Hoe u een thuisnetwerk kunt bouwen dat voorkomt dat uw ISP uw gegevens ziet, ASIC's isoleert en u in staat stelt Bitcoin zonder toestemming te minen.
Een op privacy gerichte gids over het bouwen van een veilig thuisnetwerk met een pfSense-firewall, waarin wordt uitgelegd hoe u speciale thuisnetwerken kunt opzetten om het WiFi-surfen op internet van uw gezin te scheiden van uw Bitcoin-mijnverkeer; hoe je een VPN configureert met WireGuard; en hoe u al uw internetverkeer door Mullvad VPN-tunnels kunt sturen met automatische taakverdeling om tussen tunnels te schakelen in tijden van hoge latentie; en hoe u een advertentieblokkering op firewallniveau configureert.
Elke Bitcoin-thuismijnwerker heeft een thuisnetwerk nodig. Het opbouwen van een veilig en privé netwerk waaruit kan worden gemijnd is een essentieel onderdeel van het handhaven van een toestemmingsloze operatie. Door deze handleiding te volgen, zult u zien hoe u een robuust en aanpasbaar thuismijnnetwerk kunt bouwen dat de volgende voordelen en meer biedt:
- Virtual Private Network (VPN)-tunneling om uw internetverkeer te beveiligen en te versleutelen
- Verbeterde privacy tegen nieuwsgierige blikken van uw internetprovider (ISP)
- Beperking van het potentiële risico van het loggen van IP-adressen vanuit uw miningpool
- Configuratie van een pfSense-firewall
- Creatie van afgezonderde thuisnetwerken om uw ASIC's gescheiden te houden van uw gast-WiFi-netwerk, enz.
- Opzetten van een mesh WiFi-netwerktoegangspunt
- Configuratie van een adblocker op firewallniveau.
In deze handleiding ziet u enkele gratis, open-sourcesoftware zoals pfSense en WireGuard, evenals enkele betaalde open-sourcesoftware zoals Mullvad VPN.
Het ondernemen van deze taak begon voor mij toen mijn vrouw en ik besloten ons huis in de stad te verkopen en naar het platteland te verhuizen. Ik had visioenen om vanuit het niets een nieuwe mining-infrastructuur op te zetten en ik wilde van deze gelegenheid gebruik maken om het ultieme thuisnetwerk te bouwen dat ik altijd al wilde hebben: een thuisnetwerk dat verhinderde dat mijn ISP mijn gegevens kon zien en waar deze naartoe gingen, een thuisnetwerk dat isoleerde mijn ASIC's van andere op het netwerk aangesloten apparaten, een thuisnetwerk dat mij niet voortdurend volgde en mijn browsegegevens aan adverteerders verkocht.
Dit is het moment waarop ik een kijkje begon te nemen naar een blogpost over het onderwerp uit k3tan. In hun pfSense-artikel zette k3tan veel kenmerken uiteen van een thuisnetwerk dat ik voor mezelf wilde bouwen en wees op verschillende aanvullende bronnen die me deden denken dat ik dit zelf zou kunnen doen als ik het echt zou proberen.
Ik had geen netwerkervaring voordat ik hieraan begon en hoewel er veel stappen zijn, is het echt heel gemakkelijk om gratis en open-source tools te gebruiken om grote stappen te maken in het beschermen van je privacy.
Ik heb contact opgenomen met k3tan en zij steunden mijn inspanningen en hielpen me door een aantal obstakels heen te komen waar ik tegenaan liep. Ik waardeer dit enorm en wil je bedanken, k3tan.
Alles bij elkaar heb ik voor deze handleiding $ 360 uitgegeven om mijn thuisnetwerk op te bouwen. $ 160 voor een netwerkkaart en $ 200 voor een mesh WiFi-kit (wat, eerlijk gezegd, gedaan had kunnen worden met een router van $ 40, maar YOLO!).
Enkele beperkingen waar u rekening mee moet houden: vóór deze handleiding had ik letterlijk nul netwerkervaring. Het is heel goed mogelijk dat ik een onvoorziene fout heb gemaakt. Ik raad u ten zeerste aan dit als leidraad te gebruiken, maar ook uw eigen onderzoek en due diligence op te nemen in uw eigen thuisnetwerkconfiguratie. VPN's zijn een geweldig hulpmiddel bij het beschermen van uw privacy, maar ze zijn geen wondermiddel. Er zijn verschillende andere manieren waarop u gegevens kunt lekken en uw privacy kunt aantasten. Het goede nieuws is dat het gemakkelijk is om stappen te zetten in het ontwikkelen van goede, op privacy gerichte best practices.
Ik raad aan te lezen dit gids uit Mullvad, luisterend naar dit podcast van SethForPrivacy, en het bekijken van aanvullende bronnen van Technologie.
Laten we meteen aan de slag gaan en uw thuismijnnetwerk opzetten op een manier die uw gezin gelukkig maakt en uw ASIC's veilig en privé houdt.
Een pfSense-firewall bouwen vanaf een oude desktopcomputer
In 10 stappen hieronder laat ik je zien hoe ik een oude desktopcomputer gebruikte om een pfSense-firewall te bouwen en hoe ik mijn thuisnetwerk configureerde.
Als u die optie kiest in plaats van uw eigen optie te bouwen, kunt u doorgaan naar stap vier hieronder.
Stap één: Hoe u de nieuwe netwerkkaart installeert
Ten eerste heeft u een oude desktopcomputer nodig. Ik gebruikte een Dell Optiplex 9020 Small Form Factor (SFF). Dit is een krachtig stuk hardware voor een firewall; het beschikt over een Intel i7-4790 3.6 GHz CPU, 16 GB RAM en een harde schijf van 250 GB.
Standaard heeft deze computer slechts één RJ45 Ethernet-poort. Als dit echter als firewall gaat dienen, heeft het minimaal twee Ethernet-poorten nodig. Om dit te bereiken heb ik een Intel i350-netwerkkaart gekocht die is uitgerust met vier Ethernet-poorten. De i350-netwerkkaart is ontworpen voor gebruik in de vierbaans PCIe-sleuf op het moederbord van de desktop.
Voor dit SFF-chassis moest ik de metalen beugel van volledig frameformaat vervangen door de meegeleverde kleinere beugel op de netwerkkaart. Open vervolgens eenvoudig het chassis en klap de externe klem open die de lege PCI-slots bedekt. Met een schroevendraaier kunt u het lege metalen beugelinzetstuk voor het vierbaans PCI-slot verwijderen en de netwerkkaart plaatsen. Sluit vervolgens de klem en plaats de zijafdekking van het chassis terug.
Eenmaal geïnstalleerd, is het belangrijk om te onthouden welke Ethernet-poort voor het Wide Area Network (WAN) is en welke poorten voor het Local Area Network (LAN). WAN is wat uitkijkt op het wijd open openbare internet en LAN is wat uitkijkt op uw lokale thuisnetwerk.
Eenmaal geïnstalleerd, kunt u uw desktopcomputer voorlopig aan de kant zetten. U wilt uw op het netwerk aangesloten computer gebruiken om de pfSense-image te downloaden en te verifiëren en deze naar een USB-station te flashen.
Stap twee: Hoe u het pfSense-afbeeldingsbestand kunt downloaden en verifiëren en naar een USB-station kunt flashen
Navigeer eerst hierheen pfSense-downloadpagina en, eenmaal daar:
- Selecteer de “AMD64”-architectuur
- Vervolgens “USB Memstick-installatieprogramma”
- Dan de “VGA”-console
- Selecteer vervolgens de spiegel die zich het dichtst bij uw geografische locatie bevindt, zoals weergegeven in de onderstaande schermafbeelding, en klik op “Downloaden”
Vervolgens kunt u de SHA-256-controlesom berekenen op het gecomprimeerde bestand dat u hebt gedownload en deze verifiëren aan de hand van de controlesom die wordt weergegeven op de pfSense-downloadpagina.
Ik gebruik graag een freeware hex-editor genaamd HxD voor het berekenen van controlesommen. Open gewoon het bestand waarin u geïnteresseerd bent, navigeer naar “Extra” en vervolgens naar “Checksums” en selecteer “SHA256” in het menu. Als de hashwaarden niet overeenkomen, voer het uitvoerbare bestand dan niet uit.
De eenvoudigste manier die ik heb gevonden om een afbeeldingsbestand naar een USB-station te flashen, is door een programma te gebruiken met de naam balenaetcher.
Eenmaal geïnstalleerd, start u de applicatie, klikt u op "Flash from file" en navigeert u vervolgens naar de map waar u het gecomprimeerde pfSense-afbeeldingsbestand hebt.
Selecteer vervolgens uw lege USB-station en klik vervolgens op 'Flash'. BalenaEtcher begint met het flashproces en decomprimeert automatisch het pfSense-afbeeldingsbestand. Dit proces duurt een paar minuten.
Nadat het knipperen is voltooid, ziet u een groen vinkje dat aangeeft dat alles is gecontroleerd. Als u een foutmelding krijgt van balenaEtcher, moet u mogelijk proberen naar een ander USB-station te flashen.
Nu kunt u het geflashte USB-station veilig uit uw computer verwijderen en bent u klaar om de andere desktopcomputer te flashen.
Stap drie: Hoe u het bureaublad kunt flashen en pfSense kunt installeren
Sluit een toetsenbord, monitor, stroomkabel en het geflashte USB-station aan op uw desktopcomputer waarin u de netwerkkaart hebt geïnstalleerd. De monitor moet worden aangesloten via VGA-verbindingen - DisplayPort-verbindingen werken naar mijn ervaring niet. Sluit de Ethernet-kabels nog niet aan.
