarjoajasi kanssa.
VPN:t luovat suojatun ja salatun tunnelin tietokoneestasi VPN-palveluntarjoajasi palvelimelle. Tämä estää Internet-palveluntarjoajaasi näkemästä tietojasi tai missä niiden lopullinen määränpää on. VPN-protokollia on useita tyyppejä, kuten OpenVPN, IKEv2 / IPSec, L2TP / IPSec ja WireGuard, mutta niillä kaikilla on periaatteessa sama tavoite hahmotella ohjeet suojatun tunnelin luomiseksi julkisten verkkojen kautta lähetettävien tietojen salaamiseksi.
WireGuard on tuore lisäys VPN-protokollien valikoimaan, se on avoimen lähdekoodin ja suhteellisen "kevyt", jossa on vähemmän koodia ja nopeammat nopeudet kuin jotkut muut. Nopeusosa oli minulle avainasemassa, koska lisätty latenssi voi heikentää ASIC-tehokkuutta.
Toinen VPN-verkkojen etu on, että maantieteellinen sijaintisi voidaan huijata, mikä tarkoittaa, että jos olet jossakin osassa maailmaa, voit käyttää VPN-tunnelia VPN-palveluntarjoajan palvelimelle toisessa osassa maailmaa ja se näyttää siltä kuin Internet liikenne tulee kyseiseltä palvelimelta. Tämä on hyödyllistä ihmisille, jotka asuvat arvovaltaisissa maissa, joissa pääsyä tiettyihin verkkosivustoihin ja palveluihin on rajoitettu.
Muista, että sinun täytyy luottaa siihen, että VPN-palveluntarjoajasi ei kirjaa IP-osoitettasi tai että se voisi tai luovuttaa nämä tiedot viranomaisille, jos sitä painetaan. Mullvad ei kerää henkilökohtaisia tietoja sinusta, ei edes sähköpostiosoitetta. Lisäksi se hyväksyy bitcoineja tai käteistä, joten voit maksaa palvelusta ilman pankkitietojesi yhdistämisen riskiä. Mullvadilla on myös kirjautumattomuuskäytäntö, jonka voit lukea tätä.
Tässä erityisessä käyttötapauksessani käytän VPN:ää varmistaakseni, että Internet-palveluntarjoajani ei näe, että loukkaan Bitcoinia, ja estääkseni myös kaivospooli. Slush-allas, koska näen todellisen IP-osoitteeni – ei siksi, että teen jotain laitonta tai koska luulen, että Slush Pool kirjaa IP-osoitteeni lokiin, vaan yksinkertaisesti siksi, että eletään myrskyisä aikoja nopeasti muuttuvassa poliittisessa ympäristössä ja asiat, joita teen nykyään laillisesti hyvin lailla huomenna.
Tai jos hyväksyttäisiin jokin lainsäädäntö, joka tekisi laittomaksi esimerkiksi Bitcoinin kaivostoiminnan harjoittamisen Yhdysvalloissa ilman rahansiirtolupaa, voisin huijata sijaintini niin, että jos Slush Poolin käsi joutuisi estämään IP-osoitteiden saapumisen. Yhdysvalloista, voisin jatkaa louhintaa, koska näytti siltä, että hash-kurssini oli peräisin Yhdysvaltojen ulkopuolelta.
Ottaen huomioon, että lohkoketju on ikuinen ja tulevaisuus on epävarma, mielestäni kannattaa varata aikaa selvittääkseni kuinka suojella yksityisyyttäni. Ottamalla tänään askeleita lisätäkseni yksityisyyttäni ja turvallisuuttani, voin varmistaa, että vapauteni ja onnenpyrkimykseni turvataan.
Suurin osa tässä osiossa esitetystä tiedosta on peräisin Christian McDonald -videoiden katsomisesta YouTubessa. Löydät kaikki hänen WireGuard & Mullvad VPN -videonsa tätä.
Haluan erityisesti huomauttaa tämä video Hän käyttää pfSensen WireGuard-pakettia Mullvadin asettamiseen siten, että sillä on useita tunneleita, jotka mahdollistavat liikenteen saumattoman kuormituksen tasapainottamisen:
Mullvad on maksullinen VPN-liittymä, maksu on 5 € kuukaudessa. Mullvad hyväksyy kuitenkin bitcoinin eikä vaadi tunnistetietoja. Ennen kuin näytän sinulle, kuinka Mullvad-tilauksesi määritetään, asennamme WireGuard-paketin pfSense-palomuuriisi. Sitten luomme Mullvad-tilin ja luomme määritystiedostot. Sitten voimme perustaa useita tunneleita ja tehdä hienoja konfiguraatioita pfSensessa.
Siirry pfSense-sovelluksessa kohtaan "Järjestelmä> Package Manager> Available Packages" ja vieritä sitten alaspäin WireGuard-linkkiin ja napsauta "Asenna". Napsauta seuraavalla sivulla "Vahvista". Asennusohjelma käynnistyy ja ilmoittaa, kun se on suoritettu onnistuneesti.
Nyt voit siirtyä kohtaan "VPN> WireGuard" ja nähdä, että paketti on asennettu, mutta mitään ei ole vielä määritetty. Nyt kun palomuurissa on WireGuard valmiina, pyrimme asentamaan VPN-asiakkaan.
Navigoida johonkin https://mullvad.net/en/ ja napsauta "Luo tili".
Mullvad ei kerää sinulta mitään tietoja, kuten nimeä, puhelinnumeroa, sähköpostiosoitetta jne. Mullvad luo yksilöllisen tilinumeron ja tämä on ainoa tunnistetieto, jonka saat tiliisi liittyen, joten kirjoita ne muistiin ja suojaa se.
