Jak zbudować sieć domową, która uniemożliwia Twojemu dostawcy usług internetowych przeglądanie Twoich danych, izoluje układy ASIC i pozwala na wydobywanie Bitcoinów bez pozwolenia.
Poradnik skupiający się na prywatności na temat budowania bezpiecznej sieci domowej z zaporą pfSense, wyjaśniający, jak skonfigurować dedykowane sieci domowe, aby oddzielić przeglądanie stron internetowych przez Wi-Fi w rodzinie od ruchu związanego z wydobywaniem Bitcoinów; jak skonfigurować VPN za pomocą WireGuard; oraz jak przesyłać cały ruch internetowy przez tunele Mullvad VPN z automatycznym równoważeniem obciążenia, aby przełączać się między tunelami w okresach dużych opóźnień; a także jak skonfigurować blokadę reklam na poziomie zapory sieciowej.
Każdy domowy górnik Bitcoin będzie potrzebował sieci domowej. Budowa bezpiecznej i prywatnej sieci, z której można wydobywać dane, jest istotną częścią utrzymywania operacji bez pozwolenia. Postępując zgodnie z tym przewodnikiem, dowiesz się, jak zbudować solidną i konfigurowalną domową sieć wydobywczą, która oferuje następujące korzyści i nie tylko:
- Tunelowanie wirtualnej sieci prywatnej (VPN) w celu zabezpieczenia i szyfrowania ruchu internetowego
- Większa prywatność przed wścibskimi oczami dostawcy usług internetowych (ISP)
- Ograniczenie potencjalnego ryzyka rejestrowania adresów IP z puli wydobywczej
- Konfiguracja zapory pfSense
- Tworzenie izolowanych sieci domowych, aby oddzielić układy ASIC od sieci Wi-Fi gościa itp.
- Konfiguracja punktu dostępu do sieci WiFi typu mesh
- Konfiguracja modułu blokującego reklamy na poziomie zapory sieciowej.
W tym przewodniku zobaczysz darmowe oprogramowanie o otwartym kodzie źródłowym, takie jak pfSense i WireGuard, a także niektóre płatne oprogramowanie typu open source, takie jak Mullvad VPN.
Podjęcie się tego zadania zaczęło się dla mnie, gdy wraz z żoną postanowiliśmy sprzedać nasz dom w mieście i przeprowadzić się na wieś. Miałem wizję stworzenia od zera nowej infrastruktury wydobywczej i chciałem skorzystać z okazji, aby zbudować najlepszą sieć domową, o jakiej zawsze marzyłem — sieć domową, która uniemożliwiała mojemu dostawcy usług internetowych zobaczenie moich danych i tego, dokąd one zmierzają, sieć domową, która odizolowałem moje układy ASIC od innych urządzeń podłączonych do sieci, sieci domowej, która nie śledziła mnie stale i nie sprzedawała reklamodawcom informacji o moim przeglądaniu.
To wtedy zacząłem przyglądać się bliżej blogu na temat od k3tan. W swoim artykule na temat pfSense firma k3tan przedstawiła wiele atrybutów sieci domowej, którą chciałem dla siebie zbudować, i wskazała kilka dodatkowych zasobów, które przekonały mnie, że mógłbym to zrobić samodzielnie, gdybym naprawdę się postarał.
Nie miałem żadnego doświadczenia w sieci, zanim w to wskoczyłem i chociaż jest wiele kroków, naprawdę bardzo łatwo jest korzystać z bezpłatnych i otwartych narzędzi, aby zacząć robić skoki w ochronie prywatności.
Sięgnąłem do k3tan, a oni wspierali moje wysiłki i pomogli mi pokonać pewne przeszkody, na które natknąłem się — naprawdę to doceniam i chcę ci podziękować, k3tan.
W sumie na potrzeby tego przewodnika wydałem 360 dolarów na budowę sieci domowej. 160 dolarów za kartę sieciową i 200 dolarów za zestaw Wi-Fi typu mesh (co, szczerze mówiąc, można było zrobić za pomocą routera za 40 dolarów, ale YOLO!).
Niektóre ograniczenia, o których powinieneś wiedzieć: Przed zapoznaniem się z tym przewodnikiem dosłownie nie miałem żadnego doświadczenia z siecią. Bardzo możliwe, że popełniłem jakiś nieprzewidziany błąd. Gorąco polecam potraktowanie tego jako przewodnika, ale także włączenie własnych badań i należytej staranności do konfiguracji własnej sieci domowej. Sieci VPN są doskonałym narzędziem do ochrony Twojej prywatności, ale nie są złotym środkiem. Istnieje kilka innych sposobów wycieku danych i ograniczenia prywatności. Dobra wiadomość jest taka, że łatwo jest rozpocząć prace nad opracowaniem dobrych, najlepszych praktyk skupiających się na prywatności.
Polecam lekturę to przewodnik z Mullvad, słucham to podcast z SethFor Prywatnośći sprawdzanie dodatkowych zasobów z Techlor.
Przejdźmy od razu do rzeczy i skonfiguruj swoją domową sieć wydobywczą w sposób, który sprawi, że Twoja rodzina będzie szczęśliwa, a Twoje układy ASIC będą bezpieczne i prywatne.
Budowanie zapory sieciowej pfSense ze starego komputera stacjonarnego
W 10 krokach poniżej pokażę Ci, jak wykorzystałem stary komputer stacjonarny do zbudowania zapory pfSense i jak skonfigurowałem swoją sieć domową.
Jeśli wybierzesz tę opcję zamiast budować własną, możesz przejść do krok czwarty poniżej.
Krok pierwszy: jak zainstalować nową kartę sieciową?
Najpierw potrzebujesz starego komputera stacjonarnego. Użyłem Dell Optiplex 9020 Small Form Factor (SFF). To potężny sprzęt dla firewalla; posiada procesor Intel i7-4790 3.6 GHz, 16 GB pamięci RAM i dysk twardy 250 GB.
Domyślnie ten komputer ma tylko jeden port Ethernet RJ45. Jeśli jednak ma to służyć jako zapora ogniowa, będzie potrzebować co najmniej dwóch portów Ethernet. Aby to osiągnąć, kupiłem kartę sieciową Intel i350, która jest wyposażona w cztery porty Ethernet. Karta sieciowa i350 została zaprojektowana do stosowania w czteroliniowym gnieździe PCIe na płycie głównej komputera stacjonarnego.