Zodra alles is aangesloten, schakelt u uw bureaublad in. Sommige computers detecteren automatisch dat er een opstartbaar USB-station is geplaatst en vragen u vanaf welk station u wilt opstarten. In mijn geval startte de computer standaard op vanaf station "C:" en werd Windows automatisch gestart. Als dit bij u gebeurt, sluit u de computer af, houdt u “F12” op het toetsenbord ingedrukt en schakelt u de computer weer in. Hierdoor wordt het BIOS gestart, waar u de computer kunt vertellen vanaf welk station u wilt opstarten.
Hier is bijvoorbeeld mijn BIOS-omgeving waar ik de SanDisk USB-drive kon selecteren waarnaar ik de pfSense-image had geflasht. Nadat u deze optie hebt geselecteerd, wordt er kort een script uitgevoerd en wordt vervolgens het pfSense-installatieprogramma gestart:
Accepteer eerst de algemene voorwaarden. Selecteer vervolgens 'PfSense installeren' en kies vervolgens de toetsenbordindeling die voor u geschikt is. Als u Engels spreekt en in de VS woont, wilt u waarschijnlijk gewoon de standaardinstelling gebruiken.
Vervolgens heb ik gewoon de optie "Auto ZettaByte File System" (ZFS) gekozen omdat ik een hardwareplatform gebruik dat veel te hoog is gespecificeerd voor een thuisfirewall. De ZFS-optie heeft meer functies en is betrouwbaarder dan de Unix File System (UFS)-optie, maar ZFS kan meer geheugen nodig hebben, waar ik me niet echt zorgen over maak, aangezien ik 16 GB RAM op deze desktop heb.
Dan heb je een aantal opties voor partitie en redundantie, die ik zo eenvoudig mogelijk heb gehouden, bijvoorbeeld geen redundantie en de standaardconfiguratieopties. Selecteer vervolgens 'Installeren'.
Vervolgens ziet u een aantal bevestigingen dat de pfSense-installatie succesvol was. Er wordt u gevraagd of u handmatig de laatste wijzigingen wilt aanbrengen, wat ik niet heb gedaan. Vervolgens wordt u gevraagd of u opnieuw wilt opstarten, selecteer Ja. Verwijder op dit moment onmiddellijk de USB-stick voordat het opnieuw opstarten begint, omdat u anders weer aan het begin van de installatiewizard terechtkomt. Zodra het opnieuw opstarten is voltooid, komt u terecht in het hoofdterminalmenu.
Nu bent u klaar om uw nieuwe firewall op uw thuisnetwerk aan te sluiten.
Stap vier: Hoe u de pfSense op een thuisnetwerk aansluit
De volgende stappen worden allemaal uitgevoerd op het toetsenbord en de monitor die zijn aangesloten op uw nieuwe firewall:
- Schakel eerst uw door de internetprovider geleverde router uit, schakel uw modem uit en koppel de Ethernet-kabels los van uw modem en router.
- Schakel vervolgens uw nieuwe firewall in en laat pfSense laden. Schakel vervolgens uw modem in en wacht tot deze verbinding maakt met internet.
- In het pfSense-menu selecteert u optie één: ‘Interfaces toewijzen’. Er wordt u gevraagd of u nu VLAN's wilt instellen, voer "n" in voor nee. Vervolgens wordt u gevraagd de naam van de WAN-interface in te voeren, voer “a” in voor automatische detectie.
- Sluit een Ethernet-kabel aan tussen uw modemuitgang en uw nieuwe firewall-netwerkkaartinterface. Houd er rekening mee dat de poort uiterst rechts als de RJ45-ontgrendelingslipjes naar boven wijzen uw WAN-poort is, of uiterst links als de RJ45-ontgrendelingslipjes naar beneden zijn gericht.
- Eenmaal verbonden, drukt u op "enter". Het zou een verbinding op interfacepoort igb0 moeten detecteren. Als het igb3 is, verwissel dan de Ethernet-kabel naar de andere kant en probeer het opnieuw.
- Vervolgens wordt u gevraagd de naam van de LAN-interface in te voeren, voer “a” in voor automatische detectie. Sluit een Ethernet-kabel aan vanaf de volgende beschikbare poort op de nieuwe firewall-netwerkkaart naar uw Ethernet-switch of ander toegangspunt. Houd er rekening mee dat als u van plan bent een Virtual Local Area Network (VLAN) te gebruiken, u een beheerde switch moet gebruiken.
- Eenmaal verbonden, druk op enter. Het zou een verbinding op interfacepoort igb1 moeten detecteren.
- Druk vervolgens opnieuw op enter voor "niets", aangezien er op dit moment geen andere netwerkverbindingen zijn geconfigureerd.
- Vervolgens wordt u geïnformeerd dat de interfaces als volgt worden toegewezen: WAN = igb0 en LAN = igb1.
- Voer “y” in voor ja en pfSense zal de configuratie schrijven en u terugbrengen naar het hoofdmenu met uw WAN IP v4- en IP v6-adressen bovenaan weergegeven.
Om een voorbeeld van een signaalpadconfiguratie te illustreren, zou u een opstelling als deze kunnen doen:
Op dit punt zou u “192.168.1.1” in uw webbrowser op uw gewone bureaublad moeten kunnen invoeren en de pfSense-webinterface moeten kunnen starten. Het is een zelfondertekend certificaat, dus accepteer het risico wanneer daarom wordt gevraagd en ga door. De inloggegevens zijn admin/pfsense.
U kunt nu het toetsenbord en de monitor loskoppelen van uw nieuwe firewall. De rest van de stappen worden voltooid via de webinterface op uw gewone bureaublad.
Stap vijf: Hoe u de pfSense-basisinstellingen configureert
In deze stap ziet u hoe u basisinstellingen zoals de installatiewizard configureert, de TCP-poort wijzigt, Secure Shell SSH inschakelt en hairpinning standaard instelt. De overgrote meerderheid van de informatie die hier en in stap zes hieronder wordt gepresenteerd, kwam van het bekijken hiervan Tom Lawrence-video op pfSense — Ik raad je ten zeerste aan om deze video te bekijken. Hij is lang, maar zit boordevol waardevolle informatie en bevat veel meer details dan ik in deze gids presenteer.
Klik eerst op het rode waarschuwingsvenster bovenaan de pagina om het wachtwoord te wijzigen dat wordt gebruikt om in te loggen op uw nieuwe firewall. Persoonlijk raad ik wachtwoorden voor eenmalig gebruik met een hoge entropie aan, met een bijbehorende wachtwoordbeheerder. Meld u vervolgens af en weer aan om uw wijzigingen te testen.
Nadat u opnieuw bent ingelogd, opent u de “Setup Wizard” op het tabblad “Systeem”:
Vervolgens leidt de wizard u door negen basisstappen om uw nieuwe pfSense-firewall te configureren.
Klik op “Volgende” bij de eerste stap.
Vervolgens kunt u in de tweede stap de hostnaam, het domein en de primaire/secundaire DNS-servers configureren. U kunt “Hostnaam” en “Domein” als standaardwaarden laten of deze instellen op wat u maar wilt. Ik koos “100.64.0.3” als de primaire DNS-server om toegang te krijgen tot internet en schakelde het vakje “Override DNS” uit om te voorkomen dat DHCP de DNS-servers overschrijft. Ik zal bespreken waarom ik "100.64.0.3" gebruikte in stap 10 van deze handleiding.
Vervolgens kunt u in stap drie uw tijdzone instellen:
Bij de vierde stap kunt u “DHCP” selecteren voor de WAN-interface en alle andere velden op hun standaardwaarden laten staan. Als u uw MAC-adres wilt vervalsen, kunt u dit in deze stap doen. Zorg er voor de laatste twee velden voor dat de vakjes “Blokkeer RFC1918 Privénetwerken” en het vakje “Blokkeer bogon-netwerken” zijn aangevinkt. Hierdoor worden automatisch de juiste regels aan uw firewall toegevoegd.
In stap vijf kunt u het IP-adres van uw firewall wijzigen. De meeste lokale thuisnetwerken gebruiken 192.168.0.1 of 192.168.1.1 om toegang te krijgen tot de router of firewall. De reden dat u dit misschien wilt wijzigen in een niet-standaard lokaal IP-adres is omdat als u zich op het netwerk van iemand anders bevindt en u probeert terug te keren naar uw thuisnetwerk, u mogelijk een probleem tegenkomt waarbij u hetzelfde adres heeft aan beide kanten en het systeem weet niet of u verbinding probeert te maken met het lokale of externe adres. Ik heb bijvoorbeeld mijn lokale IP-adres gewijzigd in “192.168.69.1.”
In stap zes kunt u uw beheerderswachtwoord instellen. Ik was een beetje in de war toen ik zag dat deze stap hier werd ingevoegd, omdat ik in het begin het beheerderswachtwoord had gewijzigd, dus ik gebruikte gewoon hetzelfde wachtwoord met hoge entropie als voorheen, ervan uitgaande dat er om hetzelfde wachtwoord werd gevraagd dat zal worden gebruikt om in te loggen de router.
Vervolgens kunt u in stap zeven op de knop “Opnieuw laden” klikken. Terwijl dit aan het herladen is, koppelt u de voedingskabel los van uw switch. Omdat het lokale IP-adres van de router is gewijzigd in “192.168.69.1” (of wat u ook kiest), zullen alle apparaten in het netwerk nu hun IP-adressen bijgewerkt hebben naar dat IP-bereik.
Dus als u bijvoorbeeld PuTTY- of andere SSH-sessies op uw Raspberry Pi-knooppunt hebt geconfigureerd, moet u nu die verbindingsconfiguraties bijwerken. Door de stroom van de switch los te koppelen en deze weer aan te sluiten nadat de router opnieuw is opgestart, kunt u al uw apparaten opnieuw toewijzen.
Om de IP-adressen voor de apparaten op uw lokale netwerk te achterhalen, kunt u naar het tabblad “Status” navigeren en “DHCP Leases” selecteren om alles te zien:
Na het herladen in stap zeven heeft de wizard de stappen acht en negen gewoon overgeslagen, dus ik weet niet zeker wat er in die stappen gebeurt, maar we gaan verder en pakken de zaken aan als dat nodig is.
