כיצד לבנות רשת ביתית שמונעת מ-ISP שלך לראות את הנתונים שלך, מבודד ASICs ומאפשר לך לכרות ביטקוין ללא רשות.
מדריך ממוקד פרטיות לבניית רשת ביתית מאובטחת עם חומת אש של pfSense, המסביר כיצד להגדיר רשתות ביתיות ייעודיות כדי להפריד בין הגלישה ברשת ה-WiFi של המשפחה שלך לבין תעבורת כריית הביטקוין שלך; כיצד להגדיר VPN עם WireGuard; וכיצד לשלוח את כל תעבורת האינטרנט שלך דרך מנהרות VPN של Mullvad עם איזון עומסים אוטומטי למעבר בין מנהרות בזמנים של זמן אחזור גבוה; כמו גם כיצד להגדיר חוסם פרסומות ברמת חומת האש.
כל כורה ביתי בביטקוין יצטרך רשת ביתית. בניית רשת מאובטחת ופרטית לכרייה היא חלק חיוני בשמירה על פעולה ללא רשות. על ידי ביצוע מדריך זה, תראה כיצד לבנות רשת כרייה ביתית חזקה וניתנת להתאמה אישית הכוללת את היתרונות הבאים ועוד:
- מנהור רשת וירטואלית פרטית (VPN) כדי לאבטח ולהצפין את תעבורת האינטרנט שלך
- פרטיות מוגברת מעיניו הסקרניות של ספק שירותי האינטרנט שלך (ISP)
- הפחתת הסיכון הפוטנציאלי של רישום כתובות IP ממאגר הכרייה שלך
- תצורה של חומת אש של pfSense
- יצירת רשתות ביתיות מסודרות כדי לשמור על ה-ASIC שלך נפרדים מרשת ה-WiFi האורחת שלך וכו'.
- הגדרת נקודת גישה לרשת WiFi Mesh
- תצורה של חוסם פרסומות ברמת חומת האש.
במדריך זה תראה כמה תוכנות חינמיות בקוד פתוח כמו pfSense ו WireGuard, כמו גם כמה תוכנות קוד פתוח בתשלום כמו VPN Mullvad.
משימה זו החלה עבורי כאשר אשתי ואני החלטנו למכור את ביתנו בעיר ולעבור לארץ. היו לי חזונות של הקמת תשתית כרייה חדשה מאפס ורציתי לנצל את ההזדמנות הזו כדי לבנות את הרשת הביתית האולטימטיבית שתמיד רציתי - רשת ביתית שמנעה מ-ISP שלי לראות את הנתונים שלי ולאן הם הולכים, רשת ביתית ש בודד את ה-ASIC שלי ממכשירים אחרים המחוברים לרשת, רשת ביתית שלא עקבה אחרי כל הזמן ומוכרת את פרטי הגלישה שלי למפרסמים.
זה הרגע שבו התחלתי להסתכל מקרוב על א בלוג על הנושא מ k3tan. במאמר pfSense שלהם, k3tan פירט רבות מהתכונות של רשת ביתית שרציתי לבנות לעצמי והצביע על מספר משאבים נוספים שגרמו לי לחשוב שאוכל לעשות זאת בעצמי אם באמת אנסה.
היה לי אפס ניסיון ברשת לפני שקפצתי לזה ולמרות שיש הרבה שלבים, זה באמת קל מאוד להשתמש בכלים חינמיים וקוד פתוח כדי להתחיל לעשות קפיצות בשמירה על הפרטיות שלך.
הגעתי ל-k3tan והם תמכו במאמצים שלי ועזרו לי לעבור כמה מכשולים שנתקלתי בהם - אני מאוד מעריך את זה ורוצה להגיד לך תודה, k3tan.
בסך הכל עבור המדריך הזה הוצאתי $360 כדי לבנות את הרשת הביתית שלי. 160 דולר על כרטיס רשת ו-200 דולר על ערכת רשת WiFi (מה שבכנות, אפשר היה לעשות עם נתב של 40 דולר אבל YOLO!).
כמה מגבלות שאתה צריך להיות מודע אליהן: ממש לא היה לי ניסיון ברשת לפני המדריך הזה. ייתכן מאוד שעשיתי טעות בלתי צפויה. אני ממליץ בחום להשתמש בזה כמדריך אבל גם לשלב מחקר ובדיקת נאותות משלך בהגדרת הרשת הביתית שלך. VPNs הם כלי נהדר בשמירה על הפרטיות שלך אבל הם לא כדור כסף. ישנן מספר דרכים אחרות שבהן אתה יכול להדליף נתונים ולצמצם את הפרטיות שלך. החדשות הטובות הן שקל להתחיל לנקוט בצעדים בפיתוח שיטות עבודה מומלצות טובות וממוקדות פרטיות.
אני ממליץ לקרוא זֶה מדריך ממולווד, מקשיב זֶה פודקאסט מ SethForPrivacy, ובדיקת משאבים נוספים מ טכלור.
בוא ניגש ישר אליו ונגדיר את רשת הכרייה הביתית שלך בצורה שתשמח את המשפחה שלך ותשמור על ה-ASIC שלך מאובטח ופרטי.
בניית חומת אש של pfSense ממחשב שולחני ישן
ב-10 שלבים למטה, אני אראה לך איך השתמשתי במחשב שולחני ישן כדי לבנות חומת אש של pfSense ואיך הגדרתי את הרשת הביתית שלי.
אם תבחר באפשרות זו במקום לבנות משלך, תוכל לדלג אל שלב רביעי למטה.
שלב ראשון: כיצד להתקין את כרטיס הרשת החדש
ראשית, תזדקק למחשב שולחני ישן. השתמשתי ב-Dell Optiplex 9020 Small Form Factor (SFF). זוהי פיסת חומרה רבת עוצמה עבור חומת אש; הוא כולל מעבד Intel i7-4790 3.6GHz, 16 GB של זיכרון RAM וכונן קשיח בנפח 250 GB.
כברירת מחדל, למחשב זה יש רק יציאת Ethernet RJ45 אחת. עם זאת, אם זה הולך לשמש חומת אש, הוא יצטרך לפחות שתי יציאות Ethernet. כדי להשיג זאת, רכשתי כרטיס רשת Intel i350 שמגיע מצויד בארבע יציאות Ethernet. כרטיס הרשת i350 מיועד לשימוש בחריץ PCIe בעל ארבעת הנתיבים בלוח האם של שולחן העבודה.
עבור שלדת SFF זו, הייתי צריך להחליף את תושבת המתכת בגודל המסגרת המלאה עם התושבת הקטנה יותר הכלולה בכרטיס הרשת. לאחר מכן פשוט פתח את המארז ופתח את המהדק החיצוני המכסה את חריצי ה-PCI הריקים. בעזרת מברג, אתה יכול להסיר את תושבת המתכת הריקה מול חריץ ה-PCI בעל ארבעת הנתיבים ולהכניס את כרטיס הרשת. לאחר מכן, סגור את המהדק והחזיר את כיסוי הצד של המארז.
לאחר ההתקנה, חשוב לציין איזו יציאת Ethernet מיועדת לרשת המרחב הרחבה (WAN) ואילו יציאות מיועדות לרשת המקומית (LAN). WAN הוא מה שפונה אל האינטרנט הציבורי הפתוח לרווחה ו-LAN הוא מה שפונה אל הרשת הביתית המקומית שלך.
לאחר ההתקנה, תוכל להגדיר את המחשב השולחני בצד לעת עתה. תרצה להשתמש במחשב המחובר לרשת שלך כדי להוריד ולאמת את תמונת pfSense ולהבזק אותה לכונן USB.
שלב שני: כיצד להוריד ולאמת את קובץ התמונה של pfSense ולהבריז אותו לכונן USB
ראשית, נווט לזה דף הורדה של pfSense וברגע שם:
- בחר בארכיטקטורת "AMD64".
- ואז "מתקין USB Memstick"
- ואז קונסולת "VGA".
- לאחר מכן בחר את המראה הקרובה ביותר למיקום הגיאוגרפי שלך, כגון המודגם בצילום המסך למטה, ולחץ על "הורד"
לאחר מכן, תוכל לחשב את סכום הבדיקה SHA-256 בקובץ הדחוס שהורדת ולאמת אותו מול סכום הבדיקה המוצג בדף ההורדה של pfSense.
אני אוהב להשתמש בעורך hex freeware בשם HxD לחישוב סכומי המחאה. פשוט פתח את הקובץ שאתה מעוניין בו, נווט אל "כלים" ואז "סכומים" ובחר "SHA256" מהתפריט. אם ערכי ה-hash אינם תואמים, אל תפעיל את קובץ ההפעלה.
הדרך הקלה ביותר שמצאתי להבהב קובץ תמונה לכונן USB היא להשתמש בתוכנה בשם balenaetcher.
לאחר ההתקנה, הפעל את היישום, לחץ על "פלאש מקובץ", ולאחר מכן נווט לתיקיה שבה יש לך את קובץ התמונה הדחוס של pfSense.
לאחר מכן, בחר את כונן ה-USB הריק שלך ולאחר מכן לחץ על "פלאש". BalenaEtcher תתחיל בתהליך ההבהוב ותפרק אוטומטית את קובץ התמונה של pfSense. תהליך זה ייקח מספר דקות.
לאחר סיום ההבהוב, אתה אמור לקבל סימן ביקורת ירוק המציין שהכל יוצא. אם אתה מקבל שגיאה מ-balenaEtcher, ייתכן שתצטרך לנסות להבהב לכונן USB אחר.
כעת אתה יכול להוציא בבטחה את כונן ה-USB המהבהב מהמחשב שלך ואתה מוכן להבהב את המחשב השולחני השני.
שלב שלישי: כיצד להבריק את שולחן העבודה ולהתקין את pfSense
חבר מקלדת, צג, כבל חשמל וכונן ה-USB המהבהב למחשב השולחני שלך שבו התקנת את כרטיס הרשת. הצג צריך להיות מחובר באמצעות חיבורי VGA — חיבורי DisplayPort לא יעבדו מניסיוני. אל תחבר עדיין את כבלי האתרנט.
ברגע שהכל מחובר, הפעל את שולחן העבודה שלך. חלק מהמחשבים יזהו באופן אוטומטי שיש כונן USB הניתן לאתחול והם ישאלו אותך מאיזה כונן אתה רוצה לאתחל. במקרה שלי, המחשב פשוט הפעיל אתחול מכונן "C:" והפעיל את Windows באופן אוטומטי. אם זה קורה לך, כבה את המחשב ולאחר מכן החזק את "F12" לחוץ במקלדת והפעל אותו מחדש. פעולה זו תפעיל את ה-BIOS, שם תוכל לומר למחשב מאיזה כונן אתה רוצה לאתחל.