W przypadku tej obudowy SFF musiałem wymienić metalowy wspornik o pełnej klatce na dołączony mniejszy wspornik na karcie sieciowej. Następnie po prostu otwórz obudowę i otwórz zewnętrzny zacisk zakrywający puste gniazda PCI. Za pomocą śrubokręta można wyjąć zaślepkę metalowego wspornika z przodu czteroliniowego gniazda PCI i włożyć kartę sieciową. Następnie zamknij zacisk i załóż z powrotem boczną pokrywę obudowy.
Po zainstalowaniu należy zwrócić uwagę, który port Ethernet jest przeznaczony dla sieci rozległej (WAN), a który dla sieci lokalnej (LAN). Sieć WAN jest skierowana w stronę szeroko otwartego publicznego Internetu, a sieć LAN jest skierowana w stronę lokalnej sieci domowej.
Po zainstalowaniu możesz na razie odłożyć komputer stacjonarny na bok. Będziesz chciał użyć komputera podłączonego do sieci, aby pobrać i zweryfikować obraz pfSense i zapisać go na dysku USB.
Krok drugi: jak pobrać i zweryfikować plik obrazu pfSense i zapisać go na dysku USB?
Najpierw przejdź do tego Strona pobierania pfSense a tam:
- Wybierz architekturę „AMD64”.
- Następnie „Instalator USB Memstick”
- Następnie konsola „VGA”.
- Następnie wybierz dowolne lustro znajdujące się najbliżej Twojej lokalizacji geograficznej, jak pokazano na zrzucie ekranu poniżej, i kliknij „Pobierz”
Następnie możesz obliczyć sumę kontrolną SHA-256 na pobranym skompresowanym pliku i zweryfikować ją z sumą kontrolną wyświetlaną na stronie pobierania pfSense.
Lubię używać darmowego edytora heksadecymalnego o nazwie HxD do obliczania sum kontrolnych. Wystarczy otworzyć interesujący Cię plik, przejść do „Narzędzia”, następnie „Sumy kontrolne” i wybrać z menu „SHA256”. Jeśli wartości skrótu nie są zgodne, nie uruchamiaj pliku wykonywalnego.
Najłatwiejszym sposobem, jaki znalazłem, aby przesłać plik obrazu na dysk USB, jest użycie programu o nazwie balenaetcher.
Po zainstalowaniu uruchom aplikację, kliknij „Flash z pliku”, a następnie przejdź do folderu, w którym znajduje się skompresowany plik obrazu pfSense.
Następnie wybierz pusty dysk USB i kliknij „Flash”. BalenaEtcher rozpocznie proces flashowania i automatycznie zdekompresuje plik obrazu pfSense. Ten proces zajmie kilka minut.
Po zakończeniu flashowania powinien pojawić się zielony znacznik wyboru wskazujący, że wszystko zostało sprawdzone. Jeśli pojawi się błąd z balenaEtcher, być może trzeba będzie spróbować sflashować na inny dysk USB.
Teraz możesz bezpiecznie wysunąć flashowany dysk USB z komputera i jesteś gotowy do flashowania drugiego komputera stacjonarnego.
Krok trzeci: Jak sflashować pulpit i zainstalować pfSense
Podłącz klawiaturę, monitor, kabel zasilający i flashowany dysk USB do komputera stacjonarnego, w którym zainstalowano kartę sieciową. Monitor musi być podłączony za pomocą złącza VGA — z mojego doświadczenia wynika, że połączenia DisplayPort nie będą działać. Nie podłączaj jeszcze kabli Ethernet.
Po podłączeniu wszystkiego włącz komputer stacjonarny. Niektóre komputery automatycznie wykryją, że włożony jest rozruchowy dysk USB i zapytają, z którego dysku chcesz przeprowadzić rozruch. W moim przypadku komputer po prostu domyślnie uruchamiał się z dysku „C:” i automatycznie uruchamiał system Windows. Jeśli tak się stanie, wyłącz komputer, a następnie przytrzymaj klawisz „F12” na klawiaturze i włącz go ponownie. Spowoduje to uruchomienie systemu BIOS, w którym możesz określić komputer, z którego dysku chcesz przeprowadzić rozruch.
Na przykład tutaj jest moje środowisko BIOS, w którym mogłem wybrać dysk USB SanDisk, na który sflashowałem obraz pfSense. Po wybraniu tej opcji na krótko zostanie uruchomiony skrypt, a następnie zostanie uruchomiony instalator pfSense:
Najpierw zaakceptuj regulamin. Następnie wybierz „Zainstaluj pfSense” i wybierz odpowiednią dla siebie mapę klawiszy. Jeśli mówisz po angielsku i mieszkasz w USA, prawdopodobnie będziesz chciał po prostu użyć ustawienia domyślnego.
Następnie wybrałem opcję „Auto ZettaByte File System” (ZFS), ponieważ używam platformy sprzętowej, która znacznie przekracza wymagania dla domowej zapory sieciowej. Opcja ZFS ma więcej funkcji i jest bardziej niezawodna niż opcja Unix File System (UFS), ale ZFS może wymagać więcej pamięci, co tak naprawdę nie przejmuje się, biorąc pod uwagę, że mam 16 GB pamięci RAM na tym komputerze stacjonarnym.
Następnie będziesz mieć pewne opcje partycjonowania i redundancji, które po prostu uprościłem, jak to tylko możliwe, np. brak redundancji i domyślne opcje konfiguracji. Następnie wybierz „Zainstaluj”.
Następnie zobaczysz kilka potwierdzeń, że instalacja pfSense powiodła się. Zostaniesz zapytany, czy chcesz ręcznie wprowadzić jakieś ostateczne modyfikacje, czego ja nie zrobiłem. Następnie zapyta, czy chcesz ponownie uruchomić komputer, wybierz tak. Natychmiast odłącz dysk USB przed ponownym uruchomieniem, ponieważ w przeciwnym razie ponownie pojawi się kreator instalacji. Powinieneś zakończyć się w głównym menu terminala po zakończeniu ponownego uruchamiania.
Teraz możesz podłączyć nową zaporę sieciową do sieci domowej.
Krok czwarty: Jak podłączyć pfSense do sieci domowej
Wszystkie poniższe kroki zostaną wykonane na klawiaturze i monitorze podłączonym do nowej zapory sieciowej:
- Najpierw wyłącz router dostarczony przez dostawcę usług internetowych, wyłącz modem i odłącz kable Ethernet od modemu i routera.
- Następnie włącz nową zaporę sieciową i poczekaj na załadowanie pfSense. Następnie włącz modem i poczekaj, aż połączy się z Internetem.