Valitse seuraavaksi maksutapasi. Saat 10 % alennuksen bitcoinin käytöstä. Tilaus toimii niin kauan kuin haluat maksaa (enintään 12 kk) hintaan 5 € kuukaudessa. Joten esimerkiksi yhden vuoden tilaus olisi 60 € tai noin 0.001 BTC tämän päivän kurssilla (marraskuusta 2021). Sinulle esitetään Bitcoin-osoitteen QR-koodi, johon voit lähettää maksusi.
Tarkista mempool nähdäksesi, milloin Bitcoin-tapahtumasi vahvistetaan. Saatat joutua odottamaan jonkin aikaa verkon ruuhkasta riippuen.
Ketjun vahvistuksen jälkeen Mullvad-tili täydennetään ja sen pitäisi näyttää, että sinulla on aikaa jäljellä. Harkitse palvelimen sijainnin valintaa Mullvadin pitkästä palvelinluettelosta. Jos aiot käyttää ASIC:itä VPN:n takana, suosittelen yhteyden muodostamista palvelimeen, joka on suhteellisen lähellä todellista maantieteellistä sijaintiasi, jotta voit yrittää vähentää viivettä mahdollisimman paljon.
Mullvad toimii määritystiedostoilla, jotka määrittävät yksilöllisen julkisen/yksityisen avainparin kullekin tunneliosoitteelle. Perusideana tässä on, että haluan ensisijaisen tunnelin, joka on määritetty ASIC:ille, mutta haluan myös toissijaisen tunnelin, jossa on toinen palvelin eri maantieteellisessä paikassa siltä varalta, että ensisijainen tunneliyhteys katkeaa. Tällä tavalla louhintani Internet-liikenne siirtyy automaattisesti toiseen tunneliin, eikä julkisen IP-osoitteeni salaaminen tai liikennetietojeni salaus keskeydy. Aion myös perustaa muita tunneleita erityisesti WiFi-verkkoani ja "LANwork" -verkkoani varten.
Tätä varten tarvitsen niin monta avainparia kuin haluan tunneleita. Yksi Mullvad-tilaus sisältää enintään viisi avainparia. Navigoida johonkin https://mullvad.net/en/account/#/wireguard-config/ ja valitse alustasi, esim. Windows. Napsauta sitten "Luo avaimet" niin monta avainparia kuin haluat, enintään viisi avainta. Napsauta sitten alla olevaa "Hallinnoi avaimia" nähdäksesi luettelosi.
*Kaikki tässä oppaassa esitetyt avaimet ja arkaluontoiset tiedot on suojattu ennen julkaisua. Ole varovainen jakaessasi näitä tietoja kenenkään kanssa, koska haluat pitää Mullvad-avaimesi yksityisinä.
Näet, että loin neljä avainta tälle oppaalle, jotka tuhoan, kun olen käyttänyt niitä esimerkkeinä. Jokainen määritystiedosto on määritettävä valitsemallasi tietyllä Mullvad-palvelimella.
- Valitse "Julkinen avain", jolle olet kiinnostunut luomaan määritystiedoston, valitsemalla ympyrän "Käytä" -sarakkeen alla sopivan julkisen avaimen vieressä.
- Valitse maa, kaupunki ja palvelin, jotka haluat määrittää tällä julkisella avaimella.
- Napsauta "Lataa tiedosto".
- Tallenna asetustiedosto sopivaan paikkaan, koska sinun on avattava se hetken kuluttua.
*Muista, että jokaisessa tunnelissa uudelle palvelimelle, jonka haluat määrittää, sinun on käytettävä erillistä julkista avainta. Jos yrität määrittää kaksi tunnelia samalle avaimelle, pfSense kohtaa ongelmia VPN:n kanssa.
Toista tämä prosessi niin monelle avaimelle kuin loit, valitse eri palvelin kullekin yksilölliselle avaimelle ja luo määritystiedosto. Minusta oli hyödyllistä nimetä määritystiedosto käytetyksi kaupungiksi ja palvelimeksi.
Siirry nyt takaisin pfSenseen ja mene kohtaan "VPN> WireGuard> Asetukset" ja napsauta "Ota WireGuard käyttöön" ja sitten "Tallenna".
- Siirry "Tunnels"-välilehteen ja valitse "Lisää tunneli".
- Avaa ensimmäinen Mullvad-määritystiedostosi tekstieditorilla, kuten Notepadilla, ja pidä se sivussa.
- Lisää WireGuardissa tunnelillesi "Kuvaus", joka kuvaa sen sisältöä, kuten "Mullvad Atlanta US167".
- Kopioi/liitä "PrivateKey" Mullvad-määritystiedostosta ja lisää se "Interface Keys" -valintaikkunaan.
- Napsauta "Tallenna tunneli" ja sitten "Käytä muutoksia" sivun yläreunassa.
WireGuard luo automaattisesti julkisen avaimen, kun liität yksityisen avaimen ja painat näppäimistön "sarkain"-näppäintä. Voit varmistaa, että julkinen avain on luotu oikein, vertaamalla sitä aiemmin luomaasi Mullvad-verkkosivustolla olevaan avaimeen.
Toista tämä prosessi niin monelle tunnelelle kuin haluat. Varmista, että käytät oikeaa Mullvad-määritystiedostoa jokaiselle, koska ne kaikki sisältävät erilaisia julkisia/yksityisiä avainpareja, IP-osoitteita ja päätepisteitä.