לדוגמה, הנה סביבת ה-BIOS שלי שבה הצלחתי לבחור את כונן ה-USB של SanDisk שאליו העברתי את תמונת pfSense. לאחר בחירת אפשרות זו, סקריפט יפעל לזמן קצר ולאחר מכן יופעל מתקין pfSense:
ראשית, קבל את התנאים וההגבלות. לאחר מכן בחר "התקן את pfSense", ולאחר מכן בחר את מפת המקשים המתאימה לך. אם אתה דובר אנגלית ומתגורר בארה"ב, כנראה שתרצה להשתמש בברירת המחדל.
לאחר מכן, פשוט בחרתי באפשרות "מערכת קבצים אוטומטית של ZettaByte" (ZFS) מכיוון שאני משתמש בפלטפורמת חומרה שהיא הרבה מעבר למפרט עבור חומת אש ביתית. לאופציה של ZFS יש יותר תכונות והיא אמינה יותר מהאופציה של Unix File System (UFS), אבל ZFS יכול להיות רעב יותר לזיכרון, מה שאני לא ממש מודאג ממנו בהתחשב בעובדה שיש לי 16 GB של זיכרון RAM בשולחן העבודה הזה.
לאחר מכן, יהיו לך כמה אפשרויות חלוקה ויתירות, שפשוט שמרתי פשוטות ככל האפשר, למשל, ללא יתירות ואפשרויות ברירת המחדל של תצורה. לאחר מכן, בחר "התקן".
לאחר מכן, תראה כמה אישורים שהתקנת pfSense הצליחה. הנחיה תשאל אותך אם אתה רוצה לבצע שינויים אחרונים באופן ידני, מה שלא עשיתי. לאחר מכן, הוא ישאל אותך אם אתה רוצה לאתחל מחדש, בחר כן. הסר מיד את כונן ה-USB בזמן זה לפני שהאתחול מחדש יתחיל כי אחרת הוא יפיל אותך שוב בתחילת אשף ההתקנה. עליך להגיע לתפריט הטרמינל הראשי לאחר סיום האתחול.
כעת אתה מוכן לחבר את חומת האש החדשה שלך לרשת הביתית שלך.
שלב רביעי: כיצד לחבר את pfSense ברשת ביתית
השלבים הבאים יושלמו כולם במקלדת ובצג המחוברים לחומת האש החדשה שלך:
- ראשית, כבה את הנתב שסופק על ידי ספק האינטרנט, כבה את המודם ונתק את כבלי ה-Ethernet מהמודם והנתב.
- לאחר מכן, הפעל את חומת האש החדשה שלך ואפשר ל-pfSense להיטען. לאחר מכן, הפעל את המודם שלך והמתן עד שהוא יקשר לאינטרנט.
- בתפריט pfSense, בחר באפשרות הראשונה, "הקצה ממשקים". זה ישאל אותך אם אתה רוצה להגדיר VLAN עכשיו, הזן "n" עבור no. אז הוא יבקש ממך להזין את שם ממשק ה-WAN, הזן "a" לזיהוי אוטומטי.
- חבר כבל Ethernet מפלט המודם שלך לממשק כרטיס הרשת החדש של חומת האש. זכור, היציאה בצד הימני הקיצוני אם לשוניות השחרור של RJ45 פונות כלפי מעלה היא יציאת ה-WAN שלך, או הצד השמאלי אם לשוניות השחרור RJ45 פונות כלפי מטה.
- לאחר החיבור, לחץ על "Enter". זה אמור לזהות קישור ביציאת הממשק igb0. אם זה igb3, העבר את כבל ה-Ethernet לצד הנגדי ונסה שוב.
- אז הוא יבקש ממך להזין את שם ממשק ה-LAN, הזן "a" לזיהוי אוטומטי. חבר כבל Ethernet מהיציאה הפנויה הבאה בכרטיס הרשת החדש של חומת האש למתג ה-Ethernet שלך או לנקודת גישה אחרת. זכור שאם אתה מתכוון להפעיל רשת תקשורת מקומית וירטואלית (VLAN), תצטרך להשתמש במתג מנוהל.
- לאחר החיבור, לחץ על אנטר. זה אמור לזהות קישור ביציאת ממשק igb1.
- לאחר מכן, לחץ שוב על Enter עבור "כלום" מכיוון שלא מוגדרים חיבורי רשת אחרים בשלב זה.
- אז הוא יודיע לך שהממשקים יוקצו באופן הבא: WAN = igb0 ו-LAN = igb1.
- הזן "y" עבור yes ו-pfSense תכתוב את התצורה ותחזיר אותך לתפריט הראשי עם כתובות ה-WAN IP v4 ו-IP v6 שלך מוצגות למעלה.
רק כדי להמחיש דוגמה לתצורת נתיב אות, אתה יכול לבצע הגדרה כזו:
בשלב זה, אתה אמור להיות מסוגל להזין "192.168.1.1" לדפדפן האינטרנט שלך בשולחן העבודה הרגיל שלך ולהפעיל את ממשק האינטרנט pfSense. זוהי תעודה בחתימה עצמית, אז קבל את הסיכון כאשר תתבקש והמשך. אישורי הכניסה הם admin/pfsense.
כעת תוכל לנתק את המקלדת והצג מחומת האש החדשה שלך. שאר השלבים יושלמו דרך ממשק האינטרנט בשולחן העבודה הרגיל שלך.
שלב חמישי: כיצד להגדיר את ההגדרות הבסיסיות של pfSense
בשלב זה, תראה כיצד להגדיר הגדרות בסיסיות כמו אשף ההתקנה, לשנות את יציאת ה-TCP, להפעיל את Secure Shell SSH ולהגדיר סיכות שיער כברירת מחדל. הרוב המכריע של המידע המוצג כאן ובשלב השישי להלן הגיע מצפייה בזה סרטון טום לורנס ב-pfSense - אני ממליץ בחום לצפות בסרטון הזה, הוא ארוך אך עמוס במידע רב ערך ויש בו הרבה יותר פרטים ממה שאני מציג במדריך זה.
ראשית, לחץ על תיבת האזהרה האדומה בחלק העליון של הדף כדי לשנות את הסיסמה המשמשת לכניסה לחומת האש החדשה שלך. באופן אישי, אני ממליץ על סיסמאות חד פעמיות בעלות אנטרופיה גבוהה עם מנהל סיסמאות נלווה. לאחר מכן, צא והתחבר שוב כדי לבדוק את השינויים שלך.
לאחר הכניסה חזרה, פתח את "אשף ההתקנה" מהכרטיסייה "מערכת":
לאחר מכן, האשף ינחה אותך בתשעה שלבים בסיסיים כדי להגדיר את חומת האש החדשה של pfSense.
לחץ על "הבא" בשלב הראשון.
לאחר מכן, בשלב השני, תוכל להגדיר את שם המארח, הדומיין ושרתי DNS ראשיים/משניים. אתה יכול להשאיר את "שם מארח" ו"דומיין" כברירת המחדל שלהם או להגדיר אותם למה שתרצה. בחרתי "100.64.0.3" עבור שרת ה-DNS הראשי ליציאה לאינטרנט ובטלתי את הסימון בתיבה "עקוף DNS" כדי להימנע מכך ש-DHCP יעקוף את שרתי ה-DNS. אעבור על מדוע השתמשתי ב-"100.64.0.3" בשלב 10 של מדריך זה.
לאחר מכן, תוכל להגדיר את אזור הזמן שלך בשלב השלישי:
בשלב הרביעי, אתה יכול לבחור "DHCP" עבור ממשק ה-WAN ולהשאיר את כל השדות האחרים כברירת המחדל שלהם. אם ברצונך לזייף את כתובת ה-MAC שלך, תוכל לעשות זאת בשלב זה. עבור שני השדות האחרונים, ודא שהתיבה "חסום רשתות פרטיות של RFC1918" והתיבה "חסום רשתות בוגון" מסומנות, פעולה זו תוסיף אוטומטית את הכללים המתאימים לחומת האש שלך.
בשלב החמישי, תוכל לשנות את כתובת ה-IP של חומת האש שלך. רוב הרשתות המקומיות הביתיות ישתמשו ב-192.168.0.1 או 192.168.1.1 כדי לגשת לנתב או לחומת האש. הסיבה שאולי תרצה לשנות זאת לכתובת IP מקומית שאינה ברירת מחדל היא מכיוון שאם אתה נמצא ברשת של מישהו אחר ואתה מנסה להחזיר VPN לרשת הביתית שלך, ייתכן שתיתקל בבעיה שבה יש לך אותה כתובת בשני הקצוות והמערכת לא תדע אם אתה מנסה להתחבר לכתובת המקומית או המרוחקת. לדוגמה, שיניתי את כתובת ה-IP המקומית שלי ל-"192.168.69.1."
בשלב השישי, תוכל להגדיר את סיסמת המנהל שלך. הייתי קצת מבולבל לראות את הצעד הזה מוכנס כאן מכיוון ששיניתי את סיסמת המנהל בהתחלה, אז פשוט השתמשתי באותה סיסמה בעלת אנטרופיה גבוהה מקודם, בהנחה שהיא מבקשת את אותה סיסמה שתשמש לכניסה לחשבון הנתב.
לאחר מכן, בשלב השביעי, תוכל ללחוץ על כפתור "טען מחדש". בעוד זה נטען מחדש, נתק את כבל החשמל מהמתג שלך. מכיוון שכתובת ה-IP המקומית של הנתב שונתה ל-"192.168.69.1" (או מה שלא תבחר), כעת כתובות ה-IP שלהם יעודכנו לכל המכשירים ברשת לטווח ה-IP הזה.
אז אם יש לך PuTTY או הפעלות SSH אחרות שהוגדרו לצומת ה-Raspberry Pi שלך למשל, כעת תצטרך לעדכן את תצורות החיבור הללו. ניתוק החשמל מהמתג וחיבורו חזרה לאחר הפעלה מחדש של הנתב עוזרים להקצות מחדש את כל המכשירים שלך.
כדי להבין את כתובות ה-IP של המכשירים ברשת המקומית שלך, אתה יכול לנווט ללשונית "סטטוס" ולבחור "חכירות DHCP" כדי לראות את כל מה שמפורט:
לאחר הטעינה מחדש בשלב השביעי, האשף פשוט דילג על שלבים שמונה ותשע, אז אני לא בטוח מה קורה בשלבים האלה, אבל נמשיך הלאה ונתיחס לדברים לפי הצורך.