- W menu pfSense wybierz opcję pierwszą, „Przypisz interfejsy”. Zapyta Cię, czy chcesz teraz skonfigurować sieci VLAN. Wpisz „n” jako „nie”. Następnie poprosi Cię o podanie nazwy interfejsu WAN, wpisz „a”, aby automatycznie wykryć.
- Podłącz kabel Ethernet z wyjścia modemu do interfejsu nowej karty sieciowej zapory sieciowej. Pamiętaj, że port po prawej stronie, jeśli zatrzaski RJ45 są skierowane do góry, to port WAN, lub skrajnie po lewej stronie, jeśli zatrzaski RJ45 są skierowane w dół.
- Po nawiązaniu połączenia naciśnij „Enter”. Powinien wykryć połączenie na porcie interfejsu igb0. Jeśli jest to igb3, przełącz kabel Ethernet na przeciwną stronę i spróbuj ponownie.
- Następnie poprosi Cię o podanie nazwy interfejsu LAN, wpisz „a”, aby automatycznie wykryć. Podłącz kabel Ethernet z następnego dostępnego portu nowej karty sieciowej zapory sieciowej do przełącznika Ethernet lub innego punktu dostępu. Należy pamiętać, że jeśli zamierzasz uruchomić wirtualną sieć lokalną (VLAN), będziesz musiał użyć przełącznika zarządzanego.
- Po podłączeniu naciśnij Enter. Powinien wykryć połączenie na porcie interfejsu igb1.
- Następnie naciśnij ponownie Enter, aby uzyskać „nic”, ponieważ w tej chwili nie są skonfigurowane żadne inne połączenia sieciowe.
- Następnie poinformuje Cię, że interfejsy zostaną przypisane w następujący sposób: WAN = igb0 i LAN = igb1.
- Wpisz „y” jako „tak”, a pfSense zapisze konfigurację i przeniesie Cię z powrotem do menu głównego z adresami WAN IP v4 i IP v6 wyświetlonymi na górze.
Aby zilustrować przykładową konfigurację ścieżki sygnału, możesz wykonać taką konfigurację:
W tym momencie powinieneś móc wpisać „192.168.1.1” w przeglądarce internetowej na zwykłym pulpicie i uruchomić interfejs sieciowy pfSense. Jest to certyfikat z podpisem własnym, więc po wyświetleniu monitu zaakceptuj ryzyko i kontynuuj. Dane logowania to admin/pfsense.
Możesz teraz odłączyć klawiaturę i monitor od nowej zapory. Pozostałe kroki zostaną wykonane za pośrednictwem interfejsu internetowego na zwykłym pulpicie.
Krok piąty: Jak skonfigurować podstawowe ustawienia pfSense
W tym kroku zobaczysz, jak skonfigurować podstawowe ustawienia, takie jak kreator konfiguracji, zmienić port TCP, włączyć Secure Shell SSH i domyślnie skonfigurować spinanie włosów. Zdecydowana większość informacji przedstawionych tutaj oraz w kroku szóstym poniżej pochodzi z oglądania tego Wideo Toma Lawrence'a na temat pfSense — Gorąco polecam obejrzenie tego filmu, jest on obszerny, ale pełen cennych informacji i zawiera o wiele więcej szczegółów niż przedstawiam w tym poradniku.
Najpierw kliknij czerwone ostrzeżenie w górnej części strony, aby zmienić hasło używane do logowania się do nowej zapory. Osobiście polecam hasła jednorazowego użytku o wysokiej entropii z dołączonym menedżerem haseł. Następnie wyloguj się i zaloguj ponownie, aby przetestować zmiany.
Po ponownym zalogowaniu otwórz „Kreator konfiguracji” z zakładki „System”:
Następnie kreator przeprowadzi Cię przez dziewięć podstawowych kroków, aby skonfigurować nową zaporę sieciową pfSense.
Kliknij „Dalej” w pierwszym kroku.
Następnie w drugim kroku możesz skonfigurować nazwę hosta, domenę oraz podstawowe/wtórne serwery DNS. Możesz pozostawić „Nazwę hosta” i „Domenę” jako wartości domyślne lub ustawić je na dowolne. Wybrałem „100.64.0.3” jako główny serwer DNS do łączenia się z Internetem i odznaczyłem pole „Zastąp DNS”, aby uniknąć zastąpienia serwerów DNS przez DHCP. Omówię, dlaczego użyłem „100.64.0.3” w kroku 10 tego przewodnika.
Następnie możesz ustawić strefę czasową w kroku trzecim:
W czwartym kroku możesz wybrać „DHCP” dla interfejsu WAN i pozostawić wszystkie pozostałe pola jako wartości domyślne. Jeśli chcesz sfałszować swój adres MAC, możesz to zrobić w tym kroku. W przypadku dwóch ostatnich pól upewnij się, że pole „Blokuj sieci prywatne RFC1918” i pole „Blokuj sieci bogon” są zaznaczone, spowoduje to automatyczne dodanie odpowiednich reguł do zapory ogniowej.
W kroku piątym możesz zmienić adres IP zapory ogniowej. Większość domowych sieci lokalnych będzie używać adresu 192.168.0.1 lub 192.168.1.1 w celu uzyskania dostępu do routera lub zapory sieciowej. Powodem, dla którego możesz chcieć zmienić to na inny niż domyślny lokalny adres IP, jest to, że jeśli jesteś w czyjejś sieci i próbujesz połączyć się VPN z powrotem do swojej sieci domowej, możesz napotkać problem polegający na tym, że masz ten sam adres na obu końcach, a system nie będzie wiedział, czy próbujesz połączyć się z adresem lokalnym czy zdalnym. Na przykład zmieniłem mój lokalny adres IP na „192.168.69.1”.
W kroku szóstym możesz ustawić hasło administratora. Byłem trochę zdezorientowany, widząc ten krok wstawiony tutaj, ponieważ zmieniłem hasło administratora na początku, więc właśnie użyłem tego samego hasła o wysokiej entropii, co wcześniej, zakładając, że prosił o to samo hasło, które będzie używane do logowania router.
Następnie w kroku siódmym możesz kliknąć przycisk „Załaduj ponownie”. Podczas ponownego ładowania odłącz kabel zasilający od przełącznika. Ponieważ lokalny adres IP routera został zmieniony na „192.168.69.1” (lub cokolwiek innego), wszystkie urządzenia w sieci będą teraz miały zaktualizowane adresy IP do tego zakresu IP.