Jokainen tunneli saa oman vertaisensä. Voit lisätä "Peer":n siirtymällä ensin "Peer"-välilehdelle "Tunnelit"-välilehden vieressä, jossa olit juuri. Napsauta sitten "Lisää vertais".
- Valitse sopiva tunneli avattavasta valikosta tälle vertaiselle.
- Lisää tunnelillesi "Kuvaus", joka kuvaa sen sisältöä, kuten "Mullvad Atlanta US167".
- Poista valinta "Dynaaminen päätepiste" -ruudusta.
- Kopioi/liitä "Endpoint" IP-osoite ja portti Mullvad-määritystiedostosta "Endpoint"-kenttiin WireGuardissa.
- Voit antaa "Pidä elossa" -kenttään 30 sekuntia.
- Kopioi/liitä "PublicKey" Mullvad-määritystiedostosta WireGuardin "Public Key" -kenttään.
- Muuta "Sallitut IP-osoitteet" arvoksi "0.0.0.0/0" IPv4:lle. Voit myös lisätä kuvaajan, kuten "Salli kaikki IP-osoitteet", jos haluat.
- Napsauta "Tallenna" ja valitse sitten "Käytä muutoksia" sivun yläreunasta.
Toista tämä prosessi niin monelle vertaiselle kuin sinulla on tunneleita. Varmista, että käytät oikeaa Mullvad-määritystiedostoa jokaiselle, koska ne kaikki sisältävät erilaisia julkisia/yksityisiä avainpareja, IP-osoitteita ja päätepisteitä.
Tässä vaiheessa sinun pitäisi pystyä navigoimaan "Tila"-välilehdelle ja tarkkailla tapahtuvia kättelyjä napsauttamalla "Näytä vertaisryhmät" oikeassa alakulmassa.
Seuraavaksi rajapinnat on määritettävä kullekin tunnelille.
- Siirry kohtaan "Liitännät> Liitäntämääritykset"
- Valitse kukin tunneli avattavasta valikosta ja lisää se luetteloosi.
Kun kaikki tunnelit on lisätty, napsauta kunkin lisätyn tunnelin vieressä olevaa sinistä hyperlinkkiä määrittääksesi käyttöliittymän.
- Napsauta "Ota käyttöliittymä käyttöön" -ruutua
- Kirjoita kuvauksesi - käytin juuri VPN-palvelimen nimeä, esimerkiksi: "Mullvad_Atlanta_US167"
- Valitse "Staattinen PIv4"
- Kirjoita "1420" "MTU & MSS" -ruutuihin
- Kopioi/liitä nyt isännän IP-osoite Mullvad-määritystiedostosta "IPv4-osoite" -valintaikkunaan.
- Napsauta sitten "Lisää uusi yhdyskäytävä"
Kun olet napsauttanut "Lisää uusi yhdyskäytävä", näet alla olevan ponnahdusikkunan. Anna uudelle yhdyskäytävällesi nimi, esimerkiksi tunnelin nimi, johon on liitetty "GW" (GateWay). Syötä sitten sama isännän IP-osoite Mullvad-määritystiedostosta. Voit myös lisätä kuvauksen, jos haluat, kuten "Mullvad Atlanta US167 Gateway". Napsauta sitten "Lisää".
Kun olet palannut käyttöliittymän määrityssivulle, napsauta "Tallenna" sivun alareunassa. Napsauta sitten "Käytä muutoksia" sivun yläreunassa.
Toista tämä prosessi luodaksesi yhdyskäytävän jokaiselle lisäämällesi tunnelirajapinnalle. Varmista, että käytät oikeaa Mullvad-määritystiedostoa jokaiselle, koska ne kaikki sisältävät eri isäntä-IP-osoitteet.
Tässä vaiheessa voit navigoida kojelautaan ja seurata yhdyskäytävien tilaa. Jos et ole jo tehnyt niin, voit mukauttaa kojelautaasi seuraamaan useita pfSensen tilastoja. Napsauta "+" -merkkiä kojelaudan oikeassa yläkulmassa, ja sitten luettelo käytettävissä olevista tilastomonitoreista avautuu alaspäin ja voit valita haluamasi.
Esimerkiksi kojelaudassani on kolme saraketta, jotka alkavat "Järjestelmätiedoista". Toisessa sarakkeessa minulla on "Asennetut paketit" -yhteenveto, "WireGuard" -tila ja luettelo liitännöistäni. Kolmannessa sarakkeessa minulla on "Yhdyskäytävä" ja "Palvelut". Tällä tavalla voin nopeasti tarkistaa ja seurata kaikenlaisten asioiden tilaa.
Haluan huomauttaa kojelaudasta, että "Yhdyskäytävät" -osiossa huomaat, että kaikki yhdyskäytävät ovat online-tilassa. Yhdyskäytävät ovat online-tilassa niin kauan kuin tunneli on aktiivinen, vaikka etäpuoli ei vastaisi. Tämä johtuu siitä, että ne ovat paikallinen käyttöliittymä, joten tällä hetkellä ne ovat hyödyttömiä, koska vaikka etäpuoli katoaisi, ne näkyvät silti verkossa. Jotta voisin valvoa viivettä, jotta nämä yhdyskäytävät voisivat tarjota hyödyllisiä tilastoja, minun on annettava näille yhdyskäytäville julkisen verkkotunnuksen nimijärjestelmän (DNS) osoite valvomista varten.
Huomaat, että kaikki tunnelin ping-ajat ovat nolla millisekuntia. Tämä johtuu siitä, että en lähetä mitään tietoja näiden tunneleiden kautta. Pingaamalla julkista DNS-palvelinta pfSense voi saada hyödyllisiä mittareita ja tehdä päätöksiä siitä, mikä tunneli tarjoaa vähiten viivettä tai meneekö etäpalvelin reitittämään liikennettä uudelleen.