Een aantal andere basisinstellingen die het vermelden waard zijn, zijn te vinden onder “Systeem>Geavanceerd>Beheerderstoegang.” Hier heb ik de TCP-poort bijgewerkt naar "10443" omdat ik een aantal services gebruik die toegang hebben tot dezelfde standaardpoorten zoals 80 of 443 en ik congestie wil minimaliseren.
Ook heb ik SSH ingeschakeld. Vervolgens kunt u kiezen hoe SSH wordt beveiligd: met een wachtwoord, of met sleutels, of beide, of alleen met sleutels. Geef de interface na het opslaan een minuut de tijd om bij te werken naar de nieuwe poort. Mogelijk moet u de pagina opnieuw laden met het lokale IP-adres en de nieuwe poort, bijvoorbeeld “192.168.69.1:10443.” Zorg ervoor dat u uw wijzigingen onderaan de pagina opslaat.
De laatste basisinstelling die ik hier zal behandelen is hairpinning, wat betekent dat u bijvoorbeeld uw netwerk zo kunt instellen dat u een poort kunt openen naar een beveiligingscamerasysteem met een openbaar IP-adres. Dit openbare IP-adres kan ook binnen uw netwerk worden gebruikt, wat handig is als u thuis toegang hebt tot het camerasysteem vanaf uw mobiele telefoon op uw LAN. U hoeft dan niet handmatig te wijzigen waar het verbinding mee maakt, omdat hairpinning zal zorgen voor dat u alleen toegang probeert te krijgen tot een lokaal IP-adres en dat u standaard wordt teruggeleid als deze instelling is ingeschakeld.
- Ga op het tabblad “Systeem” naar “Geavanceerd>Firewall en NAT”
- Blader omlaag naar het gedeelte 'Netwerkadresvertaler'
- Selecteer in het vervolgkeuzemenu “NAT Reflection Mode” de optie “Pure NAT”
- Klik op “Opslaan” onderaan de pagina en op “Wijzigingen toepassen” bovenaan de pagina
Dat is het voor de basisinstellingen. Het goede nieuws is dat pfSense redelijk veilig is in de standaardinstallatie, dus je hoeft niet veel te veranderen om een goede basisbasis te hebben. Over het algemeen is het standpunt van de pfSense-ontwikkelaars dat als er een veiligere manier is om pfSense uit te rollen, ze daar gewoon de standaardinstelling van zullen maken.
Een ander ding om op te merken is dat pfSense standaard WAN IPv6 Network Address Translation (NAT) mapping mogelijk maakt. Ik heb ervoor gekozen dit uit te schakelen, dus ik open geen IPv6-gateway voor het wijd open internet.
Dit kunt u doen door naar “Interfaces>Opdrachten” te gaan en vervolgens bij de eerste opdracht op de hyperlink “WAN” te klikken. Hierdoor wordt de configuratiepagina geopend en zorg je er vervolgens voor dat het “IPv6-configuratietype” is ingesteld op “Geen”. Sla deze wijzigingen vervolgens op en pas deze toe.
Vervolgens kunt u naar “Firewall>NAT” navigeren en naar de “WAN”-interface met een IPv6-bron scrollen en deze verwijderen.
Stap zes: Hoe u de geavanceerde instellingen van pfSense configureert
In dit gedeelte bespreek ik enkele geavanceerde functies waarin u mogelijk geïnteresseerd bent voor uw thuisnetwerk. Hier ziet u hoe u afzonderlijke netwerken vanaf uw pfSense-router instelt, zodat gasten bijvoorbeeld toegang hebben tot het wijd open internet vanaf een WiFi-toegangspunt bij u thuis, maar vanaf dat netwerk geen toegang hebben tot uw ASIC's.
Als je de i350-netwerkkaart hebt gebruikt zoals ik, dan heb je vier Ethernet-poorten beschikbaar, en als je een Dell Optiplex hebt gebruikt zoals ik, dan heb je ook een vijfde Ethernet-poort op het moederbord. Dat betekent dat ik vijf interfaces heb die ik kan configureren, waarvan er vier secundaire lokale netwerken kunnen zijn.
Wat ik hier ga doen is mijn werkdesktop en mijn speciale Bitcoin-desktop op één netwerk houden (LANwork). Vervolgens configureer ik een secundair LAN waar het WiFi-toegangspunt van mijn huis op zal staan (LANhome). Op deze manier kan ik het verkeer van het surfen op het internet van mijn gezin volledig gescheiden houden van mijn werk en Bitcoin-gerelateerde activiteiten.
Vervolgens zal ik een ander LAN opzetten dat speciaal zal worden gebruikt voor mijn ASIC's (LANminers), gescheiden van de andere twee netwerken. Ten slotte zal ik een testnetwerk (LANtest) creëren dat ik zal gebruiken om nieuwe ASIC's te integreren en ervoor te zorgen dat er geen kwaadaardige firmware op staat voordat ik mijn andere ASIC's eraan blootstel. Je kunt ook een beveiligingscameranetwerk toevoegen aan een van de interfaces, de mogelijkheden zijn eindeloos.
Als u naar het tabblad ‘Interfaces’ en vervolgens naar ‘Interfacetoewijzingen’ navigeert, ziet u al uw beschikbare RJ45-poorten op uw netwerkkaart. Ze moeten de naam 'igb0', 'igb1', 'igb2', enz. hebben. Voeg nu eenvoudig degene toe waarin u geïnteresseerd bent door deze te selecteren in het vervolgkeuzemenu en op het groene vak 'Toevoegen' te klikken.
Klik vervolgens op de hyperlink aan de linkerkant van de interface die u zojuist hebt toegevoegd om de pagina 'Algemene configuratie' voor die interface te openen.
- Klik op het vak 'Interface inschakelen'
- Wijzig vervolgens de 'Beschrijving' in iets dat de functie ervan helpt identificeren, zoals bijvoorbeeld 'LANhome'
- Stel vervolgens het type “IPv4-configuratie” in op “Statische IPv4” en wijs een nieuw IP-bereik toe. Ik gebruikte “192.168.69.1/24” voor mijn eerste LAN, dus voor deze zal ik het volgende sequentiële IP-bereik gebruiken, “192.168.70.1/24.”
U kunt alle andere instellingen op de standaardwaarden laten staan, op 'Opslaan' onderaan de pagina klikken en vervolgens op 'Wijzigingen toepassen' bovenaan de pagina.
Nu moet u enkele firewallregels instellen voor dit nieuwe LAN. Navigeer naar het tabblad ‘Firewall’ en vervolgens naar ‘Regels’. Klik bijvoorbeeld op uw nieuw toegevoegde netwerk, “LANhome”. Klik vervolgens op het groene vak met de pijl-omhoog en het woord 'Toevoegen'.
Op de volgende pagina:
- Zorg ervoor dat de “Actie” is ingesteld op “Geslaagd”
- De “Interface” is ingesteld op “LANhome” (of hoe uw secundaire LAN ook heet)
- Zorg ervoor dat u het “Protocol” instelt op “Elk”, anders beperkt dit netwerk het type verkeer dat erop kan worden doorgegeven
- Vervolgens kunt u een korte opmerking toevoegen om aan te geven waar deze regel voor is, zoals 'Alle verkeer toestaan'
- Vervolgens kunnen alle andere instellingen op hun standaardwaarden blijven staan en op “Opslaan” onderaan de pagina en op “Wijzigingen toepassen” bovenaan de pagina klikken
Voordat u uw nieuwe netwerk kunt testen, moet u er een IP-adres op instellen:
- Navigeer naar ‘Services’ en vervolgens naar ‘DHCP-server’
- Klik vervolgens op het tabblad voor uw nieuwe LAN
- Klik op het vak "Inschakelen" en voeg vervolgens uw IP-adresbereik toe in de twee vakken "Bereik". Ik heb bijvoorbeeld het bereik van “192.168.70.1 tot 192.168.70.254” gebruikt. Klik vervolgens op “Opslaan” onderaan de pagina en op “Wijzigingen toepassen” bovenaan de pagina.
Nu kunt u uw nieuwe netwerk testen door een computer fysiek aan te sluiten op de overeenkomstige RJ45-poort op de netwerkkaart en vervolgens te proberen toegang te krijgen tot internet. Als alles werkte, zou je op het wijd open internet moeten kunnen surfen.
Het kan u echter opvallen dat als u zich op uw secundaire LAN bevindt en u probeert in te loggen op uw firewall, u dit kunt doen met behulp van het IP-adres “192.168.70.1”. Persoonlijk wil ik alleen dat mijn firewall toegankelijk is vanaf mijn “LANwork” -netwerk. Ik wil niet dat mijn vrouw en kinderen of gasten zich kunnen aanmelden bij de firewall vanaf hun aangewezen “LANhome”-netwerk. Ook al heb ik een wachtwoord met een hoge entropie om in de firewall te komen, ik ga nog steeds de andere LAN's zo configureren dat ze niet met de router kunnen praten.
Een punt van zorg dat ik heb, en dat dit soort configuraties zal helpen verlichten, is dat als ik een ASIC op mijn netwerk aansluit waarop kwaadaardige firmware is geïnstalleerd, ik dat apparaat geïsoleerd kan houden en kan voorkomen dat dat beveiligingsprobleem andere apparaten en informatie beïnvloedt. die ik heb, en daarom heet een van de LAN's die ik aan het opzetten ben 'LANtest', die bedoeld is om nieuwe ASIC's volledig geïsoleerd te houden, zodat ik ze veilig kan testen zonder dat er een mogelijke aanval kan plaatsvinden op mijn andere ASIC's of andere apparaten op de netwerken van mijn huis.
Om een regel in te stellen zodat poort 10443 niet toegankelijk is vanuit uw andere LAN-netwerken, navigeert u naar “Firewall>Regels” en selecteert u vervolgens het tabblad voor uw overeenkomstige netwerk. Klik op het groene vak met de pijl-omhoog en het woord 'Toevoegen' erin.