כמה הגדרות בסיסיות נוספות שכדאי לשים לב אליהן נמצאות תחת "מערכת> מתקדם> גישת מנהל". כאן, עדכנתי את יציאת ה-TCP ל-"10443" כי אני מפעיל כמה שירותים שייגשו לאותן יציאות ברירת מחדל כמו 80 או 443 ואני רוצה למזער עומס.
כמו כן, הפעלתי SSH. לאחר מכן, אתה יכול לבחור כיצד SSH מאובטח, או עם סיסמה, או מפתחות, או שניהם או מפתחות בלבד. לאחר השמירה, תנו לממשק דקה להתעדכן ליציאה החדשה. ייתכן שיהיה עליך לטעון מחדש את הדף באמצעות כתובת ה-IP המקומית והיציאה החדשה, למשל, "192.168.69.1:10443." הקפד לשמור את השינויים שלך בתחתית העמוד.
ההגדרה הבסיסית האחרונה שאכסה כאן היא סיכות שיער, כלומר, למשל, אתה יכול להגדיר את הרשת שלך כך שתוכל לפתוח פורט למערכת מצלמות אבטחה עם כתובת IP ציבורית. ניתן להשתמש בכתובת ה-IP הציבורית הזו גם בתוך הרשת שלך, וזה נוח אם אתה בבית וניגש למערכת המצלמה מהטלפון הנייד שלך ברשת ה-LAN שלך, אז אתה לא צריך לשנות ידנית לאן היא מתחברת, כי סיכות שיער יראו שאתה רק מנסה לגשת ל-IP מקומי והוא יחזיר אותך בלולאה כברירת מחדל כשההגדרה הזו מופעלת.
- תחת הכרטיסייה "מערכת", נווט אל "מתקדם> חומת אש ו-NAT"
- גלול מטה לקטע "מתרגם כתובות רשת".
- מהתפריט הנפתח "מצב השתקפות NAT", בחר "Pure NAT"
- לחץ על "שמור" בתחתית העמוד ו"החל שינויים" בחלק העליון של העמוד
זהו זה עבור ההגדרות הבסיסיות. החדשות הטובות הן ש-pfSense מאובטח למדי בהתקנת ברירת המחדל שלה, כך שאין הרבה שאתה צריך לשנות כדי שיהיה לך בסיס בסיסי נהדר. באופן כללי, עמדתם של מפתחי pfSense היא שאם יש דרך בטוחה יותר להפעיל את pfSense, אז הם פשוט יהפכו את זה להגדרת ברירת המחדל.
דבר נוסף שיש לציין הוא שכברירת מחדל, pfSense מאפשר מיפוי כתובות רשת WAN IPv6 (NAT). בחרתי להשבית את זה, אז אני לא פותח שער IPv6 לאינטרנט פתוח לרווחה.
אתה יכול לעשות זאת על ידי מעבר אל "ממשקים> משימות" ולאחר מכן לחיצה על ההיפר-קישור "WAN" במטלה הראשונה. זה יפתח את דף התצורה, ואז פשוט ודא ש"סוג התצורה של IPv6" מוגדר ל"ללא". לאחר מכן שמור והחל את השינויים הללו.
לאחר מכן תוכל לנווט אל "חומת אש>NAT" ולגלול מטה לממשק "WAN" עם מקור IPv6 ולמחוק אותו.
שלב שישי: כיצד להגדיר את ההגדרות המתקדמות של pfSense
בחלק זה אעבור על כמה תכונות מתקדמות שאולי יעניין אותך עבור הרשת הביתית שלך. כאן תראה כיצד להגדיר רשתות נפרדות מנתב pfSense שלך, כך, למשל, אורחים יוכלו לגשת לאינטרנט הפתוח לרווחה מנקודת גישה WiFi בביתך, אך הם לא יכולים לגשת ל-ASIC שלך מאותה רשת.
אם השתמשת בכרטיס הרשת i350 כמוני, יש לך ארבע יציאות Ethernet זמינות, ואם השתמשת ב-Dell Optiplex כמוני, יש לך גם יציאת Ethernet חמישית בלוח האם. מה שאומר שיש לי חמישה ממשקים שאני יכול להגדיר, ארבעה מהם יכולים להיות רשתות מקומיות משניות.
מה שאני הולך לעשות כאן זה לשמור את שולחן העבודה שלי ואת שולחן העבודה הייעודי שלי לביטקוין ברשת אחת (LANwork). לאחר מכן, אני אגדיר LAN משני שבו תהיה נקודת הגישה ל-WiFi של הבית שלי (LANhome). בדרך זו, אני יכול לשמור על תנועה מהגלישה באינטרנט של משפחתי נפרדת לחלוטין מהעבודה שלי ומהפעילויות הקשורות לביטקוין.
לאחר מכן, אגדיר LAN נוסף שיוקדש ל-ASICs שלי (LANminers), נפרד משתי הרשתות האחרות. לבסוף אני אצור רשת בדיקה (LANtest) שבה אשתמש כדי לשלב ASICs חדשים ולוודא שאין עליהם קושחה זדונית לפני שאחשוף את ASICs האחרים שלי אליהם. אפשר גם להוסיף רשת מצלמות אבטחה באחד הממשקים, האפשרויות הן אינסופיות.
אם תנווט ללשונית "ממשקים", ולאחר מכן "הקצאות ממשק", תראה את כל יציאות ה-RJ45 הזמינות של כרטיס הרשת. הם צריכים להיות מסומנים "igb0", "igb1", "igb2" וכו '. כעת, פשוט הוסף את זה שאתה מעוניין בו על ידי בחירתו מהתפריט הנפתח ולחיצה על התיבה הירוקה "הוסף".
לאחר מכן, לחץ על ההיפר-קישור בצד שמאל של הממשק שזה עתה הוספת כדי לפתוח את דף "תצורה כללית" עבור הממשק הזה.
- לחץ על התיבה "הפעל ממשק".
- לאחר מכן, שנה את ה"תיאור" למשהו שעוזר לזהות את תפקידו, כמו "LANhome", למשל
- לאחר מכן, הגדר את סוג "IPv4 Configuration" ל-"Static IPv4" והקצה טווח IP חדש. השתמשתי ב-"192.168.69.1/24" עבור ה-LAN הראשון שלי אז בשביל זה, אשתמש בטווח ה-IP הרציף הבא, "192.168.70.1/24."
אתה יכול להשאיר את כל ההגדרות האחרות על ברירת המחדל שלהן, לחץ על "שמור" בתחתית העמוד ולאחר מכן "החל שינויים" בחלק העליון של העמוד.
כעת, עליך להגדיר כמה כללי חומת אש עבור ה-LAN החדש הזה. נווט אל הכרטיסייה "חומת אש" ואז "כללים". לחץ על הרשת החדשה שנוספת, "LANhome", למשל. לאחר מכן, לחץ על התיבה הירוקה עם החץ למעלה והמילה "הוסף".
בעמוד הבא:
- ודא שה-"Action" מוגדר ל-"Pass"
- "הממשק" מוגדר ל"LANhome" (או איך שלא קוראים ל-LAN המשני שלך)
- הקפד להגדיר את "פרוטוקול" ל"כל", אחרת רשת זו תגביל את סוג התעבורה שניתן להעביר עליה
- לאחר מכן, תוכל להוסיף הערה קצרה שתעזור לציין למה נועד כלל זה, כגון "אפשר את כל התנועה"
- אז כל ההגדרות האחרות יכולות להישאר בברירות המחדל שלהן וללחוץ על "שמור" בתחתית הדף ו"החל שינויים" בחלק העליון של הדף
לפני שתוכל לבדוק את הרשת החדשה שלך, עליך להגדיר עליה כתובת IP:
- נווט אל "שירותים" ולאחר מכן "שרת DHCP"
- לאחר מכן לחץ על הכרטיסייה עבור ה-LAN החדש שלך
- לחץ על התיבה "הפעל" ולאחר מכן הוסף את טווח כתובת ה-IP שלך בשתי תיבות "טווח". לדוגמה, השתמשתי בטווח שבין "192.168.70.1 ל-192.168.70.254." לאחר מכן, לחץ על "שמור" בתחתית העמוד ו"החל שינויים" בחלק העליון של העמוד.
כעת תוכל לבדוק את הרשת החדשה שלך על ידי חיבור פיזי של מחשב ליציאת RJ45 המתאימה בכרטיס הרשת ולאחר מכן לנסות לגשת לאינטרנט. אם הכל עבד, אז אתה אמור להיות מסוגל לגלוש ברשת הפתוחה לרווחה.
עם זאת, ייתכן שתבחין שאם אתה נמצא ב-LAN המשני שלך ותנסה להיכנס לחומת האש שלך, תוכל לעשות זאת באמצעות כתובת ה-IP "192.168.70.1". באופן אישי, אני רוצה רק את חומת האש שלי נגישה מרשת "LANwork" שלי. אני לא רוצה שאשתי והילדים או האורחים שלי יוכלו להיכנס לחומת האש מרשת "LANhome" הייעודית שלהם. למרות שיש לי סיסמה בעלת אנטרופיה גבוהה להיכנס לחומת האש, אני עדיין מתכוון להגדיר את שאר ה-LANs כך שהם לא יוכלו לדבר עם הנתב.
תחום אחד של דאגה שיש לי, שסוג זה של תצורה יעזור להקל, הוא אם אני מחבר ASIC לרשת שלי עם קושחה זדונית מותקנת עליו, אני יכול לשמור על המכשיר הזה מבודד ולמנוע את דאגת האבטחה מלהשפיע על מכשירים ומידע אחרים שיש לי, וזו הסיבה שאחד מרשתות ה-LAN שאני מגדיר נקרא "LANtest", שיוקדש לשמירה על רכיבי ASIC חדשים מבודדים לחלוטין, כך שאוכל לבדוק אותם בבטיחות מבלי לאפשר להתקפה פוטנציאלית להתרחש על שאר ה-ASICs שלי או מכשירים אחרים ברשתות הבית שלי.
כדי להגדיר כלל כך שלא ניתן לגשת ליציאה 10443 מרשתות ה-LAN האחרות שלך, נווט אל "חומת אש>כללים" ולאחר מכן בחר את הכרטיסייה עבור הרשת המתאימה לך. לחץ על התיבה הירוקה עם החץ למעלה והמילה "הוסף" בתוכה.