Löydät julkisen DNS-palvelimen, jota voit seurata tätä verkkosivusto tai useita muita julkisia DNS-palvelinluetteloita. Tarkkaile tallennettua käyttöaikaprosenttia, mitä enemmän, sitä parempi. Haluat löytää julkisia DNS IPv4 IP-osoitteita valvoaksesi IPv4-yhdyskäytävilläsi. Jokainen yhdyskäytävä tarvitsee erillisen DNS-osoitteen valvontaa varten.
Kun sinulla on julkiset DNS-osoitteet, siirry pfSensen kohtaan "Järjestelmä> Reititys> Yhdyskäytävät". Napsauta yhdyskäytäväsi vieressä olevaa kynäkuvaketta. Voit nähdä, että "Yhdyskäytävän osoite" ja "Monitorin IP"-osoite ovat samat kaikissa yhdyskäytävissä. Tästä syystä ping-aika on nolla millisekuntia, ja tästä syystä pfSense ajattelee, että yhdyskäytävä on aina päällä.
Kirjoita valvottava julkinen DNS-IP-osoite "Monitor IP" -kenttään ja napsauta sitten "Tallenna" näytön alareunassa. Napsauta sitten "Käytä muutoksia" näytön yläreunassa. Muista, että yhdyskäytävät eivät voi jakaa samaa DNS-monitorin osoitetta, joten käytä eri julkista DNS-palvelinta jokaiselle valvottavalle yhdyskäytävälle.
Jos nyt palaat kojelautaan ja katsot yhdyskäytävämonitoria, sinun pitäisi nähdä, että on olemassa joitain todellisia viivemittareita, joita on tarkkailtava. Näiden tietojen avulla voit asettaa yhdyskäytäväsi tärkeysjärjestykseen sen mukaan, millä niistä on alhaisin Internet-liikenteesi viive. Jos siis esimerkiksi louhit Bitcoinia, sinun kannattaa priorisoida ASIC-koodisi kulkemaan ensin tunnelin läpi alhaisimmalla latenssilla. Sitten, jos tunneli epäonnistuu, palomuuri voi automaattisesti vaihtaa ne seuraavan tason yhdyskäytävään toiseksi pienimmällä viiveellä ja niin edelleen.
Kaikki näyttää toistaiseksi hyvältä, tunnelit ovat aktiivisia ja dataa kulkee yhdyskäytävien kautta. Seuraavaksi meidän on määriteltävä jokin lähtevän verkko-osoitteen muunnos (NAT) palomuurissa.
- Siirry Palomuuri-välilehteen, sitten NATm ja sitten Lähtevä-välilehteen. Tämä avaa luettelon kaikista verkkokartoituksistasi WAN-verkoistasi lähiverkkoihisi. Koska olemme määrittäneet joitain uusia rajapintoja, haluamme lisätä nämä kartoitukset luetteloon.
- Napsauta "Lähtevän NAT-tilan hybridimuodon luominen" -osiossa.
- Vieritä sivun alareunaan ja napsauta "Lisää"
- Valitse käyttöliittymäsi avattavasta valikosta
- Valitse "Osoiteperheeksi" "IPv4"
- Valitse "Protokollaksi" mikä tahansa
- Varmista, että "Lähde" on kohdassa "Verkko" ja anna sitten paikallinen IP-osoitealue lähiverkolle, jonka haluat kulkea tässä tunnelissa. Haluan esimerkiksi, että "LAN-työni" kulkee tämän tunnelin kautta Atlantaan, joten kirjoitin "192.168.69.1/24".
- Kirjoita sitten kuvaus, jos haluat, kuten "Lähtevä NAT LAN-työlle Mullvad Atlanta US167".
- Napsauta sitten "Tallenna" sivun alareunassa ja "Käytä muutoksia" sivun yläreunassa.
Toista tämä prosessi jokaiselle tunnelirajapinnalle. Huomaat, että minulla on "LANwork"-verkkoni Atlantan tunneliin, "LANhome"-verkkoni menee New Yorkin tunneliin ja minulla on "LANminers"-verkko asetettuna sekä Miamin että Seattlen tunneleille. Voit halutessasi määrittää kaivosverkkosi kartoituksen kaikille viidelle tunnelillesi. Voit myös yhdistää useita LAN-verkkoja samaan tunneliin, jos haluat, sillä on paljon joustavuutta.
Kun kartoitukset ovat kunnossa, voimme lisätä palomuurisääntöjä. Siirry kohtaan "Palomuuri> LAN" ja napsauta sitten "Lisää". "LAN" on se LAN, johon haluat lisätä säännön. Esimerkiksi määritän "LANwork" -verkkoni tässä kuvakaappauksessa:
- Aseta "Toiminto" arvoksi "Hyväksy"
- Aseta "Osoiteperhe" arvoksi "IPv4"
- Aseta "Protokolla" arvoksi "Mikä tahansa"
- Napsauta sitten "Näytä lisäasetukset"
- Vieritä alas kohtaan "Yhdyskäytävä" ja valitse tälle lähiverkolle määrittämäsi yhdyskäytävä
- Napsauta "Tallenna" näytön alareunassa ja napsauta sitten "Käytä muutokset" näytön yläreunassa
Tee sitten sama asia seuraavan lähiverkon kanssa, kunnes kaikki lähiverkot on määritetty yhdyskäytäväsäännöllä. Tässä on tilannekuva LAN-yhdyskäytäväsäännöistäni. Huomaat, että olen lisännyt kaksi yhdyskäytäväsääntöä "LANminers"-verkkooni. Myöhemmässä vaiheessa näytän sinulle, kuinka voit määrittää automaattisen kuormituksen tasapainotuksen tunneleiden välillä kaivosverkkoa varten, mikä korvaa kaksi sääntöä, jotka juuri lisäsin kohtaan "LANminers", mutta haluan varmistaa, että kaikki on asetettu ja toimii oikein. ensimmäinen.