Tak więc, jeśli masz na przykład sesje PuTTY lub inne SSH skonfigurowane do węzła Raspberry Pi, musisz teraz zaktualizować te konfiguracje połączeń. Odłączenie zasilania od przełącznika i ponowne podłączenie go po ponownym uruchomieniu routera pomaga w ponownym przypisaniu wszystkich urządzeń.
Aby znaleźć adresy IP urządzeń w sieci lokalnej, możesz przejść do zakładki „Stan” i wybrać „Dzierżawy DHCP”, aby zobaczyć wszystko na liście:
Po ponownym załadowaniu w kroku siódmym kreator po prostu pominął kroki ósmy i dziewiąty, więc nie jestem pewien, co stanie się w tych krokach, ale przejdziemy dalej i zajmiemy się niezbędnymi kwestiami.
Kilka innych podstawowych ustawień, na które warto zwrócić uwagę, można znaleźć w „System> Zaawansowane> Dostęp administratora”. Tutaj zaktualizowałem port TCP do „10443”, ponieważ uruchamiam niektóre usługi, które będą miały dostęp do tych samych domyślnych portów, takich jak 80 lub 443, i chcę zminimalizować przeciążenia.
Włączyłem także SSH. Następnie możesz wybrać sposób zabezpieczenia protokołu SSH — hasłem lub kluczami, obydwoma lub tylko kluczami. Po zapisaniu daj interfejsowi minutę na aktualizację do nowego portu. Może być konieczne ponowne załadowanie strony przy użyciu lokalnego adresu IP i nowego portu, np. „192.168.69.1:10443”. Pamiętaj, aby zapisać zmiany na dole strony.
Ostatnie podstawowe ustawienie, które tu omówię, to spinanie włosów, co oznacza, że możesz na przykład skonfigurować sieć tak, aby móc otworzyć port dla systemu kamer bezpieczeństwa z publicznym adresem IP. Ten publiczny adres IP może być również używany w Twojej sieci, co jest wygodne, jeśli jesteś w domu i uzyskujesz dostęp do systemu kamer z telefonu komórkowego w sieci LAN, nie musisz ręcznie zmieniać miejsca, z którym się łączy, ponieważ że po prostu próbujesz uzyskać dostęp do lokalnego adresu IP, a domyślnie zapętli Cię z powrotem z włączonym tym ustawieniem.
- W zakładce „System” przejdź do „Zaawansowane> Zapora sieciowa i NAT”
- Przewiń w dół do sekcji „Tłumacz adresów sieciowych”.
- Z menu rozwijanego „Tryb odbicia NAT” wybierz „Czysty NAT”
- Kliknij „Zapisz” u dołu strony i „Zastosuj zmiany” u góry strony
To tyle, jeśli chodzi o podstawowe ustawienia. Dobra wiadomość jest taka, że pfSense jest dość bezpieczny w swojej domyślnej instalacji, więc nie trzeba zbyt wiele zmieniać, aby mieć świetne podstawowe podstawy. Ogólnie rzecz biorąc, programiści pfSense uważają, że jeśli istnieje bezpieczniejszy sposób wdrożenia pfSense, to po prostu uczynią to ustawieniem domyślnym.
Należy jeszcze zwrócić uwagę na to, że pfSense domyślnie umożliwia mapowanie adresów sieciowych WAN IPv6 (NAT). Postanowiłem to wyłączyć, więc nie otwieram bramy IPv6 do szeroko otwartego Internetu.
Możesz to zrobić przechodząc do „Interfejsy>Przypisania”, a następnie klikając hiperłącze „WAN” przy pierwszym zadaniu. Spowoduje to otwarcie strony konfiguracji, a następnie upewnij się, że „Typ konfiguracji IPv6” jest ustawiony na „Brak”. Następnie zapisz i zastosuj te zmiany.
Następnie możesz przejść do „Firewall>NAT” i przewinąć w dół do interfejsu „WAN” ze źródłem IPv6 i usunąć go.
Krok szósty: Jak skonfigurować zaawansowane ustawienia pfSense
W tej sekcji omówię kilka zaawansowanych funkcji sieci domowej, które mogą Cię zainteresować. Tutaj dowiesz się, jak skonfigurować oddzielne sieci od routera pfSense, aby na przykład goście mogli uzyskać dostęp do szeroko otwartego Internetu z punktu dostępu Wi-Fi w Twoim domu, ale nie mogli uzyskać dostępu do Twoich układów ASIC z tej sieci.
Jeśli używałeś karty sieciowej i350 tak jak ja, masz dostępne cztery porty Ethernet, a jeśli używałeś Dell Optiplex, tak jak ja, to masz również piąty port Ethernet na płycie głównej. Co oznacza, że mam pięć interfejsów, które mogę skonfigurować, z których cztery mogą być drugorzędnymi sieciami lokalnymi.
Zamierzam tutaj umieścić mój pulpit służbowy i dedykowany pulpit Bitcoin w jednej sieci (LANwork). Następnie skonfiguruję dodatkową sieć LAN, w której będzie znajdował się punkt dostępu Wi-Fi mojego domu (LANhome). W ten sposób mogę całkowicie oddzielić ruch związany z przeglądaniem stron internetowych mojej rodziny od mojej pracy i działań związanych z Bitcoinem.
Następnie skonfiguruję kolejną sieć LAN, która będzie przeznaczona dla moich układów ASIC (LANminers), oddzielona od pozostałych dwóch sieci. Na koniec utworzę sieć testową (LANtest), której użyję do integracji nowych układów ASIC i upewnię się, że nie ma na nich złośliwego oprogramowania, zanim udostępnię im inne moje układy ASIC. Można także dodać sieć kamer bezpieczeństwa do jednego z interfejsów, możliwości są nieograniczone.
Jeśli przejdziesz do zakładki „Interfejsy”, a następnie „Przypisania interfejsów”, zobaczysz wszystkie dostępne porty RJ45 karty sieciowej. Powinny być oznaczone etykietami „igb0”, „igb1”, „igb2” itp. Teraz po prostu dodaj ten, który Cię interesuje, wybierając go z rozwijanego menu i klikając zielone pole „Dodaj”.
Następnie kliknij hiperłącze po lewej stronie dodanego właśnie interfejsu, aby otworzyć stronę „Ogólna konfiguracja” tego interfejsu.
- Kliknij pole „Włącz interfejs”.
- Następnie zmień „Opis” na coś, co pomoże zidentyfikować jego funkcję, na przykład „LANhome”.