- ודא ש"פעולה" מוגדרת ל"חסום"
- לאחר מכן, תחת הקטע "יעד", הגדר את "יעד" ל"חומת האש הזו (עצמי)" ולאחר מכן את "טווח יציאות היעד" ל-"10443" באמצעות התיבות "מותאם אישית" עבור השדות "מאת" ו"אל"
- אתה יכול להוסיף תיאור שיעזור לך לזכור למה נועד כלל זה. לאחר מכן לחץ על "שמור" בתחתית העמוד ולאחר מכן "החל שינויים" בחלק העליון של העמוד.
סיסמה בעלת אנטרופיה גבוהה לכניסה לנתב ונעילת היציאה היא התחלה מצוינת, אבל אתה יכול לסתור עוד יותר את רשתות ה-LAN שלך ולהבטיח שמכשירים ברשת אחת לא יוכלו להיכנס לאף אחת מהרשתות האחרות בכלל על ידי הגדרת כינוי עבור ה-LAN הראשי שלך.
נווט אל "חומת אש> כינויים", ולאחר מכן תחת הכרטיסייה "IP" לחץ על כפתור "הוסף".
- לאחר מכן, קראתי לכינוי הזה "SequesteredNetworks0"
- הכנסתי תיאור כדי להזכיר לי מה הפונקציה שלו
- מכיוון שאני אוסיף כלל חומת אש לרשת "LANhome" שלי בהתייחס לכינוי זה, הוספתי את שאר רשתות ה-LAN לרשימת "רשת". בדרך זו, "LANhome" לא יכול לדבר עם "LANwork", "LANminers" או "LANtest."
- לחץ על "שמור" בתחתית העמוד ולאחר מכן "החל שינויים" בחלק העליון של העמוד
כעת אני יכול להוסיף כינויים נוספים שיתייחסו אליהם בחוקי חומת האש ב-LANs האחרים כדי למנוע מ"LANminers" לדבר עם "LANwork", "LANhome" ו-"LANtest" - וכן הלאה וכן הלאה עד שכל הרשתות שלי יישמרו ב דרך שרק חומת האש שלי יכולה לראות מה מחובר ברשתות האחרות.
עם הכינוי שנוצר, ניתן להחיל כלל חומת אש חדש המתייחס לכינוי זה ברשת ה-LAN המשני.
- נווט אל "חומת אש>כללים", בחר את ה-LAN עליו ברצונך להחיל את הכלל, למשל, "LANhome"
- ואז עבור "פעולה" הגדר אותו ל"חסום. עבור "פרוטוקול" הגדר אותו ל"כל".
- עבור "יעד" הגדר אותו ל"מארח יחיד או כינוי"
- לאחר מכן הזן את השם הכינוי שלך
- לחץ על "שמור" בתחתית העמוד ולאחר מכן "החל שינויים" בחלק העליון של העמוד.
לאחר שיצרתי את הכינויים והגדרתי את חוקי חומת האש, הצלחתי לחבר את המחשב הנייד שלי לכל יציאת ממשק RJ45 של כרטיס רשת ולנסות לעשות פינג לכל אחת מהרשתות האחרות. יכולתי לצאת לאינטרנט הפתוח לרווחה מכל LAN אבל לא הצלחתי לתקשר עם אף אחד מה-LAN האחרים או עם חומת האש. עכשיו אני יודע שלכל התקנים בכל אחד מה-LAN שלי לא תהיה גישה להתקנים באף אחד מה-LAN האחרים שלי. רק מרשת "LANwork" הראשית שלי אני יכול לראות מה מחובר בכל שאר ה-LANs.
זה דואג לתכונות המתקדמות שרציתי לחלוק איתך. כעת אמורים להגדיר כללים של חומת אש ורשתות מרובות להגדיר. לאחר מכן, ניכנס להגדרת נקודת גישה ל-WiFi באחד מרשתות ה-LAN המשניות.
שלב שביעי: כיצד להגדיר ולהגדיר נקודת גישה ל-WiFi
בסעיף זה אני אראה לך כיצד הגדרתי את הרשת ה-WiFi של הבית שלי באמצעות רשת "LANhome" המשנית. נקודות המפתח שכדאי לזכור כאן הן שהפכתי את זה ל-LAN ייעודי במיוחד עבור נקודת גישה ל-WiFi עבור המשפחה והאורחים שלי לקשר אליה מבלי לתת להם גישה לחומת האש של pfSense או לכל רשת LAN אחרת. אבל עדיין יש להם גישה בלתי מוגבלת לרשת הפתוחה לרווחה. אני אוסיף מנהרת VPN עבור LAN זה בהמשך מדריך זה.
כדי להבטיח שאני מספק אות WiFi מתאים לכל הבית, החלטתי ללכת עם א NetGear Nighthawk AX1800 קִיט.
בתוך ערכה זו יש נתב WiFi ולוויין משחזר. הרעיון הבסיסי הוא שנתב ה-WiFi מתחבר לחומת האש של pfSense ישירות עם כבל Ethernet ביציאת igb2 "LANhome". לאחר מכן, נתב ה-WiFi משדר את האות ללוויין המשחזר באזור אחר בבית. כך, אני יכול להגדיל את כיסוי אות ה-WiFi לאזור רחב יותר.
כדי להשיג זאת פשוט פעלתי לפי השלבים הבאים:
- 1. חבר את נתב ה-WiFi לחומת האש של pfSense ביציאה igb2 "LANhome" באמצעות כבל Ethernet ליציאה שכותרתה "אינטרנט" בגב נתב ה-WiFi.
- 2. חבר מחשב נייד ליציאה שכותרתה "Ethernet" בגב נתב ה-WiFi באמצעות כבל Ethernet.
- 3. חבר את נתב ה-WiFi לחשמל באמצעות מתאם המתח המצורף.
- 4. המתן עד שהאור יהפוך לכחול מלא בחזית נתב ה-WiFi.
- 5. פתחו דפדפן אינטרנט במחשב הנייד והקלידו את כתובת ה-IP של נתב ה-WiFi. מצאתי את כתובת ה-IP ליד התקן "MR60" בלוח המחוונים של pfSense שלי תחת "סטטוס> חכירות DHCP."
- 6. מיד התבקשתי לשנות את הסיסמה. שוב, השתמשתי בסיסמה אקראית בעלת אנטרופיה גבוהה עם מנהל סיסמאות נלווה. אני לא רוצה שמשפחתי או האורחים שלי יוכלו לגשת להגדרות הניהוליות של נקודת גישה זו ל-WiFi, לכן מומלץ להציב כאן סיסמה חזקה. ייתכן שתתבקש גם לעדכן את הקושחה, מה שיגרום לאתחול מחדש.
- 7. לאחר מכן, תוכל להיכנס שוב עם סיסמת המנהל החדש שלך ולשנות את שם הרשת המוגדר כברירת מחדל לכל מה שתרצה ולהוסיף סיסמת WiFi כדי לגשת לרשת ה-WiFi; זו הסיסמה המשותפת עם בני משפחה ואורחים, אז את הסיסמה הזו עשיתי די קל לזכור ולשתף. גם אם שחקן מרושע יפצח את הסיסמה ויקבל גישה לרשת ה-WiFi, היא מבודדת לחלוטין מכל השאר ולנתב ה-WiFi עצמו יש סיסמה בעלת אנטרופיה גבוהה.
- 8. לאחר מכן, נווט אל "Advanced>Wireless AP" והפעל את "AP Mode". "AP" מייצג נקודת גישה. לאחר מכן, החל את השינויים.
- 9. הנתב יאתחל שוב. בשלב זה, כתובת ה-IP המקומית תתעדכן, ניתן לעקוב אחר השינוי הזה בעמוד הסטטוס "חכירות DHCP". כעת, ניתן לנתק את המחשב הנייד מנתב ה-WiFi וניתן להתחבר לנתב ה-WiFi מאותו מחשב שבו פועל ממשק pfSense.
- 10. לאחר שנכנסת שוב, לחץ על "הוסף התקן" ותתבקש להגדיר את משחזר הלוויין במקום ולחבר אותו לחשמל. לאחר מכן עקוב אחר ההנחיות בממשק כדי לסנכרן את הלוויין.
עכשיו המשפחה שלי, האורחים ואני יכולים לגלוש ברשת הפתוחה לרווחה מהמכשירים שלנו דרך WiFi ללא נשירה בכל הבית ואני לא צריך להיות מודאג שמישהו ניגש לרשת העבודה הרגישה שלי, או לרשת ASIC שלי או לבדיקה שלי רֶשֶׁת.
לאחר מכן, ניכנס להוספת מנהרות VPN לרשתות שיצרנו עד כה.
שלב שמיני: כיצד להתקין ולהגדיר את חבילת WireGuard עם Mullvad
WireGuard הוא פרוטוקול תוכנת VPN שניתן להתקין בחומת האש של pfSense שלך, ואז תוכל להשתמש בפרוטוקול זה כדי להגדיר כיצד אתה בונה את המנהרות שלך עם ספק ה-VPN שלך.
VPNs יוצרים מנהרה מאובטחת ומוצפנת מהמחשב שלך לשרת של ספק ה-VPN שלך. זה מונע מ-ISP שלך לראות את הנתונים שלך או היכן היעד הסופי שלו. ישנם מספר סוגים של פרוטוקולי VPN, כגון OpenVPN, IKEv2 / IPSec, L2TP / IPSec ו WireGuard, אבל לכולם בעצם אותה מטרה לשרטט את ההוראות ליצירת מנהרה מאובטחת להצפנת הנתונים שלך שיישלחו ברשתות ציבוריות.
WireGuard הוא תוספת עדכנית למגוון פרוטוקולי VPN, הוא קוד פתוח ו"קל" יחסית עם פחות קוד ומהירויות מהירות יותר מאשר כמה אחרים. החלק של המהירות היה המפתח עבורי בהתחשב בכך שהשהייה נוספת יכולה להפחית את יעילות ASIC.
יתרון נוסף של VPNs הוא שניתן לזייף את המיקום הגיאוגרפי שלך, כלומר אם אתה נמצא בחלק אחד של העולם, אתה יכול להשתמש במנהרת VPN לשרת של ספק VPN בחלק אחר של העולם וזה ייראה כאילו האינטרנט שלך התעבורה מגיעה מהשרת הזה. זה מועיל עבור אנשים שחיים במדינות סמכותיות שבהן הגישה לאתרים ושירותים מסוימים מוגבלת.
זכור שעליך לסמוך על כך שספק ה-VPN שלך לא רושם את כתובת ה-IP שלך או שהוא יכול או יעביר את המידע הזה לרשויות אם תלחץ עליו. Mullvad לא אוספת מידע אישי עליך, אפילו לא כתובת אימייל. בנוסף, הוא מקבל ביטקוין או מזומן כך שתוכל לשלם עבור השירות ללא סיכון של קישור פרטי הבנק שלך. ל-Mullvad יש גם מדיניות "ללא רישום", שאותה אתה יכול לקרוא כאן.