Tarkistaakseni, että kaikki toimii toistaiseksi ja että jokainen lähiverkkoni saa erilaisen julkisen IP-osoitteen, syötän "ifconfig.co" verkkoselaimeen kustakin lähiverkosta. Jos kaikki toimii oikein, minulla pitäisi olla eri paikat jokaiselle LANille, johon liitän ja josta pingin:
Kaikki toimi suunnitelmien mukaan, ensimmäinen yritys. Kun olen muodostanut yhteyden jokaiseen lähiverkkoon, pystyin poistamaan vastaavan palomuurisäännön käytöstä, päivittämään sivun ja katsomaan IP-osoitteeni muuttuvan takaisin todelliseksi karkeaksi maantieteelliseksi alueeksi.
Jos muistat, olin asettanut kaksi tunnelia "LANminers"-verkkooni. Kun poistin Miamin tunnelia vastaavan yhden palomuurisäännön ja päivitin selaimeni, se vaihtui välittömästi IP-osoitteeseen Seattlessa.
Joten jokainen lähiverkko lähettää liikennettä eri tunnelin kautta ja kaikki tunnelini toimivat odotetusti. Mitä tulee "LANminers"-verkkooni, haluan kuitenkin, että pfSense vaihtaa automaattisesti Miamin ja Seattlen tunnelien välillä latenssin tai kaatuneiden palvelimien perusteella. Muutamalla lisävaiheella voin määrittää tämän vaihtamaan automaattisesti ja korvaamaan kaksi palomuurisääntöä uudella yhdellä säännöllä.
Siirry kohtaan "Järjestelmä> Reititys" ja sitten "Yhdyskäytäväryhmät" -välilehteen.
- Anna ryhmän nimi, kuten "Mullvad_LB_LANMiners". "LB" tarkoittaa "kuormitustasoa".
- Aseta kaikki muut yhdyskäytävän prioriteetit arvoon "Ei koskaan", paitsi ne kaksi yhdyskäytävää, joista olet kiinnostunut kaivostyöläisillesi. Tässä tapauksessa käytän Miamin ja Seattlen yhdyskäytäviä. Molemmat prioriteetit ovat "Tier 1", tai voit halutessasi käyttää kaikkia viittä tunneliasi.
- Aseta laukaisutasoksi "Pakettihäviö tai korkea latenssi"
- Lisää kuvaus, jos haluat, kuten "Load Balance LANminers Mullvad Tunnels"
- Napsauta "Tallenna" näytön alareunassa ja sitten "Käytä muutoksia" näytön yläreunassa
Jos siirryt kohtaan "Tila> Yhdyskäytävät" ja sitten "Yhdyskäytäväryhmät" -välilehteen, sinun pitäisi pystyä näkemään uusi yhdyskäytäväryhmäsi verkossa. Teoriassa, jos reitität liikenteen "Mullvad_LB_LANminers" -palveluun, sen pitäisi tasapainottaa liikennettä kahden yhdyskäytävän välillä latenssin perusteella.
Nyt tätä yhdyskäytäväryhmää voidaan käyttää palomuurisäännössä liikenteen reitittämiseen sen mukaisesti. Siirry kohtaan "Palomuuri> Säännöt" ja sitten "LANminers"-välilehti tai mikä tahansa kaivosverkkosi nimi.
Siirry eteenpäin ja poista käytöstä kaksi sääntöä, jotka olet määrittänyt aiemmin VPN-tunneleiden testaamiseen, napsauttamalla säännön vieressä olevaa yliviivattua ympyrää. Napsauta "Käytä muutokset" ja napsauta sitten "Lisää" alareunassa.
- Aseta protokollaksi "Mikä tahansa"
- Napsauta "Näytä lisäasetukset"
- Vieritä alas kohtaan "Yhdyskäytävä" ja valitse luomasi kuormitustasoyhdyskäytäväryhmä
- Napsauta "Tallenna" sivun alareunassa ja napsauta "Käytä muutokset" sivun yläreunassa
Sen pitäisi olla kaikki mitä tarvitaan, jotta ASIC-piirisi siirtyvät automaattisesti yhdestä VPN-tunnelista toiseen VPN-tunneliin automaattisesti latenssin tai kaatuneiden palvelimien perusteella. Testaa tämä kytkemällä kannettava tietokone kaivosverkkosi verkkokorttisi Ethernet-porttiin. Tämä on "igb3" minun tapauksessani.
Varmista, että WiFi on pois päältä. Avaa verkkoselain ja kirjoita URL-palkkiin "ifconfig.co". Tulosten pitäisi sijoittaa sinut jonkin VPN-tunnelisi sijaintiin. Minun tapauksessani se oli Miami.
Siirry sitten takaisin pfSensessä kohtaan "Liitännät> Tehtävät" ja napsauta kyseisen tunnelin käyttöliittymän hyperlinkkiä. Minun tapauksessani se on "Mullvad_Miami_US155" -liitäntä.