- Następnie ustaw typ „Konfiguracja IPv4” na „Statyczny IPv4” i przypisz nowy zakres adresów IP. Użyłem „192.168.69.1/24” dla mojej pierwszej sieci LAN, więc w tej użyję kolejnego sekwencyjnego zakresu adresów IP, „192.168.70.1/24”.
Możesz pozostawić wszystkie pozostałe ustawienia na ich wartościach domyślnych, kliknąć „Zapisz” u dołu strony, a następnie „Zastosuj zmiany” u góry strony.
Teraz musisz skonfigurować pewne reguły zapory sieciowej dla tej nowej sieci LAN. Przejdź do karty „Zapora sieciowa”, a następnie „Reguły”. Kliknij na przykład nowo dodaną sieć „LANhome”. Następnie kliknij zielone pole ze strzałką w górę i słowem „Dodaj”.
Na następnej stronie:
- Upewnij się, że „Akcja” jest ustawiona na „Pomiń”
- „Interfejs” jest ustawiony na „LANhome” (lub jakkolwiek nazywa się twoja dodatkowa sieć LAN)
- Pamiętaj, aby ustawić „Protokół” na „Dowolny”, w przeciwnym razie sieć będzie ograniczać rodzaj ruchu, który może być przez nią przesyłany
- Następnie możesz dodać krótką notatkę, która pomoże wskazać, do czego służy ta reguła, np. „Zezwól na cały ruch”
- Następnie wszystkie pozostałe ustawienia mogą pozostać w swoich ustawieniach domyślnych i kliknąć „Zapisz” u dołu strony i „Zastosuj zmiany” u góry strony
Zanim będziesz mógł przetestować swoją nową sieć, musisz ustawić w niej adres IP:
- Przejdź do „Usługi”, a następnie „Serwer DHCP”
- Następnie kliknij kartę nowej sieci LAN
- Kliknij pole „Włącz”, a następnie dodaj zakres adresów IP w dwóch polach „Zakres”. Na przykład użyłem zakresu od „192.168.70.1 do 192.168.70.254”. Następnie kliknij „Zapisz” u dołu strony i „Zastosuj zmiany” u góry strony.
Teraz możesz przetestować swoją nową sieć, fizycznie podłączając komputer do odpowiedniego portu RJ45 na karcie sieciowej, a następnie próbując uzyskać dostęp do Internetu. Jeśli wszystko działało, powinieneś być w stanie przeglądać szeroko otwartą sieć.
Możesz jednak zauważyć, że jeśli jesteś w drugiej sieci LAN i spróbujesz zalogować się do zapory sieciowej, będziesz mógł to zrobić przy użyciu adresu IP „192.168.70.1”. Osobiście chcę, aby moja zapora była dostępna tylko z mojej sieci „LANwork”. Nie chcę, aby moja żona, dzieci lub goście mogli zalogować się do zapory sieciowej z wyznaczonej sieci „LANhome”. Mimo że mam hasło o wysokiej entropii, aby dostać się do zapory ogniowej, nadal zamierzam skonfigurować inne sieci LAN tak, aby nie mogły komunikować się z routerem.
Mam pewne obawy, które tego rodzaju konfiguracja pomoże złagodzić, a mianowicie, że jeśli podłączę układ ASIC do mojej sieci z zainstalowanym złośliwym oprogramowaniem, będę mógł odizolować to urządzenie i zapobiec wpływowi tego problemu na inne urządzenia i informacje które posiadam, dlatego jedna z konfigurowanych przeze mnie sieci LAN nazywa się „LANtest” i będzie miała na celu całkowitą izolację nowych układów ASIC, abym mógł je bezpiecznie testować, nie dopuszczając do potencjalnego ataku na inne moje układy ASIC lub inne urządzenia w sieciach mojego domu.
Aby ustawić regułę uniemożliwiającą dostęp do portu 10443 z innych sieci LAN, przejdź do „Zapora sieciowa>Reguły”, a następnie wybierz zakładkę odpowiadającą interesującej Cię sieci. Kliknij zielone pole ze strzałką w górę i słowem „Dodaj”.
- Upewnij się, że „Akcja” jest ustawiona na „Blokuj”
- Następnie w sekcji „Miejsce docelowe” ustaw „Miejsce docelowe” na „Ta zapora ogniowa (samodzielna)”, a następnie „Zakres portów docelowych” na „10443”, korzystając z pól „Niestandardowe” w polach „Od” i „Do”.
- Możesz dodać opis, który pomoże Ci zapamiętać, do czego służy ta reguła. Następnie kliknij „Zapisz” u dołu strony, a następnie „Zastosuj zmiany” u góry strony.
Posiadanie hasła o wysokiej entropii do logowania się do routera i zablokowanie portu to świetny początek, ale możesz dalej sekwestrować swoje sieci LAN i upewnić się, że urządzenia w jednej sieci nie mogą w ogóle dostać się do żadnej z innych sieci, konfigurując alias dla podstawowej sieci LAN.
Przejdź do „Zapora sieciowa>Aliasy”, a następnie w zakładce „IP” kliknij przycisk „Dodaj”.
- Następnie nazwałem ten alias „SequesteredNetworks0”
- Wprowadziłem opis, aby przypomnieć mi, jaka jest jego funkcja
- Ponieważ dodam regułę zapory sieciowej do mojej sieci „LANhome” odwołującą się do tego aliasu, dodałem pozostałe sieci LAN do listy „Sieć”. W ten sposób „LANhome” nie może rozmawiać z „LANwork”, „LANminers” ani „LANtest”.
- Kliknij „Zapisz” u dołu strony, a następnie „Zastosuj zmiany” u góry strony
Teraz mogę dodać dodatkowe aliasy, które będą odwoływać się do reguł zapory sieciowej w innych sieciach LAN, aby uniemożliwić „LANminerom” komunikację z „LANwork”, „LANhome” i „LANtest” – tak dalej i tak dalej, aż wszystkie moje sieci zostaną zamaskowane w taki sposób, że tylko moja zapora sieciowa może zobaczyć, co jest podłączone w innych sieciach.
Po utworzeniu aliasu można zastosować nową regułę zapory odwołującą się do tego aliasu w pomocniczej sieci LAN.
- Przejdź do „Zapora>Reguły”, wybierz sieć LAN, do której chcesz zastosować regułę, np. „LANhome”
- Następnie w opcji „Akcja” ustaw opcję „Blokuj”. W przypadku „Protokół” ustaw go na „Dowolny”.