במקרה השימוש הספציפי שלי כאן, אשתמש ב-VPN כדי להבטיח ש-ISP שלי לא יראה שאני כורה ביטקוין וכדי למנוע את מאגר הכרייה שלי, בריכה, מלראות את כתובת ה-IP האמיתית שלי - לא בגלל שאני עושה משהו לא חוקי או בגלל שאני חושב ש-Slush Pool רושם את כתובת ה-IP שלי, אלא פשוט בגלל שאלו זמנים סוערים עם סביבה פוליטית משתנה במהירות, והדברים שאני עושה כיום מבחינה חוקית. טוב להיות מחוץ לחוק מחר.
לחלופין, אם התקבלה חקיקה שהופכת את זה לבלתי חוקי עבור אדם להפעיל כורה ביטקוין בארצות הברית ללא רישיון של משדר כסף, למשל, אז אני יכול לזייף את המיקום שלי כך שאם היד של סלוש פול תיאלץ לחסום כתובות IP. מארצות הברית, יכולתי להמשיך בכרייה מכיוון שנראה ששיעור ה-hash שלי מגיע מחוץ לארצות הברית.
בהתחשב בכך שהבלוקצ'יין הוא לנצח והעתיד אינו ברור, אני חושב שכדאי להקדיש זמן כדי להבין איך לשמור על הפרטיות שלי. על ידי נקיטת צעדים היום כדי להגביר את הפרטיות והביטחון שלי, אני יכול להבטיח שהחופש שלי והרדיפה שלי אחר האושר נשמרים.
הרוב המכריע של המידע המוצג בחלק זה מגיע מצפייה בסרטוני כריסטיאן מקדונלד ביוטיוב. אתה יכול למצוא את כל סרטוני ה-WireGuard & Mullvad VPN שלו כאן.
אני רוצה לציין במפורש וידאו זה שלו על השימוש בחבילת WireGuard ב-pfSense כדי להגדיר את Mullvad באופן שיהיו מספר מנהרות המאפשרות איזון עומסים בצורה חלקה:
Mullvad הוא מנוי VPN בתשלום, התשלום הוא 5 אירו לחודש. עם זאת, Mullvad כן מקבל ביטקוין ואינו דורש שום מידע מזהה. לפני שאני אראה לך כיצד להגדיר את מנוי Mullvad שלך, אנו נתקין את חבילת WireGuard בחומת האש של pfSense שלך. לאחר מכן, נגדיר חשבון Mullvad וניצור את קבצי התצורה. לאחר מכן, נוכל להגדיר מספר מנהרות ולבצע כמה תצורות מפוארות ב-pfSense.
ב-pfSense, נווט אל "מערכת> מנהל חבילות> חבילות זמינות" ואז גלול מטה לקישור WireGuard ולחץ על "התקן". בעמוד הבא, לחץ על "אשר". תוכנית ההתקנה תפעל ותודיע לך כשהיא הושלמה בהצלחה.
כעת, אתה יכול לנווט אל "VPN>WireGuard" ולראות שהחבילה הותקנה אך דבר אינו מוגדר עדיין. כעת, כשחומת האש מוכנה WireGuard, אנו נעבוד על התקנת לקוח ה-VPN.
נווט אל https://mullvad.net/en/ ולחץ על "צור חשבון".
Mullvad לא אוספת ממך שום מידע כגון שם, מספר טלפון, דואר אלקטרוני וכו'. Mullvad מייצרת מספר חשבון ייחודי וזהו פיסת המידע המזהה היחידה שאתה מקבל הקשור לחשבון שלך, אז רשום אותו ואבטח אותו.
לאחר מכן, בחר את אמצעי התשלום שלך. אתה מקבל הנחה של 10% על השימוש בביטקוין. המנוי פועל כל עוד אתה רוצה לשלם (עד 12 חודשים) בתעריף של 5 אירו לחודש. אז, מנוי לשנה למשל יהיה €60 או בערך 0.001 BTC בשיעור של היום (נכון לנובמבר 2021). יוצג בפניך קוד QR של כתובת ביטקוין שאליו ניתן לשלוח את התשלום.
בדקו mempool כדי לראות מתי עסקת הביטקוין שלך תאושר. ייתכן שתצטרך להמתין זמן מה בהתאם לעומס ברשת.
לאחר אישור על השרשרת, חשבון Mullvad יושלם ואמור להראות שנותר לך זמן. קחו שיקולים לגבי בחירת מיקום שרת מתוך רשימת השרתים הארוכה של Mullvad. אם אתה מתכנן להפעיל ASICs מאחורי ה-VPN שלך, אז אני ממליץ להתחבר לשרת קרוב יחסית למיקום הגיאוגרפי האמיתי שלך כדי לנסות לעזור להפחית כל זמן אחזור ככל האפשר.
הדרך שבה Mullvad עובדת היא עם קבצי תצורה שמקצים זוג מפתחות ציבורי/פרטי ייחודי לכל כתובת מנהרה. הרעיון הבסיסי כאן הוא שאני רוצה להגדיר מנהרה ראשונית עבור ה-ASICs, אבל אני רוצה גם הגדרת מנהרה משנית עם שרת אחר במיקום גיאוגרפי אחר למקרה שחיבור המנהרה הראשית יעבור למצב לא מקוון. בדרך זו, תעבורת האינטרנט שלי בכרייה תעבור אוטומטית למנהרה השנייה ולא תהיה הפרעה בהסתרת כתובת ה-IP הציבורית שלי או בהצפנת נתוני התעבורה שלי. אני גם הולך להגדיר מנהרות אחרות במיוחד עבור רשת ה-WiFi שלי ורשת "LANwork" שלי.
כדי לעשות זאת, אצטרך כמה זוגות מפתח שאני רוצה מנהרות. מנוי אחד של Mullvad כולל עד חמישה זוגות מפתח. נווט אל https://mullvad.net/en/account/#/wireguard-config/ ובחר את הפלטפורמה שלך, למשל, Windows. לאחר מכן לחץ על "צור מפתחות" עבור כמה צמדי מפתחות שתרצה, עד חמישה מפתחות. לאחר מכן לחץ על "נהל מפתחות" מתחת לזה כדי לראות את הרשימה שלך.
*כל המפתחות והמידע הרגיש המוצגים במדריך זה עברו גרעין לפני הפרסום. היזהר בשיתוף מידע זה עם כל אחד, אתה רוצה לשמור על מפתחות Mullvad שלך פרטיים.
אתה יכול לראות שיצרתי ארבעה מפתחות עבור המדריך הזה, שאהרוס אותם לאחר שאסיים להשתמש בהם כדוגמאות. כל קובץ תצורה צריך להיות מוגדר עם שרת Mullvad ספציפי לבחירתך.
- בחר את "המפתח הציבורי" שאתה מעוניין ליצור עבורו קובץ תצורה על ידי בחירת המעגל מתחת לעמודת "השתמש" ליד המפתח הציבורי המתאים.
- בחר את המדינה, העיר והשרת שברצונך להגדיר עם המפתח הציבורי הזה.
- לחץ על "הורד קובץ".
- שמור את קובץ התצורה במקום נוח כי תצטרך לפתוח אותו בעוד רגע.
*זכור, עבור כל מנהרה לשרת חדש שתרצה להגדיר, תצטרך להשתמש במפתח ציבורי נפרד. אם תנסה להקצות שתי מנהרות לאותו מפתח, pfSense תיתקל בבעיות עם ה-VPN שלך.
חזור על תהליך זה עבור כמה מפתחות שיצרת, בחר שרת אחר עבור כל מפתח ייחודי והפק את קובץ התצורה. מצאתי שזה מועיל לקרוא לקובץ התצורה בתור העיר והשרת בשימוש.
כעת, נווט חזרה ל-pfSense ועבור אל "VPN> WireGuard> הגדרות" ולחץ על "הפעל WireGuard" ולאחר מכן "שמור".
- נווט אל הכרטיסייה "מנהרות" ובחר "הוסף מנהרה".
- פתח את קובץ התצורה הראשון של Mullvad עם עורך טקסט כמו פנקס רשימות ושמור אותו בצד.
- ב-WireGuard, הוסף "תיאור" עבור המנהרה שלך שמתאר מהי, כמו "Mullvad Atlanta US167".
- העתק/הדבק את "PrivateKey" מקובץ התצורה של Mullvad והוסף אותו לתיבת הדו-שיח "מפתחות ממשק".
- לחץ על "שמור מנהרה" ואז "החל שינויים" בראש העמוד.
WireGuard יפיק אוטומטית את המפתח הציבורי כאשר אתה מדביק את המפתח הפרטי ותלחץ על מקש "טאב" במקלדת שלך. אתה יכול לוודא שהמפתח הציבורי נוצר כהלכה על ידי השוואתו למפתח באתר Mullvad שיצרת קודם לכן.
חזור על תהליך זה עבור כמה מנהרות שתרצה. ודא שאתה משתמש בקובץ התצורה הנכון של Mullvad עבור כל אחד מהם, מכיוון שכולם מכילים צמדי מפתחות ציבוריים/פרטיים שונים, כתובות IP ונקודות קצה שונות.
כל מנהרה תקבל עמית משלה. אתה יכול להוסיף "עמית" על ידי ניווט תחילה ללשונית "עמית" שליד הכרטיסייה "מנהרות" שהיית בה זה עתה. לאחר מכן לחץ על "הוסף עמית".
- בחר את המנהרה המתאימה מהתפריט הנפתח עבור עמית זה.
- הוסף "תיאור" עבור המנהרה שלך שמתאר מה זה, כמו "Mullvad Atlanta US167".
- בטל את הסימון בתיבה "נקודת קצה דינמית".
- העתק/הדבק את כתובת ה-IP והיציאה של "נקודת הקצה" מקובץ התצורה של Mullvad לשדות "נקודת הקצה" ב-WireGuard.
- אתה יכול לתת 30 שניות לשדה "שמור בחיים".
- העתק/הדבק את "PublicKey" מקובץ התצורה של Mullvad לשדה "Public Key" ב-WireGuard.
- שנה את "כתובות ה-IP המותרות" ל-"0.0.0.0/0" עבור IPv4. אתה יכול גם להוסיף מתאר כמו "אפשר את כל כתובות ה-IP" אם תרצה.
- לחץ על "שמור" ולאחר מכן בחר "החל שינויים" בחלק העליון של הדף.