Poista valinta kohdasta "Ota käyttöliittymä käyttöön" määrityssivun yläosassa. Napsauta sitten "Tallenna" näytön alareunassa ja napsauta sitten "Käytä muutokset" näytön yläreunassa. Tämä on juuri poistanut käytöstä Miami-tunnelin, jonka kautta LAN-kaivoseni lähettivät liikennettä.
Palaa kannettavaan tietokoneeseen ja päivitä selain ifconfig.co-sivulla. Sen pitäisi nyt sijoittaa sijaintisi Seattleen tai minne tahansa, johon toissijainen tunnelisi oli asetettu. Joskus minun on suljettava selaimeni kokonaan ja avattava se uudelleen tyhjentääkseni välimuistin.
Varmista, että palaat Miami-käyttöliittymään ja valitse uudelleen valintaruutu ottaaksesi käyttöliittymän käyttöön, tallenna ja käytä. Sitten voit siirtyä takaisin kohtaan "Palomuuri> Säännöt", sitten kaivosverkkoon ja poistaa kaksi käytöstä poistamaasi sääntöä.
Siinä se, sinun pitäisi olla hyvä lähtemään. Muista, että palomuurisäännöt toimivat ylhäältä alaspäin. Seuraavaksi käsittelen mainosten seurannan estämistä.
Vaihe yhdeksän: Ad-Blocker-ominaisuuksien määrittäminen
Mainosyritykset ovat erittäin kiinnostuneita sinusta ja niin paljon kuin he voivat saada sinusta tietoa. Valitettavasti kun selaat Internetiä, tämä haluttu tieto on helppo vuotaa.
Nämä tiedot rahastetaan, jotta ne voidaan kohdistaa tietyille yleisöille tuotteilla ja palveluilla kirurgisen tarkkuudella. Olet saattanut tehdä online-haun jotain ja sitten myöhemmin huomannut sosiaalisen median syötteeseesi ilmestyviä mainoksia, jotka vastaavat viimeaikaisia hakujasi. Tämä on mahdollista keräämällä mahdollisimman paljon tietoa Internet-hauistasi, millä verkkosivustoilla käyt, mitä kuvia katsot, mitä lataat, mitä kuuntelet, sijaintisi, mitä ostoskorissasi on, mitä maksutapoja käytät, kaiken tämän toiminnan kellonaika ja päivämäärä ja linkitä sitten tiedot yksilöllisesti tunnistettavissa oleviin vakioihin, kuten tiettyyn käyttämääsi verkkoselaimeen ja millä laitteella käytät sitä.
Yhdistä nämä tiedot IP-osoitteeseesi, Internet-palveluntarjoajatiliisi ja sosiaalisen median profiiliisi ja voit alkaa nähdä, kuinka sinusta löytyy hunajapotti tietoa, jota et ehkä halua niin helposti yritysten, lainvalvontaviranomaisten, tuntemattomien tai hakkereiden saataville. Välillä keksit, selaimen sormenjälki ja käyttäytymisen seuranta voi näyttää siltä, että kertoimet ovat pinottu sinua vastaan. Mutta on olemassa yksinkertaisia vaiheita, joiden avulla voit alkaa suojata yksityisyyttäsi nyt. Olisi sääli antaa täydellisyyden olla hyvän vihollinen ja estää sinua aloittamasta.
Tässä osiossa näet, kuinka voit ottaa käyttöön mainosten esto-ominaisuudet muokkaamalla DNS-palvelimen ja DHCP-palvelimen asetuksia palomuurissasi. Korkealla tasolla kirjoitat web-selaimeen verkkosivuston nimen, joka lähetetään DNS-palvelimelle (yleensä Internet-palveluntarjoajan DNS-palvelimelle), joka kääntää ihmisen luettavan tekstin IP-osoitteeksi ja lähettää sen takaisin selaimellesi. joten se tietää, mihin verkkopalvelimeen yrität päästä. Lisäksi kohdistettuja mainoksia lähetetään sinulle tällä tavalla.
Suosittelen aloittamaan tämän harjoituksen käymällä osoitteessa https://mullvad.net/en/.
Napsauta sitten "Tarkista vuodot" -linkkiä nähdäksesi, missä voit parantaa.
Jos saat DNS-vuotoja, saatat löytää hyödyllisiä ohjeita Mullvadilta riippuen käyttämästäsi selaimesta tätä koventaa selaintasi ja estää mainoksia ja seurantaa selaintasolla. Yritä sitten uudelleen.
Jos sinulla on ongelmia mainosten estämisessä haluamallasi selaimella, harkitse yksityisyyteen keskittyvän selaimen käyttöä, kuten Googlettamaton Chromium:
- Valitse käyttöjärjestelmäsi ja uusin versio
- Lataa asennusohjelma .exe
- Tarkista hash-arvo
- Suorita asennusohjelma ja määritä sitten perusasetukset, kuten oletushakukone
Tor on toinen selain, jota suosittelen käyttämään mahdollisimman paljon, vain yleisesti.
Mullvad tarjoaa muutamia erilaisia DNS-selvityspalvelimia, jotka löytyvät luettelosta tätä Mullvad artikkeli. Tässä esimerkissä käytän 100.64.0.3-palvelinta mainosten seurantaan. Muista etsiä viimeisimmät päivitetyt DNS-palvelimen IP-osoitteet Mullvad-verkkosivustolta, koska ne voivat muuttua ajoittain.
Siirry pfSensessä kohtaan "Järjestelmä> Yleiset", vieritä sitten "DNS-palvelimen asetukset" -osioon ja kirjoita "100.64.0.3" DNS-palvelin-kenttään WAN-yhdyskäytäväsi ollessa valittuna. Jos käytit suositustani oppaan alusta lähtien, tämän pitäisi olla jo asetettu, mutta sinun on noudatettava alla olevia DHCP-ohjeita.