- Zorg ervoor dat 'Actie' is ingesteld op 'Blokkeren'
- Stel vervolgens onder het gedeelte “Bestemming” de “Bestemming” in op “Deze Firewall (zelf)” en vervolgens het “Bestemmingspoortbereik” op “10443” met behulp van de “Aangepaste” vakken voor de velden “Van” en “Naar”
- U kunt een beschrijving toevoegen om u te helpen herinneren waar deze regel voor is. Klik vervolgens op “Opslaan” onderaan de pagina en vervolgens op “Wijzigingen toepassen” bovenaan de pagina.
Het hebben van een hoog-entropisch wachtwoord om in te loggen op de router en het vergrendelen van de poort is een goed begin, maar u kunt uw LAN-netwerken verder afzonderen en ervoor zorgen dat apparaten op het ene netwerk helemaal geen verbinding kunnen maken met een van de andere netwerken door een alias voor uw primaire LAN.
Navigeer naar “Firewall>Aliassen” en klik vervolgens onder het tabblad “IP” op de knop “Toevoegen”.
- Vervolgens noemde ik deze alias "SequesteredNetworks0"
- Ik heb een beschrijving ingevoerd om me te herinneren aan de functie ervan
- Omdat ik een firewallregel aan mijn “LANhome”-netwerk ga toevoegen die naar deze alias verwijst, heb ik de andere LAN’s aan de “Netwerk”-lijst toegevoegd. Op deze manier kan “LANhome” niet praten met “LANwork”, “LANminers” of “LANtest.”
- Klik op “Opslaan” onderaan de pagina en vervolgens op “Wijzigingen toepassen” bovenaan de pagina
Nu kan ik extra aliassen toevoegen waarnaar wordt verwezen in de firewallregels op de andere LAN's om te voorkomen dat "LANminers" praten met "LANwork", "LANhome" en "LANtest" - enzovoort, totdat al mijn netwerken zijn opgesloten in een manier waarop alleen mijn firewall kan zien wat er op de andere netwerken is aangesloten.
Als de alias is aangemaakt, kan een nieuwe firewallregel worden toegepast die verwijst naar deze alias op het secundaire LAN.
- Navigeer naar “Firewall>Regels”, selecteer het LAN waarop u de regel wilt toepassen, bijvoorbeeld “LANhome”
- Stel het vervolgens voor "Actie" in op "Blokkeren". Voor 'Protocol' stelt u dit in op 'Elke'.
- Voor “Bestemming” stelt u dit in op “Enkele host of alias”
- Voer vervolgens uw aliasnaam in
- Klik op “Opslaan” onderaan de pagina en vervolgens op “Wijzigingen toepassen” bovenaan de pagina.
Nadat ik de aliassen had aangemaakt en de firewallregels had ingesteld, kon ik mijn laptop aansluiten op elke RJ45-interfacepoort van de netwerkkaart en proberen elk van de andere netwerken te pingen. Ik kon vanuit elk LAN toegang krijgen tot het wijd open internet, maar ik kon niet communiceren met een van de andere LAN's of de firewall. Nu weet ik dat alle apparaten op een van mijn LAN's geen toegang hebben tot apparaten op een van mijn andere LAN's. Alleen vanuit mijn primaire “LANwork”-netwerk kan ik zien wat er op alle andere LAN’s is aangesloten.
Dat zorgt voor de geavanceerde functies die ik met u wilde delen. U zou nu een aantal firewallregels moeten hebben ingesteld en meerdere netwerken moeten hebben afgezonderd. Vervolgens gaan we in op het opzetten van een WiFi-toegangspunt op een van de secundaire LAN's.
Stap zeven: een WiFi-toegangspunt instellen en configureren
In dit gedeelte laat ik u zien hoe ik de mesh-WiFi van mijn huis heb geconfigureerd met behulp van het secundaire “LANhome”-netwerk. De belangrijkste punten om in gedachten te houden zijn dat ik dit een speciaal LAN heb gemaakt, speciaal voor een WiFi-toegangspunt waar mijn familie en gasten verbinding mee kunnen maken zonder hen toegang te geven tot mijn pfSense-firewall of andere LAN's. Maar ze hebben nog steeds onbeperkte toegang tot het wijd open web. Ik zal later in deze handleiding een VPN-tunnel voor dit LAN toevoegen.
Om er zeker van te zijn dat ik het hele huis van voldoende WiFi-signaal kon voorzien, besloot ik voor een NetGear NighthawkAX1800 kit.
In deze kit zit een WiFi-router en een repeater-satelliet. Het basisidee is dat de WiFi-router rechtstreeks wordt aangesloten op de pfSense-firewall met een Ethernet-kabel op de igb2 “LANhome”-poort. Vervolgens zendt de WiFi-router het signaal uit naar de repeater-satelliet in een andere ruimte van het huis. Zo kan ik de dekking van het WiFi-signaal naar een groter gebied vergroten.
Om dit te bereiken volgde ik eenvoudigweg deze stappen:
- 1. Sluit de WiFi-router aan op de pfSense-firewall op poort igb2 “LANhome” met behulp van een Ethernet-kabel op de poort met het label “Internet” aan de achterkant van de WiFi-router.
- 2. Sluit een laptop met een Ethernet-kabel aan op de poort met het label "Ethernet" aan de achterkant van de WiFi-router.
- 3. Sluit de WiFi-router aan op een stopcontact met behulp van de meegeleverde voedingsadapter.
- 4. Wacht tot het lampje aan de voorkant van de WiFi-router blauw blijft branden.
- 5. Open een webbrowser op de laptop en typ het IP-adres van de WiFi-router in. Ik vond het IP-adres naast het ‘MR60’-apparaat in mijn pfSense-dashboard onder ‘Status>DHCP-leases’.
- 6. Ik werd onmiddellijk gevraagd het wachtwoord te wijzigen. Nogmaals, ik gebruikte een willekeurig wachtwoord met een hoge entropie en een bijbehorende wachtwoordbeheerder. Ik wil niet dat mijn familie of gasten toegang hebben tot de administratieve instellingen van dit WiFi-toegangspunt, dus het wordt aanbevolen hier een sterk wachtwoord te plaatsen. Mogelijk wordt u ook gevraagd de firmware bij te werken, wat resulteert in een herstart.
- 7. Vervolgens kunt u opnieuw inloggen met uw nieuwe beheerderswachtwoord en de standaard netwerknaam wijzigen in wat u maar wilt en een WiFi-wachtwoord toevoegen om toegang te krijgen tot het WiFi-netwerk; dit is het wachtwoord dat wordt gedeeld met familie en gasten, dus deze heb ik vrij gemakkelijk gemaakt om te onthouden en te delen. Zelfs als een snode actor het wachtwoord kraakt en toegang krijgt tot het WiFi-netwerk, wordt het volledig afgeschermd van al het andere en heeft de WiFi-router zelf een wachtwoord met een hoge entropie.
- 8. Navigeer vervolgens naar “Geavanceerd>Draadloos AP” en schakel “AP-modus” in. “AP” staat voor toegangspunt. Pas vervolgens de wijzigingen toe.
- 9. De router zal opnieuw opstarten. Op dit punt wordt het lokale IP-adres bijgewerkt. Deze wijziging kan worden gevolgd op de statuspagina “DHCP Leases”. Nu kan de laptop worden losgekoppeld van de WiFi-router en kan op de WiFi-router worden ingelogd vanaf dezelfde machine waarop de pfSense-interface actief is.
- 10. Nadat u opnieuw bent ingelogd, klikt u op “Apparaat toevoegen” en wordt u gevraagd de satellietrepeater op zijn plaats te zetten en op de stroom aan te sluiten. Volg daarna de aanwijzingen op de interface om de satelliet te synchroniseren.
Nu kunnen mijn familie, gasten en ik vanaf onze apparaten via WiFi op het wijd open internet surfen zonder uitval in het hele huis en hoef ik me geen zorgen te maken dat iemand toegang heeft tot mijn gevoelige werknetwerk, of mijn ASIC-netwerk of mijn test netwerk.
Vervolgens gaan we in op het toevoegen van VPN-tunnels aan de netwerken die we tot nu toe hebben gemaakt.
Stap acht: Hoe u het WireGuard-pakket met Mullvad installeert en configureert
WireGuard is een VPN-softwareprotocol dat op uw pfSense-firewall kan worden geïnstalleerd. Vervolgens kunt u dat protocol gebruiken om te definiëren hoe u uw tunnels samen met uw VPN-provider bouwt.
VPN's creëren een veilige en gecodeerde tunnel van uw computer naar de server van uw VPN-provider. Dit voorkomt dat uw ISP uw gegevens ziet of waar deze zich bevinden. Er zijn verschillende soorten VPN-protocollen, zoals OpenVPN, IKEv2 / IPSec, L2TP / IPSec en WireGuard, maar ze hebben in wezen allemaal hetzelfde doel: het schetsen van de instructies voor het creëren van een veilige tunnel voor het coderen van uw gegevens die via openbare netwerken worden verzonden.
WireGuard is een recente toevoeging aan de reeks VPN-protocollen, het is open-source en relatief ‘licht’, met minder code en hogere snelheden dan sommige andere. Het snelheidsgedeelte was voor mij van cruciaal belang, aangezien extra latentie de efficiëntie van een ASIC kan verminderen.
Een ander voordeel van VPN's is dat uw geografische locatie kan worden vervalst, wat betekent dat als u zich in het ene deel van de wereld bevindt, u een VPN-tunnel kunt gebruiken naar de server van een VPN-provider in een ander deel van de wereld en het zal lijken alsof uw internet verkeer komt van die server. Dit is gunstig voor mensen die in gezaghebbende landen wonen waar de toegang tot bepaalde websites en diensten beperkt is.