חזור על תהליך זה עבור כמה עמיתים שיש לך מנהרות. ודא שאתה משתמש בקובץ התצורה הנכון של Mullvad עבור כל אחד מהם, מכיוון שכולם מכילים צמדי מפתחות ציבוריים/פרטיים שונים, כתובות IP ונקודות קצה שונות.
בשלב זה, אתה אמור להיות מסוגל לנווט ללשונית "סטטוס" ולצפות בלחיצות הידיים המתרחשות על ידי לחיצה על "הצג עמיתים" בפינה הימנית התחתונה.
לאחר מכן, יש להקצות את הממשקים לכל מנהרה.
- נווט אל "ממשקים>הקצאות ממשק"
- בחר כל מנהרה מהתפריט הנפתח והוסף אותה לרשימה שלך.
לאחר הוספת כל המנהרות שלך, לחץ על ההיפר-קישור הכחול לצד כל מנהרה שנוספה כדי להגדיר את הממשק.
- לחץ על התיבה "הפעל ממשק".
- הזן את התיאור שלך - פשוט השתמשתי בשם שרת ה-VPN לדוגמה: "Mullvad_Atlanta_US167"
- בחר "סטטי PIv4"
- הקלד "1420" בתיבות "MTU & MSS".
- כעת, העתק/הדבק את כתובת ה-IP המארח מקובץ התצורה של Mullvad בתיבת הדו-שיח "כתובת IPv4".
- לאחר מכן, לחץ על "הוסף שער חדש"
לאחר לחיצה על "הוסף שער חדש", תוצג בפניך תיבת הדו-שיח הקופצת למטה. הזן שם עבור השער החדש שלך, משהו קל כמו שם המנהרה שלך בתוספת "GW" עבור "GateWay". לאחר מכן, הזן את אותה כתובת IP מארח מקובץ התצורה של Mullvad. אתה יכול גם להוסיף תיאור אם תרצה, כגון "Mullvad Atlanta US167 Gateway." לאחר מכן לחץ על "הוסף".
לאחר שחזרת לדף תצורת הממשק, לחץ על "שמור" בתחתית העמוד. לאחר מכן לחץ על "החל שינויים" בראש העמוד.
חזור על התהליך הזה כדי ליצור שער עבור כל ממשק מנהרה שהוספת. ודא שאתה משתמש בקובץ התצורה הנכון של Mullvad עבור כל אחד מהם, מכיוון שכולם מכילים כתובות IP מארח שונות.
בשלב זה, אתה יכול לנווט ללוח המחוונים שלך ולנטר את מצב השערים שלך. אם עדיין לא עשית זאת, תוכל להתאים אישית את לוח המחוונים שלך כדי לנטר מספר נתונים סטטיסטיים ב-pfSense. לחץ על הסימן "+" בפינה הימנית העליונה של לוח המחוונים שלך ואז רשימה של צגי סטטיסטיקה זמינים תיפול למטה ותוכל לבחור את אלה שאתה רוצה.
בלוח המחוונים שלי, למשל, יש לי שלוש עמודות, המתחילות ב"מידע מערכת". בעמודה השנייה, יש לי את סיכום "חבילות מותקנות", סטטוס "WireGuard" ורשימה של הממשקים שלי. בעמודה השלישית, יש לי את הסטטוס "שער" וסטטוס "שירותים". כך אני יכול לבדוק ולנטר במהירות את המצב של כל מיני דברים.
מה שאני רוצה לציין לגבי לוח המחוונים הוא שבקטע "שערים", תבחין שכל השערים מקוונים. השערים יהיו מקוונים כל עוד המנהרה פעילה, גם אם הצד המרוחק לא מגיב. הסיבה לכך היא שהם הממשק המקומי, אז כרגע הם חסרי תועלת שכן גם אם הצד המרוחק יירד, הם עדיין יוצגו כמקוונים. על מנת לאפשר את היכולת לנטר את זמן ההשהיה כך ששערים אלה יוכלו לספק נתונים סטטיסטיים שימושיים, אני צריך לתת לשערים אלה כתובת של מערכת שמות תחום ציבורי (DNS) לנטר.
תבחין שכל זמני הפינג של המנהרה הם אפס אלפיות שניות. זה בגלל שאני לא שולח שום מידע דרך המנהרות האלה. על ידי פינג לשרת DNS ציבורי, pfSense יכול לקבל כמה מדדים שימושיים ולקבל החלטות לגבי איזו מנהרה תספק את השהייה הכי פחות או אם שרת מרוחק יורד לנתב מחדש של תעבורה.
אתה יכול למצוא שרת DNS ציבורי לנטר בו זֶה אתר אינטרנט או מספר רישומים ציבוריים אחרים של שרתי DNS. צפו לאחוז זמן הפעילות המוקלט, כמה שיותר טוב יותר. אתה רוצה למצוא כתובות IPv4 ציבוריות של DNS לניטור בשערי ה-IPv4 שלך. כל שער יצטרך כתובת DNS נפרדת לניטור.
ברגע שיש לך את כתובות ה-DNS הציבוריות שלך, נווט אל "מערכת> ניתוב> שערים" ב-pfSense. לחץ על סמל העיפרון ליד השער שלך. אתה יכול לראות ש"כתובת השער" וכתובת ה-"מוניטור IP" זהות בכל השערים. זו הסיבה שזמן הפינג הוא אפס אלפיות השנייה וזו גם הסיבה ש-pfSense תחשוב שהשער תמיד למעלה.
הזן את כתובת ה-IP הציבורית של ה-DNS שברצונך לנטר בשדה "מוניטור IP" ולאחר מכן לחץ על "שמור" בתחתית המסך. לאחר מכן לחץ על "החל שינויים" בחלק העליון של המסך. זכור, שערים אינם יכולים לשתף את אותה כתובת צג DNS, לכן השתמש בשרת DNS ציבורי אחר עבור כל שער לניטור.
כעת, אם תחזור ללוח המחוונים שלך ותסתכל על צג השער שלך, אתה אמור לראות שיש כמה מדדי חביון בפועל שצריך להתבונן בהם. בעזרת מידע זה, תוכל להגדיר את השערים שלך לפי סדר עדיפות על סמך אילו מהם יש את ההשהיה הנמוכה ביותר עבור תעבורת האינטרנט שלך. אז, למשל, אם אתה כורה ביטקוין, אז תרצה לתעדף את ה-ASIC שלך לעבור את המנהרה עם ההשהיה הנמוכה ביותר תחילה. לאחר מכן, אם המנהרה הזו נכשלת, חומת האש יכולה להעביר אותם אוטומטית לשער השכבה הבא עם זמן ההשהיה השני לקטן ביותר וכן הלאה.
הכל נראה טוב עד כה, המנהרות פעילות ויש נתונים שעוברים בשערים. לאחר מכן, עלינו להגדיר מיפוי של תרגום כתובות רשת יוצאות (NAT) בחומת האש.
- נווט אל הכרטיסייה "חומת אש", לאחר מכן "NATm" ואז ללשונית "יוצא". זה יביא רשימה של כל מיפוי הרשת שלך מה-WAN שלך ל-LAN שלך. מכיוון שהוגדרו לנו כמה ממשקים חדשים, אנו רוצים להוסיף את המיפויים הללו לרשימה.
- לחץ על "יצירת כללי NAT יוצאים היברידיים" בקטע "מצב NAT יוצא".
- גלול לתחתית העמוד ולחץ על "הוסף"
- בחר את הממשק שלך מהתפריט הנפתח
- בחר "IPv4" עבור "משפחת הכתובות"
- בחר "כל" עבור "פרוטוקול"
- ודא ש"מקור" נמצא ב"רשת" ולאחר מכן הזן את טווח כתובות ה-IP המקומי עבור ה-LAN שאתה רוצה לרדת במנהרה זו. לדוגמה, אני רוצה ש"LANwork" שלי יעבור דרך המנהרה הזו לאטלנטה, אז הזנתי "192.168.69.1/24."
- לאחר מכן, הזן תיאור אם תרצה, כגון "NAT יוצא עבור LANwork to Mullvad Atlanta US167."
- לאחר מכן, לחץ על "שמור" בתחתית העמוד ו"החל שינויים" בחלק העליון של העמוד.
חזור על תהליך זה עבור כל אחד מממשקי המנהרה. אתה תבחין שרשת "LANwork" שלי עוברת למנהרת אטלנטה, רשת "LANhome" שלי עוברת למנהרת ניו יורק, ויש לי רשת "LANminers" שהוגדרה הן למנהרות מיאמי וסיאטל. אתה יכול להגדיר מיפוי עבור LAN הכרייה שלך לכל חמש המנהרות שלך אם תרצה. אתה יכול גם למפות מספר רשתות LAN לאותה מנהרה אם תרצה, יש הרבה גמישות.
כשהמיפויים כולם במקום, אנחנו יכולים להוסיף חוקי חומת אש. נווט אל "חומת אש>LAN", ולאחר מכן לחץ על "הוסף", "LAN" הוא ה-LAN אליו תרצה להוסיף כלל. לדוגמה, אני מגדיר את רשת "LANwork" שלי בצילום מסך זה:
- הגדר את "פעולה" ל"עבר"
- הגדר את "משפחת כתובות" ל-"IPv4"
- הגדר את "פרוטוקול" ל"כל"
- לאחר מכן לחץ על "הצג מתקדם"
- גלול מטה אל "שער" ובחר את השער שהגדרת עבור LAN זה
- לחץ על "שמור" בתחתית המסך ולאחר מכן לחץ על "החל שינויים" בחלק העליון של המסך
לאחר מכן, עשה את אותו הדבר עם ה-LAN הבא שלך עד שתגדיר את כל רשתות ה-LAN שלך עם כלל שער. הנה תמונת מצב של כללי שער ה-LAN שלי, תשים לב שהוספתי שני חוקי שער לרשת ה-"LANminers" שלי. בשלב מאוחר יותר, אני אראה לכם כיצד להגדיר את איזון העומסים האוטומטי בין מנהרות עבור ה-LAN הכרייה שיחליף את שני הכללים שהוספתי זה עתה ל-"LANminers", אבל אני רוצה לוודא שהכל מוגדר ופועל כהלכה ראשון.
כדי לבדוק שוב שהכל עובד עד כה ושכל אחד מרשתות ה-LAN שלי מקבל כתובות IP שונות הפונות לציבור, אכנס "ifconfig.co" לדפדפן אינטרנט מכל LAN. אם הכל עובד כמו שצריך, אז יהיו לי מיקומים שונים עבור כל LAN שאני מתחבר אליו וממנו אני עושה פינג:
הכל עבד כמתוכנן, ניסיון ראשון. בעודי מחובר לכל LAN, הצלחתי להשבית את כלל חומת האש המתאים ולרענן את הדף ולראות את כתובת ה-IP שלי משתנה בחזרה לאזור הגיאוגרפי המחוספס שלי.