- W polu „Miejsce docelowe” ustaw opcję „Pojedynczy host lub alias”
- Następnie wprowadź swój pseudonim
- Kliknij „Zapisz” u dołu strony, a następnie „Zastosuj zmiany” u góry strony.
Po utworzeniu aliasów i ustawieniu reguł zapory sieciowej mogłem podłączyć laptopa do każdego portu interfejsu RJ45 karty sieciowej i spróbować wysłać polecenie ping do pozostałych sieci. Mogłem uzyskać dostęp do szeroko otwartego Internetu z każdej sieci LAN, ale nie mogłem komunikować się z żadną inną siecią LAN ani zaporą sieciową. Teraz wiem, że żadne urządzenia w żadnej z moich sieci LAN nie będą miały dostępu do urządzeń w żadnej innej mojej sieci LAN. Tylko z mojej podstawowej sieci „LANwork” mogę zobaczyć, co jest podłączone we wszystkich pozostałych sieciach LAN.
To zajmuje się zaawansowanymi funkcjami, którymi chciałem się z Tobą podzielić. Powinieneś teraz skonfigurować pewne reguły zapory sieciowej i zamaskować wiele sieci. Następnie zajmiemy się konfiguracją punktu dostępu Wi-Fi w jednej z dodatkowych sieci LAN.
Krok siódmy: Jak skonfigurować i skonfigurować punkt dostępu WiFi?
W tej sekcji pokażę, jak skonfigurowałem domowe Wi-Fi typu mesh przy użyciu dodatkowej sieci „LANhome”. Najważniejszą rzeczą, o której należy pamiętać, jest to, że stworzyłem tę dedykowaną sieć LAN specjalnie dla punktu dostępu Wi-Fi, z którym moja rodzina i goście mogą się łączyć, nie dając im dostępu do mojej zapory pfSense ani żadnych innych sieci LAN. Ale nadal mają nieograniczony dostęp do szeroko otwartej sieci. W dalszej części tego przewodnika dodam tunel VPN dla tej sieci LAN.
Aby upewnić się, że zapewniam odpowiedni sygnał WiFi w całym domu, zdecydowałem się na NetGear Nighthawk AX1800 Zestaw.
Wewnątrz tego zestawu znajduje się router WiFi i wzmacniacz satelitarny. Podstawową ideą jest to, że router WiFi łączy się z zaporą pfSense bezpośrednio za pomocą kabla Ethernet na porcie igb2 „LANhome”. Następnie router WiFi transmituje sygnał do satelity wzmacniającego w innej części domu. W ten sposób mogę zwiększyć zasięg sygnału Wi-Fi na większym obszarze.
Aby to osiągnąć, po prostu wykonałem następujące kroki:
- 1. Podłącz router WiFi do zapory pfSense do portu igb2 „LANhome” za pomocą kabla Ethernet do portu oznaczonego „Internet” z tyłu routera WiFi.
- 2. Podłącz laptopa do portu oznaczonego „Ethernet” z tyłu routera WiFi za pomocą kabla Ethernet.
- 3. Podłącz router WiFi do zasilania za pomocą dostarczonego zasilacza.
- 4. Poczekaj, aż kontrolka z przodu routera Wi-Fi zacznie świecić na niebiesko.
- 5. Otwórz przeglądarkę internetową na laptopie i wpisz adres IP routera WiFi. Znalazłem adres IP obok urządzenia „MR60” na pulpicie nawigacyjnym pfSense w sekcji „Status> Dzierżawy DHCP”.
- 6. Natychmiast zostałem poproszony o zmianę hasła. Ponownie użyłem losowego hasła o wysokiej entropii i dołączonego menedżera haseł. Nie chcę, aby moja rodzina ani goście mieli dostęp do ustawień administracyjnych tego punktu dostępu Wi-Fi, dlatego zaleca się umieszczenie w tym miejscu silnego hasła. Może zostać również wyświetlony monit o aktualizację oprogramowania sprzętowego, co spowoduje ponowne uruchomienie.
- 7. Następnie możesz zalogować się ponownie przy użyciu nowego hasła administratora i zmienić domyślną nazwę sieci na dowolną, a także dodać hasło Wi-Fi, aby uzyskać dostęp do sieci Wi-Fi; to jest hasło udostępniane rodzinie i gościom, więc to hasło było łatwe do zapamiętania i udostępnienia. Nawet jeśli nikczemny aktor złamie hasło i uzyska dostęp do sieci Wi-Fi, jest ona całkowicie oddzielona od wszystkiego innego, a sam router Wi-Fi ma hasło o wysokiej entropii.
- 8. Następnie przejdź do „Zaawansowane>Bezprzewodowy AP” i włącz „Tryb AP”. „AP” oznacza punkt dostępu. Następnie zastosuj zmiany.
- 9. Router uruchomi się ponownie. W tym momencie lokalny adres IP zostanie zaktualizowany, zmianę tę można monitorować na stronie statusu „Dzierżawy DHCP”. Teraz można odłączyć laptopa od routera WiFi i zalogować się do routera WiFi z tego samego komputera, na którym uruchomiony jest interfejs pfSense.
- 10. Po ponownym zalogowaniu kliknij „Dodaj urządzenie”, a zostaniesz poproszony o ustawienie wzmacniacza satelitarnego na miejscu i podłączenie go do zasilania. Następnie postępuj zgodnie z instrukcjami wyświetlanymi na interfejsie, aby zsynchronizować satelitę.
Teraz moja rodzina, goście i ja możemy przeglądać szeroko otwartą sieć internetową na naszych urządzeniach przez Wi-Fi bez przerw w całym domu i nie muszę się martwić, że ktoś uzyska dostęp do mojej wrażliwej sieci służbowej, mojej sieci ASIC lub mojej testowej sieć.
Następnie zajmiemy się dodawaniem tuneli VPN do sieci, które do tej pory stworzyliśmy.
Krok ósmy: Jak zainstalować i skonfigurować pakiet WireGuard za pomocą Mullvad
WireGuard to protokół oprogramowania VPN, który można zainstalować na zaporze sieciowej pfSense, a następnie można użyć tego protokołu do zdefiniowania sposobu konstruowania tuneli u dostawcy VPN.