Houd er rekening mee dat u erop moet vertrouwen dat uw VPN-provider uw IP-adres niet registreert of dat hij deze informatie aan de autoriteiten zou kunnen of willen doorgeven als hij daartoe wordt aangezet. Mullvad verzamelt geen persoonlijke informatie over u, zelfs geen e-mailadres. Bovendien accepteert het bitcoin of contant geld, zodat u voor de dienst kunt betalen zonder het risico te lopen uw bankgegevens te koppelen. Mullvad heeft ook een ‘no-logging’-beleid, dat u kunt lezen hier.
Voor mijn specifieke gebruiksscenario hier zal ik een VPN gebruiken om ervoor te zorgen dat mijn ISP niet ziet dat ik Bitcoin aan het minen ben en om ook mijn mijnpool te voorkomen. Slush Pool, door het zien van mijn echte IP-adres – niet omdat ik iets illegaals doe of omdat ik denk dat Slush Pool mijn IP-adres registreert, maar simpelweg omdat dit tumultueuze tijden zijn met een snel veranderend politiek klimaat en de dingen die ik vandaag legaal doe, heel goed zouden kunnen zijn morgen verboden worden.
Of als er bijvoorbeeld wetgeving wordt aangenomen die het illegaal maakt voor iemand om in de Verenigde Staten een Bitcoin-mijnwerker te exploiteren zonder een vergunning voor een geldzender, dan zou ik mijn locatie kunnen vervalsen, zodat als de hand van Slush Pool gedwongen zou worden om de komende IP-adressen te blokkeren uit de Verenigde Staten kon ik doorgaan met mijnen, omdat het erop zou lijken dat mijn hash-snelheid afkomstig was van buiten de Verenigde Staten.
Gezien het feit dat de blockchain voor altijd bestaat en de toekomst onzeker is, denk ik dat het de moeite waard is om de tijd te nemen om uit te zoeken hoe ik mijn privacy kan beschermen. Door vandaag stappen te ondernemen om mijn privacy en veiligheid te vergroten, kan ik ervoor zorgen dat mijn vrijheid en mijn streven naar geluk worden bewaakt.
De overgrote meerderheid van de informatie in deze sectie is afkomstig van het bekijken van Christian McDonald-video's op YouTube. Je kunt al zijn WireGuard- en Mullvad VPN-video's vinden hier.
Ik wil er specifiek op wijzen Deze video van hem over het gebruik van het WireGuard-pakket in pfSense om Mullvad zo in te stellen dat er meerdere tunnels zijn waarmee de belasting van uw verkeer naadloos kan worden verdeeld:
Mullvad is een betaald VPN-abonnement, de kosten bedragen € 5,- per maand. Mullvad accepteert echter wel bitcoin en vereist geen identificerende informatie. Voordat ik u laat zien hoe u uw Mullvad-abonnement instelt, zullen we het WireGuard-pakket op uw pfSense-firewall installeren. Vervolgens stellen we een Mullvad-account in en genereren we de configuratiebestanden. Vervolgens kunnen we meerdere tunnels opzetten en een aantal mooie configuraties uitvoeren in pfSense.
Navigeer in pfSense naar “Systeem>Pakketbeheer>Beschikbare pakketten”, scroll vervolgens naar beneden naar de WireGuard-link en klik op “Installeren”. Klik op de volgende pagina op 'Bevestigen'. Het installatieprogramma wordt uitgevoerd en laat u weten wanneer het met succes is voltooid.
Nu kunt u naar “VPN>WireGuard” navigeren en zien dat het pakket is geïnstalleerd, maar dat er nog niets is geconfigureerd. Nu de firewall WireGuard gereed heeft, zullen we eraan werken om de VPN-client geïnstalleerd te krijgen.
Navigeer naar https://mullvad.net/en/ en klik op ‘Account genereren’.
Mullvad verzamelt geen informatie van u, zoals naam, telefoonnummer, e-mailadres, enz. Mullvad genereert een uniek accountnummer en dit is het enige identificerende stukje informatie dat u krijgt met betrekking tot uw account, dus noteer het en beveilig het.
Selecteer vervolgens uw betaalmethode. U krijgt 10% korting als u bitcoin gebruikt. Het abonnement werkt zo lang als je wilt betalen (tot 12 maanden) tegen een tarief van € 5,- per maand. Een abonnement van één jaar zou dus bijvoorbeeld € 60 of ongeveer 0.001 BTC kosten tegen de huidige koers (vanaf november 2021). U krijgt een QR-code voor het Bitcoin-adres te zien waar u uw betaling naartoe kunt sturen.
Controleer de mempool om te zien wanneer uw Bitcoin-transactie wordt bevestigd. Het kan zijn dat u enige tijd moet wachten, afhankelijk van de netwerkcongestie.
Na bevestiging in de keten wordt het Mullvad-account aangevuld en zou moeten blijken dat u nog tijd over heeft. Denk na over het selecteren van een serverlocatie uit de lange lijst met servers van Mullvad. Als u van plan bent ASIC's achter uw VPN te gebruiken, raad ik u aan verbinding te maken met een server die relatief dicht bij uw werkelijke geografische locatie ligt om te proberen de latentie zo veel mogelijk te verminderen.
De manier waarop Mullvad werkt is met configuratiebestanden die voor elk tunneladres een uniek publiek/privaat sleutelpaar toewijzen. Het basisidee hier is dat ik een primaire tunnel wil opzetten voor de ASIC's, maar ik wil ook een secundaire tunnelopstelling met een andere server op een andere geografische locatie, voor het geval de primaire tunnelverbinding offline gaat. Op deze manier schakelt mijn mining-internetverkeer automatisch over naar de andere tunnel en is er geen onderbreking in het verbergen van mijn openbare IP-adres of het versleutelen van mijn verkeersgegevens. Ik ga ook andere tunnels opzetten specifiek voor mijn WiFi-netwerk en mijn “LANwork” -netwerk.
Om dit te doen, heb ik zoveel sleutelparen nodig als ik tunnels wil. Eén Mullvad-abonnement omvat maximaal vijf sleutelparen. Navigeren naar https://mullvad.net/en/account/#/wireguard-config/ en selecteer uw platform, bijvoorbeeld Windows. Klik vervolgens op “Sleutels genereren” voor zoveel sleutelparen als u wilt, maximaal vijf sleutels. Klik vervolgens hieronder op 'Sleutels beheren' om uw lijst te bekijken.
*Alle sleutels en gevoelige informatie die in deze handleiding worden gepresenteerd, zijn vóór publicatie vernietigd. Wees voorzichtig met het delen van deze informatie met wie dan ook; u wilt uw Mullvad-sleutels privé houden.
U kunt zien dat ik voor deze handleiding vier sleutels heb gegenereerd, die ik zal vernietigen nadat ik ze als voorbeeld heb gebruikt. Elk configuratiebestand moet worden ingesteld met een specifieke Mullvad-server naar keuze.
- Selecteer de “Openbare sleutel” waarvoor u een configuratiebestand wilt maken door de cirkel onder de kolom “Gebruik” naast de juiste openbare sleutel te selecteren.
- Selecteer het land, de stad en de server die u met deze openbare sleutel wilt configureren.
- Klik op 'Bestand downloaden'.
- Bewaar het configuratiebestand op een handige plaats, want u zult het zo meteen moeten openen.
*Houd er rekening mee dat u voor elke tunnel naar een nieuwe server die u wilt configureren een afzonderlijke openbare sleutel moet gebruiken. Als u twee tunnels aan dezelfde sleutel probeert toe te wijzen, zal pfSense problemen ondervinden met uw VPN.
Herhaal dit proces voor zoveel sleutels als u heeft gegenereerd, waarbij u voor elke unieke sleutel een andere server selecteert en het configuratiebestand genereert. Ik vond het handig om het configuratiebestand de naam te geven van de gebruikte stad en server.
Navigeer nu terug naar pfSense en ga naar “VPN>WireGuard>Instellingen” en klik op “WireGuard inschakelen” en vervolgens op “Opslaan”.
- Navigeer naar het tabblad ‘Tunnels’ en selecteer ‘Tunnel toevoegen’.
- Open uw eerste Mullvad-configuratiebestand met een teksteditor zoals Kladblok en bewaar het opzij.
- Voeg in WireGuard een 'Beschrijving' toe voor uw tunnel die beschrijft wat het is, zoals 'Mullvad Atlanta US167'.
- Kopieer/plak de “PrivateKey” uit het Mullvad-configuratiebestand en voeg deze toe aan het dialoogvenster “Interface Keys”.
- Klik op 'Tunnel opslaan' en vervolgens op 'Wijzigingen toepassen' bovenaan de pagina.
WireGuard genereert automatisch de openbare sleutel wanneer u de privésleutel plakt en op de “tab”-toets op uw toetsenbord drukt. U kunt verifiëren dat de openbare sleutel correct is gegenereerd door deze te vergelijken met de sleutel op de Mullvad-website die u eerder heeft gegenereerd.
Herhaal dit proces voor zoveel tunnels als je wilt. Zorg ervoor dat u voor elk bestand het juiste Mullvad-configuratiebestand gebruikt, aangezien deze allemaal verschillende openbare/private sleutelparen, IP-adressen en eindpunten bevatten.
Elke tunnel krijgt zijn eigen peer. Je kunt een ‘Peer’ toevoegen door eerst naar het tabblad ‘Peer’ te gaan naast het tabblad ‘Tunnels’ waar je net op zat. Klik vervolgens op ‘Peer toevoegen’.
- Selecteer de juiste tunnel in het vervolgkeuzemenu voor deze peer.
- Voeg een 'Beschrijving' toe voor uw tunnel die beschrijft wat het is, zoals 'Mullvad Atlanta US167'.
- Schakel het selectievakje 'Dynamisch eindpunt' uit.
- Kopieer/plak het “Endpoint” IP-adres en de poort uit het Mullvad-configuratiebestand in de “Endpoint”-velden in WireGuard.