אם אתה זוכר, הקמתי שתי מנהרות לרשת "LANminers" שלי. כאשר השבתתי את כלל חומת האש האחת התואם למנהרת מיאמי ורענן את הדפדפן שלי, הוא עבר מיד לכתובת IP בסיאטל.
אז כל LAN שולח תעבורה דרך מנהרה אחרת וכל המנהרות שלי פועלות כצפוי. עם זאת, לגבי רשת ה-"LANminers" שלי, אני רוצה ש-pfSense תעבור אוטומטית בין המנהרות של מיאמי וסיאטל על סמך חביון או שרתים שהושבתו. עם עוד כמה שלבים, אני יכול להגדיר את זה לעבור אוטומטית ולהחליף את שני חוקי חומות האש עם כלל יחיד חדש.
נווט אל "מערכת> ניתוב" ולאחר מכן ללשונית "קבוצות שער".
- הזן שם קבוצה כמו "Mullvad_LB_LANMiners." ה-"LB" הוא עבור "איזון עומס".
- הגדר את כל סדרי העדיפויות האחרים של השער ל"לעולם לא", מלבד שני השערים שבהם אתה מעוניין עבור הכורים שלך. במקרה הזה, אני משתמש בשערי מיאמי וסיאטל שלי. יש לי את סדרי העדיפויות האלה שניהם מוגדרים ל"דרג 1", או שאתה יכול להשתמש בכל חמש המנהרות שלך אם תרצה.
- הגדר את רמת ההדק ל"אובדן חבילה או אחזור גבוה"
- הוסף תיאור אם תרצה, כגון "Load Balance LANminers Mullvad Tunnels"
- לחץ על "שמור" בתחתית המסך, ואז "החל שינויים" בחלק העליון של המסך
אם אתה נווט אל "סטטוס> שערים" ולאחר מכן ללשונית "קבוצות שערים", אתה אמור להיות מסוגל לראות את קבוצת השערים החדשה שלך באינטרנט. בתיאוריה, אם אתה מנתב תעבורה ל"Mullvad_LB_LANminers" אז זה אמור לאזן את התעבורה בין שני השערים בהתבסס על זמן אחזור.
כעת, ניתן להשתמש בקבוצת שערים זו בכלל חומת אש כדי לנתב את התנועה בהתאם. נווט אל "חומת אש>כללים" ולאחר מכן ללשונית "LANminers" או איך שלא קוראים ל-LAN הכרייה שלך.
קדימה והשבת את שני הכללים שהגדרת קודם לכן לבדיקת מנהרות ה-VPN על ידי לחיצה על העיגול המחוק לצד הכלל. לחץ על "החל שינויים" ולאחר מכן לחץ על "הוסף" בתחתית.
- הגדר את הפרוטוקול ל"כל"
- לחץ על "תצוגה מתקדם"
- גלול מטה אל "שער" ובחר בקבוצת שער איזון העומס שיצרת
- לחץ על "שמור" בתחתית העמוד ולחץ על "החל שינויים" בחלק העליון של העמוד
זה אמור להיות כל מה שצריך כדי לגרום ל-ASIC שלך לעבור מנהרת VPN אחת למנהרת VPN אחרת באופן אוטומטי בהתבסס על זמן אחזור או שרתים שהופלו. כדי לבדוק זאת, חבר מחשב נייד ליציאת ה-Ethernet הייעודית שלך בכרטיס הרשת שלך עבור ה-LAN הכרייה שלך. זה "igb3" במקרה שלי.
ודא שה-WiFi שלך כבוי. פתח דפדפן אינטרנט והקלד "ifconfig.co" בשורת ה-URL. התוצאות אמורות להציב אותך במיקום של אחת ממנהרות ה-VPN שלך. במקרה שלי, זו הייתה מיאמי.
לאחר מכן, חזרה ב-pfSense, נווט אל "ממשקים>משימות" ולחץ על ההיפר-קישור עבור ממשק המנהרה. במקרה שלי, זה ממשק "Mullvad_Miami_US155".
בחלק העליון של דף התצורה הזה, בטל את הסימון בתיבה "הפעל ממשק". לאחר מכן, לחץ על "שמור" בתחתית המסך ולאחר מכן לחץ על "החל שינויים" בחלק העליון של המסך. זה פשוט השבית את מנהרת מיאמי ש-LANminers שלי שלחו תנועה דרכה.
בחזרה למחשב הנייד, רענן את הדפדפן עם הדף ifconfig.co. כעת זה אמור להציב את המיקום שלך בסיאטל, או היכן שהמנהרה המשנית שלך הייתה מוגדרת. לפעמים, אני צריך לסגור לחלוטין את הדפדפן שלי ולפתוח אותו מחדש כדי לנקות את המטמון.
ודא שאתה חוזר לממשק מיאמי שלך וסמן מחדש את התיבה כדי להפעיל את הממשק הזה, ואז שמור והחל. לאחר מכן, תוכל לנווט חזרה אל "חומת אש>כללים", ולאחר מכן ל-LAN הכרייה שלך ולמחוק את שני הכללים שהשבתת.
זהו, אתה אמור להיות מוכן. זכור שכללי חומת האש פועלים בצורה מלמעלה למטה. לאחר מכן, אפרט כיצד לסייע במניעת מעקב אחר מודעות.
שלב תשיעי: כיצד להגדיר יכולות חסימת מודעות
חברות הפרסום מאוד מתעניינות בך ובמידע רב ככל שיוכלו להשיג עליך. למרבה הצער, כשאתה גולש באינטרנט, קל להדליף מידע מבוקש זה.
מונטיזציה של מידע זה מיועד לקהלים ספציפיים עם מוצרים ושירותים בדיוק כמו ניתוח. ייתכן שחווית חיפוש מקוון אחר משהו ואז שמת לב לפרסומות שצצות בעדכון המדיה החברתית שלך שתואמות לחיפושים האחרונים שלך. זה מתאפשר על ידי איסוף מידע רב על חיפושי האינטרנט שלך, באילו אתרים אתה מבקר, באילו תמונות אתה מסתכל, מה אתה מוריד, למה אתה מאזין, המיקום שלך, מה יש בעגלת הקניות שלך, באילו אמצעי תשלום אתה משתמש, שעה ותאריך של כל הפעילות הזו, ולאחר מכן קישור המידע הזה לקבועים הניתנים לזיהוי ייחודי כמו דפדפן האינטרנט הספציפי שבו אתה משתמש ובאיזה מכשיר אתה משתמש בו.
שלב את המידע הזה עם כתובת ה-IP שלך, חשבון ISP ופרופיל המדיה החברתית שלך ותוכל להתחיל לראות איך יש סיר דבש של מידע עליך שאולי אינך רוצה שיהיה זמין כל כך לתאגידים, רשויות אכיפת חוק, זרים או האקרים. בֵּין עוגיות, טביעת אצבע הדפדפן - - ו מעקב התנהגותי זה יכול להיראות כאילו הסיכויים מוערמים נגדך. אבל יש צעדים פשוטים שאתה יכול לנקוט כדי להתחיל לשמור על הפרטיות שלך עכשיו. זה יהיה חבל לאפשר למושלמת להיות אויב הטוב ולעצור אותך מלהתחיל.
בסעיף זה, תראה כיצד לשלב יכולות חסימת פרסומות על ידי שינוי הגדרות שרת ה-DNS ושרת ה-DHCP בחומת האש שלך. ברמה גבוהה, אתה מקליד שם אתר בדפדפן האינטרנט שלך, שנשלח לשרת DNS (בדרך כלל שרת ה-DNS של ספק האינטרנט שלך), והשרת הזה מתרגם את הטקסט הניתן לקריאה על ידי אדם לכתובת IP ושולח אותו בחזרה לדפדפן שלך. כך שהוא יודע לאיזה שרת אינטרנט אתה מנסה להגיע. בנוסף, מודעות ממוקדות נשלחות אליך גם בדרך זו.
אני ממליץ להתחיל את התרגיל הזה בביקור https://mullvad.net/en/.
לאחר מכן, לחץ על הקישור "בדוק אם יש דליפות" כדי לראות היכן אתה יכול לשפר.
אם אתה מקבל דליפות DNS, תלוי באיזה דפדפן אתה משתמש, ייתכן שתמצא הוראות שימושיות מ- Mullvad כאן כדי להקשיח את הדפדפן ולסייע במניעת פרסום ומעקב ברמת הדפדפן. לאחר מכן נסה שוב.
אם יש לך בעיות בחסימת מודעות בדפדפן המועדף עליך, שקול להשתמש בדפדפן ממוקד יותר בפרטיות כמו Chromium לא בוצע בגוגל:
- בחר את מערכת ההפעלה שלך ואת הגרסה העדכנית ביותר
- הורד את קובץ ההתקנה exe
- אמת את ערך הגיבוב
- הפעל את תוכנית ההתקנה ולאחר מכן הגדר את ההגדרות הבסיסיות שלך כמו מנוע חיפוש ברירת מחדל
טור הוא דפדפן אחר שהייתי ממליץ להשתמש בו כמה שיותר, רק באופן כללי.
Mullvad מספק כמה שרתים שונים לפתרון DNS שניתן למצוא ברשימה זֶה מאמר של מולווד. עבור דוגמה זו, אשתמש בשרת "100.64.0.3" לחסימת עוקב הפרסומות. הקפד לעיין באתר Mullvad עבור כתובות ה-IP העדכניות ביותר של שרת ה-DNS, שכן אלה עשויות להשתנות מדי פעם.
ב-pfSense, נווט אל "מערכת>כללי" ואז גלול מטה אל הקטע "הגדרות שרת DNS" והקלד "100.64.0.3" בשדה שרת DNS כאשר שער ה-WAN שלך נבחר. אם השתמשת בהמלצה שלי מתחילת המדריך, זה כבר אמור להיות מוגדר אבל תצטרך לעקוב אחר הוראות ה-DHCP למטה.
לחץ על "שמור" בתחתית העמוד.
לאחר מכן, נווט אל "שירותים> שרת DHCP" וגלול מטה אל "שרתים". בשדה של "שרתי DNS", הזן "100.64.0.3" ולחץ על "שמור" בתחתית העמוד. חזור על שלב זה עבור כל רשתות ה-LAN שלך אם יש לך הגדרת מספר רשתות.