Sieci VPN tworzą bezpieczny i zaszyfrowany tunel z Twojego komputera do serwera Twojego dostawcy VPN. Uniemożliwia to Twojemu dostawcy usług internetowych zobaczenie Twoich danych i miejsca docelowego. Istnieje kilka typów protokołów VPN, np OpenVPN, IKEv2 / IPSec, L2TP / IPSec i WireGuard, ale zasadniczo wszystkie mają ten sam cel: nakreślić instrukcje tworzenia bezpiecznego tunelu do szyfrowania danych przesyłanych w sieciach publicznych.
WireGuard to najnowszy dodatek do gamy protokołów VPN, jest oprogramowaniem typu open source i stosunkowo „lekkim”, z mniejszą ilością kodu i większą szybkością niż niektóre inne. Część dotycząca szybkości była dla mnie kluczowa, biorąc pod uwagę, że dodatkowe opóźnienie może zmniejszyć wydajność układu ASIC.
Kolejną zaletą sieci VPN jest to, że można sfałszować Twoją lokalizację geograficzną, co oznacza, że jeśli znajdujesz się w jednej części świata, możesz skorzystać z tunelu VPN do serwera dostawcy VPN w innej części świata i będzie to wyglądało tak, jakby Twoje łącze internetowe ruch pochodzi z tego serwera. Jest to korzystne dla osób mieszkających w autorytatywnych krajach, w których dostęp do niektórych stron internetowych i usług jest ograniczony.
Pamiętaj, że musisz mieć pewność, że Twój dostawca VPN nie rejestruje Twojego adresu IP ani że w przypadku naciśnięcia przycisku może lub przekazałby te informacje władzom. Mullvad nie zbiera żadnych danych osobowych o Tobie, nawet adresu e-mail. Ponadto akceptuje bitcoiny lub gotówkę, dzięki czemu możesz zapłacić za usługę bez ryzyka powiązania danych bankowych. Mullvad ma również politykę „zakazu logowania”, z którą możesz się zapoznać tutaj.
W moim konkretnym przypadku będę używać VPN, aby mieć pewność, że mój dostawca usług internetowych nie zobaczy, że wydobywam Bitcoin, a także aby zapobiec mojej puli wydobywczej, Slush Pool, od zobaczenia mojego prawdziwego adresu IP — nie dlatego, że robię coś nielegalnego lub dlatego, że wydaje mi się, że Slush Pool rejestruje mój adres IP, ale po prostu dlatego, że są to burzliwe czasy z szybko zmieniającym się środowiskiem politycznym, a to, co robię dzisiaj legalnie, może bardzo dobrze być zabronionym jutro.
Lub, na przykład, jeśli uchwalono jakieś przepisy zabraniające prowadzenia koparki Bitcoin w Stanach Zjednoczonych bez licencji przekazującego pieniądze, mógłbym sfałszować moją lokalizację, tak że gdyby ręka Slush Pool była zmuszona blokować przychodzące adresy IP ze Stanów Zjednoczonych, mogłem kontynuować wydobycie, ponieważ wyglądało na to, że mój wskaźnik haszowania pochodził spoza Stanów Zjednoczonych.
Biorąc pod uwagę, że blockchain jest wieczny, a przyszłość niepewna, myślę, że warto poświęcić czas na zastanowienie się, jak chronić swoją prywatność. Podejmując dziś kroki w celu zwiększenia mojej prywatności i bezpieczeństwa, mogę zapewnić ochronę mojej wolności i dążenia do szczęścia.
Zdecydowana większość informacji przedstawionych w tej sekcji pochodzi z oglądania filmów Christian McDonald na YouTube. Możesz znaleźć wszystkie jego filmy WireGuard i Mullvad VPN tutaj.
Chcę konkretnie zaznaczyć ten film jego na temat korzystania z pakietu WireGuard w pfSense do skonfigurowania Mullvad w taki sposób, aby mieć wiele tuneli, które umożliwiają płynne równoważenie obciążenia ruchu:
Mullvad to płatna subskrypcja VPN, opłata wynosi 5 € miesięcznie. Jednak Mullvad akceptuje bitcoiny i nie wymaga żadnych informacji identyfikujących. Zanim pokażę Ci, jak skonfigurować subskrypcję Mullvad, zainstalujemy pakiet WireGuard w Twojej zaporze pfSense. Następnie założymy konto Mullvad i wygenerujemy pliki konfiguracyjne. Następnie możemy skonfigurować wiele tuneli i wykonać fantazyjne konfiguracje w pfSense.
W pfSense przejdź do „System> Menedżer pakietów> Dostępne pakiety”, a następnie przewiń w dół do łącza WireGuard i kliknij „Zainstaluj”. Na następnej stronie kliknij „Potwierdź”. Instalator zostanie uruchomiony i powiadomi Cię, gdy zakończy się pomyślnie.
Teraz możesz przejść do „VPN>WireGuard” i zobaczyć, że pakiet został zainstalowany, ale nic nie zostało jeszcze skonfigurowane. Teraz, gdy zapora sieciowa jest gotowa na WireGuard, będziemy pracować nad zainstalowaniem klienta VPN.
Nawigować do https://mullvad.net/en/ i kliknij „Wygeneruj konto”.
Mullvad nie zbiera od Ciebie żadnych informacji, takich jak imię i nazwisko, numer telefonu, adres e-mail itp. Mullvad generuje unikalny numer konta i jest to jedyna informacja identyfikująca, którą otrzymujesz z Twoim kontem, więc zapisz ją i zabezpiecz.
Następnie wybierz metodę płatności. Za korzystanie z bitcoina otrzymasz 10% zniżki. Subskrypcja działa tak długo, jak chcesz płacić (do 12 miesięcy) według stawki 5 € miesięcznie. Na przykład roczna subskrypcja będzie wynosić 60 EUR, czyli około 0.001 BTC według dzisiejszego kursu (stan na listopad 2021 r.). Zostanie wyświetlony kod QR adresu Bitcoin, na który należy wysłać płatność.
Sprawdź pamięć aby zobaczyć, kiedy Twoja transakcja Bitcoin zostanie potwierdzona. W zależności od przeciążenia sieci może być konieczne chwilę poczekanie.
Po potwierdzeniu połączenia konto Mullvad zostanie doładowane i powinno pokazać, że pozostał Ci czas. Zastanów się nad wyborem lokalizacji serwera z długiej listy serwerów Mullvad. Jeśli planujesz uruchomić układy ASIC za swoją siecią VPN, zalecam połączenie się z serwerem stosunkowo blisko Twojej rzeczywistej lokalizacji geograficznej, aby spróbować maksymalnie zmniejszyć opóźnienia.