- U kunt 30 seconden de tijd geven aan het veld 'Keep Alive'.
- Kopieer/plak de “PublicKey” uit het Mullvad-configuratiebestand in het veld “Public Key” in WireGuard.
- Wijzig de “Toegestane IP’s” in “0.0.0.0/0” voor IPv4. U kunt desgewenst ook een descriptor toevoegen, zoals 'Alle IP's toestaan'.
- Klik op ‘Opslaan’ en selecteer vervolgens ‘Wijzigingen toepassen’ bovenaan de pagina.
Herhaal dit proces voor zoveel peers als u tunnels heeft. Zorg ervoor dat u voor elk bestand het juiste Mullvad-configuratiebestand gebruikt, aangezien deze allemaal verschillende openbare/private sleutelparen, IP-adressen en eindpunten bevatten.
Op dit punt zou u naar het tabblad ‘Status’ moeten kunnen navigeren en de handdrukken kunnen observeren door op ‘Peerers weergeven’ in de rechter benedenhoek te klikken.
Vervolgens moeten de interfaces voor elke tunnel worden toegewezen.
- Navigeer naar “Interfaces>Interfacetoewijzingen”
- Selecteer elke tunnel in het vervolgkeuzemenu en voeg deze toe aan uw lijst.
Nadat al uw tunnels zijn toegevoegd, klikt u op de blauwe hyperlink naast elke toegevoegde tunnel om de interface te configureren.
- Klik op het vak "Interface inschakelen".
- Voer uw beschrijving in. Ik heb zojuist de VPN-servernaam gebruikt, bijvoorbeeld: “Mullvad_Atlanta_US167”
- Selecteer “Statische PIv4”
- Typ “1420” in de vakken “MTU & MSS”.
- Kopieer en plak nu het host-IP-adres uit uw Mullvad-configuratiebestand in het dialoogvenster "IPv4-adres".
- Klik vervolgens op “Een nieuwe gateway toevoegen”
Nadat u op “Een nieuwe gateway toevoegen” hebt geklikt, krijgt u het onderstaande pop-upvenster te zien. Voer een naam in voor uw nieuwe gateway, zoiets eenvoudigs als de naam van uw tunnel, aangevuld met 'GW' voor 'GateWay'. Voer vervolgens hetzelfde host-IP-adres in uit het Mullvad-configuratiebestand. U kunt desgewenst ook een beschrijving toevoegen, zoals 'Mullvad Atlanta US167 Gateway'. Klik vervolgens op ‘Toevoegen’.
Zodra u terug bent op de interfaceconfiguratiepagina, klikt u op “Opslaan” onderaan de pagina. Klik vervolgens bovenaan de pagina op ‘Wijzigingen toepassen’.
Herhaal dat proces om een gateway te maken voor elke tunnelinterface die u hebt toegevoegd. Zorg ervoor dat u voor elk bestand het juiste Mullvad-configuratiebestand gebruikt, aangezien deze allemaal verschillende host-IP-adressen bevatten.
Op dit punt kunt u naar uw dashboard navigeren en de status van uw gateways volgen. Als u dit nog niet heeft gedaan, kunt u uw dashboard aanpassen om verschillende statistieken in pfSense te controleren. Klik op het “+” teken in de rechterbovenhoek van uw dashboard. Er verschijnt een lijst met beschikbare statistische monitoren en u kunt de gewenste monitoren selecteren.
Op mijn dashboard heb ik bijvoorbeeld drie kolommen, te beginnen met ‘Systeeminformatie’. In de tweede kolom heb ik het overzicht “Geïnstalleerde pakketten”, de status “WireGuard” en een lijst met mijn interfaces. In de derde kolom heb ik de status “Gateway” en de status “Services”. Zo kan ik snel de status van allerlei zaken checken en monitoren.
Wat ik wil opmerken over het dashboard is dat je in het gedeelte “Gateways” zult merken dat alle gateways online zijn. De gateways zullen online zijn zolang de tunnel actief is, zelfs als de externe kant niet reageert. Dit komt omdat ze de lokale interface zijn, dus op dit moment zijn ze nutteloos, want zelfs als de externe kant uitvalt, zullen ze nog steeds als online worden weergegeven. Om de latentie te kunnen monitoren, zodat deze gateways nuttige statistieken kunnen leveren, moet ik deze gateways een openbaar domeinnaamsysteem (DNS)-adres geven om te monitoren.
U zult merken dat alle tunnelpingtijden nul milliseconden zijn. Dat komt omdat ik geen gegevens door deze tunnels stuur. Door een openbare DNS-server te pingen, kan pfSense een aantal nuttige statistieken verkrijgen en beslissingen nemen over welke tunnel de minste latentie zal bieden of dat een externe server uitvalt om verkeer om te leiden.
U kunt een openbare DNS-server vinden om te controleren dit website of een aantal andere openbare DNS-serververmeldingen. Houd het geregistreerde uptimepercentage in de gaten, hoe meer hoe beter. U wilt openbare DNS IPv4 IP-adressen vinden die u op uw IPv4-gateways kunt controleren. Elke gateway heeft een afzonderlijk DNS-adres nodig om te monitoren.
Zodra u uw openbare DNS-adressen heeft, navigeert u naar “Systeem>Routing>Gateways” in pfSense. Klik op het potloodpictogram naast uw gateway. U kunt zien dat het “Gateway-adres” en het “Monitor IP”-adres op alle gateways hetzelfde zijn. Daarom is de pingtijd nul milliseconden en dit is ook de reden waarom pfSense zal denken dat de gateway altijd actief is.
Voer het openbare DNS IP-adres in dat u wilt monitoren in het veld “Monitor IP” en klik vervolgens op “Opslaan” onder aan het scherm. Klik vervolgens bovenaan het scherm op ‘Wijzigingen toepassen’. Houd er rekening mee dat gateways niet hetzelfde DNS-monitoradres kunnen delen. Gebruik dus voor elke gateway die u wilt monitoren een andere openbare DNS-server.
Als u nu teruggaat naar uw dashboard en naar uw gatewaymonitor kijkt, zou u moeten zien dat er enkele feitelijke latentiestatistieken zijn die u kunt observeren. Met deze informatie kunt u uw gateways instellen in volgorde van prioriteit, op basis van welke gateways de laagste latentie voor uw internetverkeer hebben. Dus als u bijvoorbeeld Bitcoin mineert, wilt u prioriteit geven aan uw ASIC's om eerst door de tunnel met de laagste latentie te gaan. Als die tunnel vervolgens faalt, kan de firewall ze automatisch overschakelen naar de volgende laag-gateway met de op één na kleinste latentie, enzovoort.
Tot nu toe ziet alles er goed uit, de tunnels zijn actief en er gaan gegevens door de gateways. Vervolgens moeten we een aantal uitgaande Network Address Translation (NAT)-toewijzingen op de firewall definiëren.
- Navigeer naar het tabblad “Firewall”, vervolgens naar “NATm” en vervolgens naar het tabblad “Uitgaand”. Hiermee wordt een lijst weergegeven met al uw netwerktoewijzingen van uw WAN's naar uw LAN's. Omdat we een aantal nieuwe interfaces hebben gedefinieerd, willen we deze toewijzingen aan de lijst toevoegen.
- Klik op ‘Hybride uitgaande NAT-regel genereren’ onder het gedeelte ‘Uitgaande NAT-modus’.
- Scroll naar de onderkant van de pagina en klik op “Toevoegen”
- Kies uw interface in het vervolgkeuzemenu
- Selecteer “IPv4” voor de “Adresfamilie”
- Selecteer “elke” voor het “Protocol”
- Zorg ervoor dat “Bron” op “Netwerk” staat en voer vervolgens het lokale IP-adresbereik in voor het LAN dat u door deze tunnel wilt laten gaan. Ik wil bijvoorbeeld dat mijn “LAN-werk” door deze tunnel naar Atlanta gaat, dus ik heb “192.168.69.1/24” ingevoerd.
- Voer vervolgens desgewenst een beschrijving in, zoals 'Uitgaande NAT voor LANwork naar Mullvad Atlanta US167'.
- Klik vervolgens op “Opslaan” onderaan de pagina en op “Wijzigingen toepassen” bovenaan de pagina.
Herhaal dit proces voor elk van de tunnelinterfaces. U zult merken dat ik mijn “LANwork”-netwerk naar de Atlanta-tunnel heb, mijn “LANhome”-netwerk naar de New York-tunnel, en dat ik een “LANminers”-netwerk heb opgezet voor zowel de Miami- als de Seattle-tunnels. U kunt desgewenst een mapping voor uw mining-LAN voor alle vijf uw tunnels instellen. U kunt desgewenst ook meerdere LAN's aan dezelfde tunnel laten toewijzen, er is veel flexibiliteit.
Nu de toewijzingen allemaal aanwezig zijn, kunnen we firewallregels toevoegen. Navigeer naar “Firewall>LAN” en klik vervolgens op “Toevoegen”. “LAN” is het LAN waaraan u een regel wilt toevoegen. Ik ben bijvoorbeeld mijn “LANwork” -netwerk aan het opzetten in deze schermafbeelding:
- Stel “Actie” in op “Geslaagd”
- Stel “Adresfamilie” in op “IPv4”
- Stel “Protocol” in op “Elk”
- Klik vervolgens op “Geavanceerd weergeven”
- Scroll naar beneden naar “Gateway” en selecteer de gateway die u voor dit LAN hebt ingesteld
- Klik op “Opslaan” onderaan het scherm en klik vervolgens op “Wijzigingen toepassen” bovenaan het scherm
Doe vervolgens hetzelfde met uw volgende LAN totdat al uw LAN's zijn ingesteld met een gatewayregel. Hier is een momentopname van mijn LAN-gatewayregels. U zult merken dat ik twee gatewayregels heb toegevoegd aan mijn “LANminers” -netwerk. In een latere stap zal ik je laten zien hoe je de automatische taakverdeling tussen tunnels voor het mining-LAN instelt, die de twee regels zal vervangen die ik zojuist heb toegevoegd aan "LANminers", maar ik wil er zeker van zijn dat alles is ingesteld en correct werkt Eerst.