כעת אתה אמור להגדיר שרת DNS חוסם עוקב פרסומות ברמת חומת האש כדי לסייע בהגנה על כל הגלישה שלך באינטרנט. לאחר מכן, אם נקטת את האמצעים הנוספים של הגדרת דפדפן האינטרנט שלך או שדרוג לדפדפן אינטרנט ממוקד פרטיות, אז עשית קפיצת מדרגה גדולה בשמירה על הפרטיות שלך במכשירי שולחן העבודה שלך.
אני גם ממליץ לשקול להשתמש ב-UnGoogled Chromium או ברומיט בנייד. אם אתה מעוניין באמצעי פרטיות נוספים של מכשירים ניידים, עיין במדריך שלי על CalyxOS כאן.
שלב 10: כיצד לבדוק חביון שנגרם על ידי ה-VPN
קיים חשש סביר ששימוש ב-VPN עלול להכניס חביון לתעבורת הכרייה שלך. הבעיה עם זה היא שתקבלו פחות תגמולים.
כאשר קיים חביון, ה-ASIC שלך עשוי להמשיך לגיבוב כותרת בלוק שאינה חוקית עוד. ככל שה-ASIC שלך משקיע זמן רב יותר בגיבוב של כותרת בלוק לא חוקית, קצב הגיבוב "מיושן" יותר תשלח למאגר. כאשר הבריכה רואה גיבוב נכנסים עבור כותרת בלוק שאינה תקפה עוד, הבריכה דוחה את העבודה הזו. זה אומר שה-ASIC שלך פשוט בזבז קצת כוח מחשוב לחינם, למרות שזה בקנה מידה של אלפיות שניות, כאשר ASIC מחשב טריליוני גיבוב בכל שנייה, זה יכול להצטבר מהר.
בדרך כלל מדובר ביחס קטן מאוד בהשוואה לכמות העבודה המקובלת בבריכה. אבל אתה יכול להתחיל לראות כיצד חביון משמעותי ומתמשך יכול להשפיע על תגמולי הכרייה שלך.
באופן כללי, ככל ששני שרתים קרובים יותר זה לזה, השהייה תהיה פחותה. עם VPN, אני צריך לשלוח את תעבורת הכרייה שלי לשרת של ה-VPN ומשם זה עובר לשרת של הבריכה. במאמץ לנסות ולצמצם את השהיה על ידי קרבה גיאוגרפית, השתמשתי בשלושה שרתי VPN שהיו בין המיקום שלי לשרת הבריכה. רציתי גם להיות מודע לסיכון בהפסקת אינטרנט אזורית, אז הוספתי גם שני שרתי VPN שלא היו בין המאגר לביני. כשרשת "LANminers" שלי מוגדרת לטעון תעבורת איזון בין חמש מנהרות שונות, התחלתי מבחן של חמישה ימים.
היומיים וחצי הראשונים (60 שעות) הושקעו בכרייה כשה-VPN פועל. היומיים וחצי השניים הושקעו בכרייה כשה-VPN כבוי. הנה מה שמצאתי:
ב-60 השעות הראשונות, ל-ASIC שלי היו 43,263 מנות מקובלות ו-87 מנות שנדחו. זה שווה ל-0.201%, או במילים אחרות, 0.201% מהמשאבים שהוצאתי שלי לא מתוגמלים.
לאחר 120 שעות, ל-ASIC שלי היו 87,330 מנות מקובלות ו-187 מנות שנדחו. בהפחתת הקריאות הראשוניות של 60 שעות, נשארתי עם 44,067 מנות מקובלות ו-100 מנות שנדחו בזמן שה-VPN היה כבוי. זה שווה ל-0.226%. באופן מפתיע, זהו מעט יותר יחס דחייה ללא יתרונות הפרטיות של VPN בהינתן אותו פרק זמן.
לסיכום, על ידי איזון תעבורת הכרייה שלי בין חמש מנהרות VPN, הצלחתי להשיג את יתרונות הפרטיות של VPN מבלי להפחית את היעילות של פעולת הכרייה שלי. למעשה, במונחים של יחס דחוי, הכורה שלי הצליח יותר להשתמש ב-VPN מאשר לא להשתמש ב-VPN.
אם אתה מעוניין ללמוד עוד על הנושאים הנכללים במדריך זה, בדוק את המשאבים הנוספים הבאים:
תודה שקראת! אני מקווה שהמאמר הזה עזר לך להבין את היסודות של שימוש בשולחן עבודה ישן כדי להתקין רשת ולהבזק עם pfSense ליצירת חומת אש רב-תכליתית, כיצד להגדיר רשתות LAN נפרדות, כיצד להגדיר נתב WiFi רשת, כיצד ליצור Mullvad VPN חשבון וכיצד להשתמש ב-WireGuard כדי להגדיר כשל ב-VPN כדי למזער את זמן האחזור בפעולת הכרייה שלך.
זהו פוסט אורח מאת Econoalchemist. הדעות המובעות הן לגמרי שלהם ואינן משקפות בהכרח את הדעות של BTC Inc או מגזין Bitcoin.
מקור: https://bitcoinmagazine.com/guides/how-to-mine-bitcoin-privately-at-home
- "
- &
- 100
- גישה
- חֶשְׁבּוֹן
- פעולה
- פעיל
- פעילויות
- Ad
- נוסף
- מנהל
- מודעות
- תעשיות
- מאפשר
- בקשה
- AREA
- סביב
- מאמר
- ASIC
- המכונית
- בנקאות
- יסודות
- הטוב ביותר
- שיטות עבודה מומלצות
- ביטקוין
- כריית Bitcoin
- blockchain
- בלוג
- אריזה מקורית
- דפדפן
- BTC
- BTC Inc
- לִבנוֹת
- בִּניָן
- אשר
- מזומנים
- גרם
- תעודה
- שינוי
- בדיקה
- בדיקות
- כרום
- מעגל
- עִיר
- קרוב יותר
- קוד
- טור
- מגיע
- חברות
- מחשבים
- מחשוב
- - כוח מחשוב
- תְצוּרָה
- הקשר
- חיבורי
- להמשיך
- תאגידים
- מדינות
- זוג
- יוצרים
- אישורים
- לוח מחוונים
- נתונים
- להרוס
- מפתחים
- התקנים
- DID
- חָרִיצוּת
- הנחה
- לְהַצִיג
- DNS
- שם תחום
- ירידה
- עורך
- יְעִילוּת
- אמייל
- נקודת קצה
- מסתיים
- אנגלית
- סביבה
- תרגיל
- ניסיון
- פנים
- מול
- משפחה
- אופנה
- מהר
- תכונות
- שדות
- תרשים
- בסופו של דבר
- ראשון
- פלאש
- גמישות
- לעקוב
- טופס
- קדימה
- קרן
- חופשי
- חופש
- מלא
- פונקציה
- עתיד
- כללי
- GitHub
- נתינה
- טוב
- גדול
- ירוק
- קְבוּצָה
- אוֹרֵחַ
- פוסט אורח
- מדריך
- האקרים
- חומרה
- שירים
- שיעור חשיש
- has has
- כאן
- גָבוֹהַ
- להחזיק
- עמוד הבית
- בית
- איך
- איך
- HTTPS
- קריא אדם
- רעב
- היברידי
- ICON
- רעיון
- לזהות
- לא חוקי
- תמונה
- פְּגִיעָה
- להגדיל
- מידע
- תשתית
- אינטל
- אינטרס
- מִמְשָׁק
- אינטרנט
- IP
- כתובת IP
- כתובות IP
- IT
- שמירה
- מפתח
- מפתחות
- הילדים
- מחשב נייד
- האחרון
- לשגר
- חוק
- אכיפת החוק
- לדלוף
- דליפות
- למידה
- חֲקִיקָה
- רמה
- רישיון
- אוֹר
- קשר
- רשימה
- ברשימה
- האזנה
- רישומים
- לִטעוֹן
- מקומי
- מיקום
- ארוך
- מק
- הרוב
- עשייה
- סימן
- להתאים
- מדיה
- זכרון
- מתכת
- מדדים
- כורים
- כרייה
- ראי
- סלולרי
- מכשירים ניידים
- טלפון סלולרי
- כסף
- חודשים
- המהלך
- רשת
- רשתות
- רשתות
- ניו יורק
- חדשות
- באינטרנט
- לפתוח
- פועל
- מערכת הפעלה
- דעות
- הזדמנות
- אפשרות
- אפשרויות
- להזמין
- אחר
- הפסקת
- סיסמה
- סיסמאות
- תשלום
- תשלום
- אֲנָשִׁים
- פינג
- תכנון
- פלטפורמה
- פודקאסט
- מדיניות
- בריכה
- כּוֹחַ
- להציג
- פְּרָטִיוּת
- פרטיות ואבטחה
- פְּרָטִי
- מפתח פרטי
- מוצרים
- פּרוֹפִיל
- תָכְנִית
- להגן
- פרוטוקול
- ציבורי
- מפתח ציבורי
- הוצאה לאור
- QR קוד
- RAM
- רכס
- RE
- להפחית
- מחקר
- משאבים
- REST
- תוצאות
- תגמולים
- הסיכון
- גָלִיל
- מסלול
- כללי
- הפעלה
- ריצה
- בְּטִיחוּת
- חסכת
- סולם
- מסך
- חיפוש
- משני
- אבטחה
- רואה
- נבחר
- למכור
- שירותים
- סט
- הצבה
- שיתוף
- משותף
- פָּגָז
- קניות
- קצר
- כיבוי
- כסף
- פָּשׁוּט
- שישה
- קטן
- תמונת בזק
- So
- חֶברָתִי
- מדיה חברתית
- תוכנה
- מְהִירוּת
- התחלה
- החל
- הברית
- סטטיסטיקות
- מצב
- מִנוּיים
- מוצלח
- מתג
- מערכת
- מדבר
- יעד
- מסוף
- תנאים
- מבחן
- בדיקות
- היסודות
- העולם
- זמן
- כלים
- חלק עליון
- נושאים
- מעקב
- תְנוּעָה
- עסקה
- תרגום
- טריליונים
- סומך
- לָנוּ
- מאוחד
- ארצות הברית
- עדכון
- USB
- וִידֵאוֹ
- וידאו
- וירטואלי
- VPN
- רשתות VPN
- לחכות
- שעון
- אינטרנט
- דפדפן אינטרנט
- שרת אינטרנט
- אתר
- אתרים
- מה
- מי
- wifi
- ויקיפדיה
- רוח
- חלונות
- אלחוטי
- מילים
- תיק עבודות
- עובד
- עוֹלָם
- ראוי
- YouTube
- אפס