Napsauta "Tallenna" sivun alalaidasta.
Siirry seuraavaksi "Palvelut> DHCP-palvelin" ja vieritä alas kohtaan "Palvelimet". Kirjoita "DNS-palvelimet" -kenttään "100.64.0.3" ja napsauta "Tallenna" sivun alareunassa. Toista tämä vaihe kaikille lähiverkoille, jos sinulla on useita verkkoasetuksia.
Nyt sinulla pitäisi olla mainosten seurantaa estävä DNS-palvelin, joka on määritetty palomuurin tasolla suojaamaan kaikkea Internet-selailuasi. Sitten, jos olet tehnyt lisätoimenpiteitä verkkoselaimesi määrittämiseksi tai päivittämisen yksityisyyteen keskittyväksi verkkoselaimeksi, olet ottanut suuren harppauksen eteenpäin yksityisyytesi turvaamisessa pöytätietokoneillasi.
Suosittelen myös UnGoogled Chromiumin tai -sovelluksen käyttöä bromiitti mobiililaitteella. Jos olet kiinnostunut enemmän mobiililaitteiden tietosuojatoimenpiteistä, tutustu CalyxOS-oppaaseen tätä.
Vaihe 10: Kuinka tarkistaa VPN: n aiheuttama latenssi
On perusteltua huolestua siitä, että VPN:n käyttö saattaa aiheuttaa latenssia kaivosliikenteeseesi. Ongelma on siinä, että saat vähemmän palkintoja.
Kun viive on läsnä, ASIC voi jatkaa kelpaamattoman lohkootsikon hajauttamista. Mitä kauemmin ASIC viettää virheellisen lohkootsikon hajauttamiseen, sitä vanhentuneemman hajautusarvon lähetät pooliin. Kun pooli näkee tiivisteet saapuvan lohkootsikolle, joka ei ole enää voimassa, pooli hylkää kyseisen työn. Tämä tarkoittaa, että ASIC-tilisi hukkasi vain osan laskentatehoa turhaan, vaikka tämä on millisekuntien asteikolla. Kun ASIC laskee biljoonia hajautusarvoja sekunnissa, se voi kasvaa nopeasti.
Tämä on tyypillisesti hyvin pieni suhde poolin hyväksymään työn määrään. Mutta voit alkaa nähdä, kuinka merkittävä ja jatkuva latenssi voi vaikuttaa kaivospalkkiosi.
Yleisesti ottaen mitä lähempänä kaksi palvelinta ovat toisiaan, sitä vähemmän viivettä on. VPN:llä minun on lähetettävä kaivosliikenneni VPN:n palvelimelle ja sieltä se menee poolin palvelimelle. Yrittäessäni lieventää latenssia maantieteellisen läheisyyden perusteella käytin kolmea VPN-palvelinta, jotka olivat sijaintini ja poolin palvelimen välissä. Halusin myös olla tietoinen alueellisesta Internet-katkoksen riskistä, joten lisäsin myös kaksi VPN-palvelinta, jotka eivät olleet poolin ja minun välissä. Kun "LANminers"-verkkoni oli määritetty tasapainottamaan liikennettä viiden eri tunnelin välillä, aloitin viiden päivän testin.
Ensimmäiset kaksi ja puoli päivää (60 tuntia) kuluivat kaivostyössä VPN päällä. Toiset kaksi ja puoli päivää kuluivat kaivostyössä VPN:n ollessa pois päältä. Tässä on mitä löysin:
Ensimmäisen 60 tunnin aikana ASICissani oli 43,263 87 hyväksyttyä pakettia ja 0.201 hylättyä pakettia. Tämä vastaa 0.201 % tai toisin sanoen XNUMX % käyttämistäni resursseista, joita ei palkita.
120 tunnin jälkeen ASIC:llani oli 87,330 187 hyväksyttyä pakettia ja 60 hylättyä pakettia. Vähentämällä alkuperäiset 44,067 tunnin lukemat, minulle jäi 100 0.226 hyväksyttyä pakettia ja XNUMX hylättyä pakettia VPN:n ollessa pois päältä. Tämä vastaa XNUMX prosenttia. Yllättäen tämä on hieman enemmän hylkäyssuhde ilman, että VPN:n yksityisyysetuja annetaan saman verran.
Yhteenvetona totean, että tasapainottamalla kaivosliikennettäni viiden VPN-tunnelin välillä pystyin saamaan VPN:n yksityisyyden edut heikentämättä kaivostoimintani tehokkuutta. Itse asiassa, mitä tulee hylättyihin suhteisiin, kaivostyöntekijäni käytti VPN:ää paremmin kuin ei käyttänyt VPN:ää.
Jos olet kiinnostunut oppimaan lisää tässä oppaassa käsitellyistä aiheista, tutustu näihin lisäresursseihin:
Kiitos lukemisesta! Toivon, että tämä artikkeli auttoi sinua ymmärtämään perusasiat vanhan työpöydän käyttämisestä verkon ja flashin asentamiseen pfSensen kanssa monipuolisen palomuurin luomiseen, erillisten lähiverkkojen määrittämiseen, mesh-WiFi-reitittimen määrittämiseen, Mullvad VPN:n luomiseen. tili ja kuinka WireGuardia käytetään VPN-virheensiirron määrittämiseen kaivostoiminnan viiveen minimoimiseksi.
Tämä on Econoalchemistin vieraspostaus. Esitetyt mielipiteet ovat täysin heidän omiaan eivätkä välttämättä vastaa BTC Inc:n tai Bitcoin Magazine.