Om te controleren of alles tot nu toe werkt en dat elk van mijn LAN's verschillende openbare IP's krijgt, voer ik in “ifconfig.co” vanuit elk LAN naar een webbrowser. Als alles correct werkt, zou ik verschillende locaties moeten hebben voor elk LAN waarop ik aansluit en waarvan ik ping:
Alles werkte zoals gepland, eerste poging. Terwijl ik verbonden was met elk LAN, kon ik de bijbehorende firewallregel uitschakelen en de pagina vernieuwen en zien hoe mijn IP-adres terugkeerde naar mijn werkelijke ruwe geografische gebied.
Weet je nog, ik had twee tunnels opgezet voor mijn “LANminers” -netwerk. Toen ik de enige firewallregel die overeenkomt met de Miami-tunnel uitschakelde en mijn browser vernieuwde, schakelde deze onmiddellijk over naar een IP-adres in Seattle.
Dus elk LAN stuurt verkeer door een andere tunnel en al mijn tunnels werken zoals verwacht. Met betrekking tot mijn “LANminers”-netwerk wil ik echter dat pfSense automatisch schakelt tussen de Miami- en Seattle-tunnels op basis van latentie of uitgeschakelde servers. Met nog een paar stappen kan ik dit zo configureren dat het automatisch overschakelt en de twee firewallregels vervangt door een nieuwe enkele regel.
Navigeer naar “Systeem>Routing” en vervolgens naar het tabblad “Gatewaygroepen”.
- Voer een groepsnaam in, zoals 'Mullvad_LB_LANMiners'. De “LB” staat voor “Belastingsbalans.”
- Stel alle andere gateway-prioriteiten in op ‘Nooit’, behalve de twee gateways waarin u geïnteresseerd bent voor uw mijnwerkers. In dit geval gebruik ik mijn Miami- en Seattle-gateways. Ik heb deze prioriteiten beide ingesteld op 'Niveau 1', of je kunt alle vijf je tunnels gebruiken als je wilt.
- Stel het triggerniveau in op "Packet Loss of High Latency"
- Voeg eventueel een beschrijving toe, zoals “Load Balance LANminers Mullvad Tunnels”
- Klik op “Opslaan” onderaan het scherm en vervolgens op “Wijzigingen toepassen” bovenaan het scherm
Als u naar “Status>Gateways” en vervolgens naar het tabblad “Gatewaygroepen” navigeert, zou u uw nieuwe gatewaygroep online moeten kunnen zien. Als u verkeer naar “Mullvad_LB_LANminers” stuurt, zou het in theorie het verkeer tussen de twee gateways moeten verdelen op basis van latentie.
Nu kan deze gatewaygroep worden gebruikt in een firewallregel om dat verkeer overeenkomstig te routeren. Navigeer naar “Firewall>Regels” en vervolgens naar het tabblad “LANminers” of hoe uw mining-LAN ook heet.
Ga je gang en schakel de twee regels uit die je eerder hebt ingesteld voor het testen van de VPN-tunnels door op de doorgestreepte cirkel naast de regel te klikken. Klik op ‘Wijzigingen toepassen’ en klik vervolgens onderaan op ‘Toevoegen’.
- Stel het protocol in op “Elke”
- Klik op “Geavanceerd weergeven”
- Scroll naar beneden naar “Gateway” en selecteer de load balance-gatewaygroep die u hebt gemaakt
- Klik op “Opslaan” onderaan de pagina en klik op “Wijzigingen toepassen” bovenaan de pagina
Dat zou alles moeten zijn wat nodig is om uw ASIC's automatisch van de ene VPN-tunnel naar de andere VPN-tunnel te laten overschakelen op basis van latentie of uitgevallen servers. Om dit te testen, sluit u een laptop aan op uw speciale Ethernet-poort op uw netwerkkaart voor uw mining-LAN. In mijn geval is dit "igb3".
Zorg ervoor dat uw WiFi is uitgeschakeld. Open een webbrowser en typ “ifconfig.co” in de URL-balk. De resultaten zouden u op de locatie van een van uw VPN-tunnels moeten plaatsen. In mijn geval was het Miami.
Ga vervolgens terug in pfSense naar “Interfaces>Toewijzingen” en klik op de hyperlink voor die tunnelinterface. In mijn geval is dit de interface "Mullvad_Miami_US155".
Helemaal bovenaan de configuratiepagina schakelt u het selectievakje 'Interface inschakelen' uit. Klik vervolgens op “Opslaan” onderaan het scherm en klik vervolgens op “Wijzigingen toepassen” bovenaan het scherm. Dit heeft zojuist de Miami-tunnel uitgeschakeld waar mijn LANminers verkeer doorheen stuurden.
Terug op de laptop vernieuwt u de browser met de ifconfig.co-pagina. Het zou nu uw locatie in Seattle moeten zijn, of waar uw secundaire tunnel ook was ingesteld. Soms moet ik mijn browser volledig sluiten en opnieuw openen om de cache te wissen.
Zorg ervoor dat u teruggaat naar uw Miami-interface en het vakje opnieuw aanvinkt om die interface in te schakelen, vervolgens opslaat en toepast. Vervolgens kunt u terug navigeren naar 'Firewall>Regels', vervolgens naar uw mining-LAN en de twee regels verwijderen die u had uitgeschakeld.
Dat is alles, je zou goed moeten zijn om te gaan. Houd er rekening mee dat firewallregels van bovenaf werken. Vervolgens zal ik ingaan op hoe u het volgen van advertenties kunt helpen voorkomen.
Stap negen: hoe u de mogelijkheden van advertentieblokkering configureert
Advertentiebedrijven zijn zeer geïnteresseerd in u en in zoveel mogelijk informatie over u. Helaas is het tijdens het surfen op internet gemakkelijk om deze gewilde informatie te lekken.
Met deze informatie worden inkomsten gegenereerd om specifieke doelgroepen te bereiken met producten en diensten met chirurgische precisie. Misschien heb je wel eens online naar iets gezocht en heb je later gemerkt dat er advertenties in je sociale media-feed opduiken die overeenkomen met je recente zoekopdrachten. Dit wordt mogelijk gemaakt door zoveel mogelijk informatie te verzamelen over uw zoekopdrachten op internet, welke websites u bezoekt, welke foto’s u bekijkt, wat u downloadt, waar u naar luistert, uw locatie, wat er in uw winkelwagen zit, welke betaalmethoden u gebruikt, de de tijd en datum van al deze activiteiten, en koppelt die informatie vervolgens aan uniek identificeerbare constanten, zoals de specifieke webbrowser die u gebruikt en op welk apparaat u deze gebruikt.
Combineer deze informatie met uw IP-adres, ISP-account en sociale-mediaprofiel en u kunt beginnen te zien hoe er een schat aan informatie over u bestaat waarvan u misschien niet zo direct beschikbaar wilt hebben voor bedrijven, wetshandhavingsinstanties, vreemden of hackers. Tussen cookies, vingerafdrukken van browsers en gedragsregistratie het kan lijken alsof de kansen tegen je zijn. Maar er zijn eenvoudige stappen die u kunt nemen om nu uw privacy te beschermen. Het zou zonde zijn om perfectie de vijand van goed te laten zijn en je ervan te weerhouden om aan de slag te gaan.
In dit gedeelte ziet u hoe u advertentieblokkeringsmogelijkheden kunt integreren door de DNS-server en de DHCP-serverinstellingen in uw firewall te wijzigen. Op een hoog niveau typt u een websitenaam in uw webbrowser, die naar een DNS-server wordt verzonden (meestal de DNS-server van uw ISP), en die server vertaalt de voor mensen leesbare tekst naar een IP-adres en stuurt dat terug naar uw browser zodat hij weet welke webserver u probeert te bereiken. Bovendien worden er op deze manier ook gerichte advertenties naar u verzonden.
Ik raad aan om deze oefening te starten door te bezoeken https://mullvad.net/en/.
Klik vervolgens op de link 'Controleren op lekken' om te zien waar u verbeteringen kunt aanbrengen.
Als u DNS-lekken krijgt, kunt u, afhankelijk van de browser die u gebruikt, nuttige instructies van Mullvad vinden hier om uw browser te versterken en advertenties en tracking op browserniveau te helpen voorkomen. Probeer het dan opnieuw.
Als u problemen ondervindt bij het blokkeren van advertenties met uw voorkeursbrowser, overweeg dan om een browser te gebruiken die meer op privacy is gericht, zoals Niet-gegoogled chroom:
- Selecteer uw besturingssysteem en de nieuwste versie
- Download het installatieprogramma .exe
- Controleer de hashwaarde
- Voer het installatieprogramma uit en configureer vervolgens uw basisinstellingen, zoals de standaardzoekmachine
Tor is een andere browser die ik zou aanraden om zoveel mogelijk te gebruiken, alleen in het algemeen.
Mullvad biedt een aantal verschillende DNS-resolvingservers die vermeld staan in dit Mullvad-artikel. Voor dit voorbeeld gebruik ik de server “100.64.0.3” voor het blokkeren van de advertentietracker. Zorg ervoor dat u de Mullvad-website raadpleegt voor de nieuwste bijgewerkte IP-adressen van de DNS-server, aangezien deze af en toe kunnen veranderen.
Navigeer in pfSense naar “Systeem>Algemeen” en scrol vervolgens omlaag naar het gedeelte “DNS Server-instellingen” en typ “100.64.0.3” in het DNS-serverveld met uw WAN-gateway geselecteerd. Als je mijn aanbeveling uit het begin van de handleiding hebt gebruikt, zou dit al moeten zijn ingesteld, maar moet je de onderstaande DHCP-instructies volgen.
Klik op “Opslaan” onderaan de pagina.
Navigeer vervolgens naar ‘Services>DHCP-server’ en scrol omlaag naar ‘Servers’. Voer in het veld voor “DNS-servers” “100.64.0.3” in en klik op “Opslaan” onderaan de pagina. Herhaal deze stap voor al uw LAN's als u meerdere netwerken heeft ingesteld.
Nu zou u een ad-tracker moeten hebben die de DNS-server blokkeert, geconfigureerd op firewallniveau om al uw internetgebruik te beschermen. Als u vervolgens de aanvullende maatregelen heeft genomen om uw webbrowser te configureren of te upgraden naar een op privacy gerichte webbrowser, dan heeft u een grote stap voorwaarts gezet in het beschermen van uw privacy op uw desktopapparaten.
Ik raad ook aan om UnGoogled Chromium of Bromiet op mobiel. Als je geïnteresseerd bent in meer privacymaatregelen voor mobiele apparaten, bekijk dan mijn gids over CalyxOS hier.
Stap 10: Controleren op latentie veroorzaakt door de VPN
Er bestaat redelijke bezorgdheid dat het gebruik van een VPN latentie in uw mining-verkeer kan veroorzaken. Het probleem daarmee is dat je minder beloningen krijgt.
Als er sprake is van latentie, kan uw ASIC doorgaan met het hashen van een blokheader die niet langer geldig is. Hoe langer uw ASIC besteedt aan het hashen van een ongeldige blokheader, hoe meer “verouderde” hashsnelheid u naar de pool stuurt. Wanneer de pool hashes ziet binnenkomen voor een blokheader die niet langer geldig is, wijst de pool dat werk af. Dit betekent dat uw ASIC zojuist voor niets wat rekenkracht heeft verspild, hoewel dit op de schaal van milliseconden ligt; wanneer een ASIC biljoenen hashes per seconde berekent, kan dit snel oplopen.
Meestal is dit een zeer kleine verhouding vergeleken met de hoeveelheid werk die door de pool wordt geaccepteerd. Maar u kunt beginnen te zien hoe aanzienlijke en continue latentie een impact kan hebben op uw mijnbeloningen.
Over het algemeen geldt dat hoe dichter twee servers bij elkaar zijn, hoe minder latentie er zal zijn. Met een VPN moet ik mijn mining-verkeer naar de VPN-server sturen en van daaruit gaat het naar de server van de pool. In een poging om de latentie te beperken door geografische nabijheid, gebruikte ik drie VPN-servers die zich tussen mijn locatie en de server van de pool bevonden. Ik wilde me ook bewust zijn van het risico van een regionale internetstoring, dus heb ik ook twee VPN-servers toegevoegd die zich niet tussen het zwembad en mij bevonden. Met mijn “LANminers”-netwerk geconfigureerd om het verkeer tussen vijf verschillende tunnels te verdelen, begon ik aan een vijfdaagse test.
De eerste tweeënhalve dag (60 uur) werd besteed aan mijnbouw met de VPN ingeschakeld. De tweede tweeënhalve dag werd besteed aan mijnbouw met de VPN uitgeschakeld. Dit is wat ik heb gevonden:
In de eerste 60 uur had mijn ASIC 43,263 geaccepteerde pakketten en 87 afgewezen pakketten. Dit komt neer op 0.201%, of met andere woorden, 0.201%, van mijn bestede middelen die niet worden beloond.
Na 120 uur had mijn ASIC 87,330 geaccepteerde pakketten en 187 afgewezen pakketten. Door de eerste 60-uursmetingen ervan af te trekken, hield ik 44,067 geaccepteerde pakketten en 100 afgewezen pakketten over terwijl de VPN was uitgeschakeld. Dit komt neer op 0.226%. Verrassend genoeg is dit iets meer een afwijzingsratio zonder de privacyvoordelen van een VPN, gegeven dezelfde hoeveelheid tijd.
Kortom, door mijn mining-verkeer te verdelen over vijf VPN-tunnels, kon ik profiteren van de privacyvoordelen van een VPN zonder de efficiëntie van mijn mining-activiteiten te verminderen. In termen van afgewezen verhouding deed mijn mijnwerker het zelfs beter met behulp van de VPN dan zonder de VPN te gebruiken.
Als u meer wilt weten over de onderwerpen die in deze handleiding worden behandeld, kunt u deze aanvullende bronnen raadplegen:
Bedankt voor het lezen! Ik hoop dat dit artikel je heeft geholpen de basisprincipes te begrijpen van het gebruik van een oude desktop om een netwerk te installeren en te flashen met pfSense om een veelzijdige firewall te creëren, hoe je afzonderlijke LAN's configureert, hoe je een mesh WiFi-router instelt, hoe je een Mullvad VPN maakt account en hoe u WireGuard kunt gebruiken om VPN-failovers te configureren om de latentie bij uw mining-activiteiten te minimaliseren.
Dit is een gastpost van Econoalchemist. Geuite meningen zijn geheel van henzelf en komen niet noodzakelijk overeen met die van BTC Inc of Bitcoin Magazine.
Bron: https://bitcoinmagazine.com/guides/how-to-mine-bitcoin-privately-at-home
- "
- &
- 100
- toegang
- Account
- Actie
- actieve
- activiteiten
- Ad
- Extra
- beheerder
- advertenties
- Alles
- Het toestaan
- Aanvraag
- GEBIED
- rond
- dit artikel
- ASIC
- auto
- Bankieren
- De Basis
- BEST
- 'best practices'
- Bitcoin
- Bitcoin mijnbouw
- blockchain
- Blog
- Box camera's
- browser
- BTC
- BTC Inc.
- bouw
- Gebouw
- verzorging
- Contant geld
- veroorzaakt
- certificaat
- verandering
- controleren
- Controles
- chromium
- Circle
- Plaats
- dichterbij
- code
- Kolom
- komst
- Bedrijven
- computers
- computergebruik
- computer kracht
- Configuratie
- versterken
- aansluitingen
- voortzetten
- Bedrijven
- landen
- Koppel
- Wij creëren
- Geloofsbrieven
- dashboards
- gegevens
- vernietigen
- ontwikkelaars
- systemen
- DEED
- ijver
- Korting
- Display
- dns
- domeinnaam
- Val
- editor
- doeltreffendheid
- Endpoint
- eindigt
- Engels
- Milieu
- Oefening
- ervaring
- gezichten
- naar
- familie
- Mode
- SNELLE
- Voordelen
- Velden
- Figuur
- Tot slot
- Voornaam*
- flash
- Flexibiliteit
- volgen
- formulier
- Naar voren
- Foundation
- Gratis
- Vrijheid
- vol
- functie
- toekomst
- Algemeen
- GitHub
- Vrijgevigheid
- goed
- groot
- Groen
- Groep
- Gast
- Gast Bericht
- gids
- Hackers
- Hardware
- hachee
- hash rate
- hashing
- hier
- Hoge
- houden
- Home
- Huis
- Hoe
- How To
- HTTPS
- leesbare
- Hongerig
- Hybride
- ICON
- idee
- identificeren
- Onwettig
- beeld
- Impact
- Laat uw omzet
- informatie
- Infrastructuur
- Intel
- belang
- Interface
- Internet
- IP
- IP-adres
- IP adressen
- IT
- houden
- sleutel
- toetsen
- kinderen
- laptop
- laatste
- lancering
- Wet
- politie
- lekken
- Lekken
- leren
- Wetgeving
- Niveau
- Vergunning
- licht
- LINK
- Lijst
- opgesomd
- Het luisteren
- Meldingen
- laden
- lokaal
- plaats
- lang
- Mac
- Meerderheid
- maken
- Mark
- Match
- Media
- Geheugen
- metaal
- Metriek
- Mijnwerkers
- Mijnbouw
- spiegel
- Mobile
- mobiele toestellen
- mobiele telefoon
- geld
- maanden
- beweging
- netwerk
- netwerken
- netwerken
- New York
- nieuws
- online.
- open
- werkzaam
- besturingssysteem
- Meningen
- kansen
- Keuze
- Opties
- bestellen
- Overige
- storing
- Wachtwoord
- wachtwoorden
- Betaal
- betaling
- Mensen
- ping
- planning
- platform
- Podcast
- beleidsmaatregelen
- zwembad
- energie
- presenteren
- privacy
- Privacy en Beveiliging
- privaat
- private Key
- Producten
- Profiel
- Programma
- beschermen
- protocol
- publiek
- public Key
- Reclame
- QR code
- RAM
- reeks
- RE
- verminderen
- onderzoek
- Resources
- REST
- Resultaten
- Beloningen
- Risico
- Rollen
- weg
- reglement
- lopen
- lopend
- Veiligheid
- besparing
- Scale
- scherm
- Ontdek
- secundair
- veiligheid
- ziet
- gekozen
- verkopen
- Diensten
- reeks
- het instellen van
- Delen
- gedeeld
- Shell
- Winkelen
- Bermuda's
- stillegging
- Zilver
- Eenvoudig
- ZES
- Klein
- Momentopname
- So
- Social
- social media
- Software
- snelheid
- begin
- gestart
- Staten
- stats
- Status
- abonnement
- geslaagd
- Stap over voor slechts
- system
- praat
- doelwit
- terminal
- algemene voorwaarden
- proef
- Testen
- The Basics
- de wereld
- niet de tijd of
- tools
- top
- onderwerpen
- Tracking
- verkeer
- transactie
- Vertaling
- triljoenen
- Trust
- ons
- United
- Verenigde Staten
- bijwerken
- usb
- Video
- Video's
- Virtueel
- VPN
- VPN's
- wachten
- Bekijk de introductievideo
- web
- web browser
- webserver
- Website
- websites
- Wat is
- WIE
- wifi
- Wikipedia
- wind
- ruiten
- draadloze
- woorden
- Mijn werk
- Bedrijven
- wereld
- waard
- youtube
- nul