Lähde: https://bitcoinmagazine.com/guides/how-to-mine-bitcoin-privately-at-home
- "
- &
- 100
- pääsy
- Tili
- Toiminta
- aktiivinen
- toiminta
- Ad
- lisä-
- admin
- mainokset
- Kaikki
- Salliminen
- Hakemus
- ALUE
- noin
- artikkeli
- ASIC
- auto
- Pankkitoiminta
- Perusasiat
- PARAS
- parhaat käytännöt
- Bitcoin
- Bitcoinin kaivostoiminta
- blockchain
- Uutiset ja media
- Laatikko
- selain
- BTC
- BTC Inc
- rakentaa
- Rakentaminen
- joka
- kassa
- aiheutti
- todistus
- muuttaa
- tarkkailun
- Tarkastukset
- kromi
- Ympyrä
- Kaupunki
- lähempänä
- koodi
- Sarake
- tuleva
- Yritykset
- tietokoneet
- tietojenkäsittely
- laskentateho
- Konfigurointi
- liitäntä
- Liitännät
- jatkaa
- yritykset
- maahan
- Pari
- Luominen
- Valtakirja
- kojelauta
- tiedot
- tuhota
- kehittäjille
- Laitteet
- DID
- ahkeruus
- Alennus
- näyttö
- dns
- Domain Name
- Pudota
- toimittaja
- tehokkuus
- päätepiste
- päättyy
- Englanti
- ympäristö
- Käyttää
- experience
- kasvot
- päin
- perhe
- Muoti
- FAST
- Ominaisuudet
- Fields
- Kuva
- Vihdoin
- Etunimi
- salama
- Joustavuus
- seurata
- muoto
- Eteenpäin
- perusta
- Ilmainen
- Vapaus
- koko
- toiminto
- tulevaisuutta
- general
- GitHub
- Antaminen
- hyvä
- suuri
- Vihreä
- Ryhmä
- vieras
- vieras Lähetä
- ohjaavat
- hakkerit
- Tarvikkeet
- hasis
- hash rate
- hajautusta
- tätä
- Korkea
- pitää
- Koti
- Talo
- Miten
- Miten
- HTTPS
- luettavaan
- Nälkäinen
- Hybridi
- ICON
- ajatus
- tunnistaa
- laiton
- kuva
- Vaikutus
- Kasvaa
- tiedot
- Infrastruktuuri
- Intel
- korko
- liitäntä
- Internet
- IP
- IP-osoite
- IP-osoitteita
- IT
- pito
- avain
- avaimet
- Lasten
- kannettava tietokone
- uusin
- käynnistää
- Laki
- lainvalvontaviranomaisten
- vuotaa
- Vuodot
- oppiminen
- lainsäädäntö
- Taso
- Lisenssi
- valo
- LINK
- Lista
- lueteltu
- Kuunteleminen
- Ilmoitukset
- kuormitus
- paikallinen
- sijainti
- Pitkät
- mac
- Enemmistö
- Tekeminen
- Merkitse
- ottelu
- Media
- Muisti
- metalli-
- Metrics
- kaivostyöläisten
- kaivos-
- peili
- Puhelinnumero
- mobiililaitteet
- kännykkä
- raha
- kk
- liikkua
- verkko
- verkostoituminen
- verkot
- New York
- uutiset
- verkossa
- avata
- toiminta
- käyttöjärjestelmän
- Lausunnot
- Tilaisuus
- Vaihtoehto
- Vaihtoehdot
- tilata
- Muut
- sähkökatkos
- Salasana
- salasanat
- Maksaa
- maksu
- Ihmiset
- ping
- suunnittelu
- foorumi
- podcast
- politiikka
- pool
- teho
- esittää
- yksityisyys
- Tietosuoja ja turvallisuus
- yksityinen
- yksityinen avain
- Tuotteemme
- Profiili
- Ohjelma
- suojella
- protokolla
- julkinen
- julkinen avain
- Julkaiseminen
- QR code
- RAM
- alue
- RE
- vähentää
- tutkimus
- Esittelymateriaalit
- REST
- tulokset
- Palkkiot
- Riski
- rulla
- Reitti
- säännöt
- ajaa
- juoksu
- Turvallisuus
- tallentaa
- Asteikko
- Näytön
- Haku
- toissijainen
- turvallisuus
- näkee
- valittu
- Myydään
- Palvelut
- setti
- asetus
- Jaa:
- yhteinen
- Kuori
- Ostokset
- Lyhyt
- sulkeminen
- Hopea
- Yksinkertainen
- SIX
- pieni
- Kuva
- So
- sosiaalinen
- sosiaalinen media
- Tuotteemme
- nopeus
- Alkaa
- alkoi
- Valtiot
- tilastot
- Tila
- tilaus
- onnistunut
- Vaihtaa
- järjestelmä
- puhuminen
- Kohde
- terminaali
- käyttöehdot
- testi
- Testaus
- Perusteet
- maailma
- aika
- työkalut
- ylin
- Aiheet
- Seuranta
- liikenne
- kauppa
- Kääntäminen
- biljoonia
- Luottamus
- meille
- Yhtenäinen
- Yhdysvallat
- Päivitykset
- usb
- Video
- Videoita
- Virtual
- VPN
- VPN-verkot
- odottaa
- Katso
- verkko
- Web-selain
- Web-palvelin
- Verkkosivu
- sivustot
- Mikä on
- KUKA
- wifi
- wikipedia
- tuuli
- ikkunat
- langaton
- sanoja
- Referenssit
- toimii
- maailman-
- arvoinen
- youtube
- nolla-