Mullvad działa w oparciu o pliki konfiguracyjne, które przypisują unikalną parę kluczy publiczny/prywatny dla każdego adresu tunelu. Podstawową ideą jest to, że chcę mieć skonfigurowany tunel główny dla układów ASIC, ale chcę także skonfigurować tunel dodatkowy z innym serwerem w innej lokalizacji geograficznej, na wypadek gdyby połączenie tunelu głównego przeszło w tryb offline. W ten sposób mój wydobywczy ruch internetowy zostanie automatycznie przełączony do innego tunelu i nie będzie żadnych zakłóceń w ukrywaniu mojego publicznego adresu IP ani szyfrowaniu moich danych o ruchu. Zamierzam także skonfigurować inne tunele specjalnie dla mojej sieci Wi-Fi i mojej sieci „LANwork”.
Aby to zrobić, będę potrzebować tylu par kluczy, ile chcę tuneli. Jedna subskrypcja Mullvad obejmuje do pięciu par kluczy. Nawigować do https://mullvad.net/en/account/#/wireguard-config/ i wybierz platformę, np. Windows. Następnie kliknij „Generuj klucze” dla dowolnej liczby par kluczy (maksymalnie pięć kluczy). Następnie kliknij „Zarządzaj kluczami” poniżej, aby wyświetlić listę.
*Wszystkie klucze i poufne informacje przedstawione w tym przewodniku zostały zniszczone przed opublikowaniem. Zachowaj ostrożność przy udostępnianiu tych informacji komukolwiek, chcesz zachować prywatność swoich kluczy Mullvad.
Jak widać, wygenerowałem cztery klucze do tego przewodnika, które zniszczę, gdy skończę używać ich jako przykładów. Każdy plik konfiguracyjny musi być skonfigurowany z wybranym serwerem Mullvad.
- Wybierz „Klucz publiczny”, dla którego chcesz utworzyć plik konfiguracyjny, zaznaczając kółko pod kolumną „Użyj” obok odpowiedniego klucza publicznego.
- Wybierz kraj, miasto i serwer, który chcesz skonfigurować za pomocą tego klucza publicznego.
- Kliknij „Pobierz plik”.
- Zapisz plik konfiguracyjny w dogodnym miejscu, bo za chwilę będziesz musiał go otworzyć.
*Pamiętaj, że dla każdego tunelu do nowego serwera, który chcesz skonfigurować, będziesz musiał użyć oddzielnego klucza publicznego. Jeśli spróbujesz przypisać dwa tunele do tego samego klucza, pfSense napotka problemy z Twoją siecią VPN.
Powtórz ten proces dla tylu kluczy, ile wygenerowałeś, wybierając inny serwer dla każdego unikalnego klucza i generując plik konfiguracyjny. Uznałem za pomocne nazwanie pliku konfiguracyjnego jako używane miasto i serwer.
Teraz wróć do pfSense i przejdź do „VPN>WireGuard>Ustawienia”, kliknij „Włącz WireGuard”, a następnie „Zapisz”.
- Przejdź do zakładki „Tunele” i wybierz „Dodaj tunel”.
- Otwórz swój pierwszy plik konfiguracyjny Mullvad za pomocą edytora tekstu, takiego jak Notatnik, i trzymaj go na boku.
- W WireGuard dodaj „Opis” swojego tunelu, który opisuje, co to jest, na przykład „Mullvad Atlanta US167”.
- Skopiuj/wklej „PrivateKey” z pliku konfiguracyjnego Mullvad i dodaj go do okna dialogowego „Klucze interfejsu”.
- Kliknij „Zapisz tunel”, a następnie „Zastosuj zmiany” u góry strony.
WireGuard automatycznie wygeneruje klucz publiczny po wklejeniu klucza prywatnego i naciśnięciu klawisza „Tab” na klawiaturze. Możesz sprawdzić, czy klucz publiczny został poprawnie wygenerowany, porównując go z wygenerowanym wcześniej kluczem na stronie internetowej Mullvad.
Powtórz ten proces dla tylu tuneli, ile chcesz. Upewnij się, że używasz prawidłowego pliku konfiguracyjnego Mullvad dla każdego z nich, ponieważ wszystkie zawierają różne pary kluczy publicznych/prywatnych, adresy IP i punkty końcowe.
Każdy tunel będzie miał swojego partnera. Możesz dodać „Peer”, przechodząc najpierw do zakładki „Peer” obok zakładki „Tunele”, na której właśnie byłeś. Następnie kliknij „Dodaj partnera”.
- Wybierz odpowiedni tunel z menu rozwijanego dla tego elementu równorzędnego.
- Dodaj „Opis” swojego tunelu, który opisuje, co to jest, np. „Mullvad Atlanta US167”.
- Odznacz pole „Dynamiczny punkt końcowy”.
- Skopiuj/wklej adres IP i port „Punktu końcowego” z pliku konfiguracyjnego Mullvad do pól „Punkt końcowy” w WireGuard.
- Możesz poświęcić 30 sekund polu „Keep Alive”.
- Skopiuj/wklej „PublicKey” z pliku konfiguracyjnego Mullvad do pola „Public Key” w WireGuard.
- Zmień „Dozwolone adresy IP” na „0.0.0.0/0” dla protokołu IPv4. Jeśli chcesz, możesz także dodać deskryptor, np. „Zezwalaj na wszystkie adresy IP”.
- Kliknij „Zapisz”, a następnie wybierz „Zastosuj zmiany” u góry strony.
Powtórz ten proces dla tylu peerów, ile masz tuneli. Upewnij się, że używasz prawidłowego pliku konfiguracyjnego Mullvad dla każdego z nich, ponieważ wszystkie zawierają różne pary kluczy publicznych/prywatnych, adresy IP i punkty końcowe.
W tym momencie powinieneś móc przejść do zakładki „Status” i obserwować zachodzące uściski dłoni, klikając „Pokaż równorzędnych” w prawym dolnym rogu.
Następnie należy przypisać interfejsy do każdego tunelu.
- Przejdź do „Interfejsy>Przypisania interfejsów”
- Wybierz każdy tunel z rozwijanego menu i dodaj go do swojej listy.
Po dodaniu wszystkich tuneli kliknij niebieskie hiperłącze obok każdego dodanego tunelu, aby skonfigurować interfejs.
- Kliknij pole „Włącz interfejs”.
- Wprowadź swój opis — właśnie użyłem nazwy serwera VPN, na przykład: „Mullvad_Atlanta_US167”
- Wybierz „Statyczny PIv4”
- Wpisz „1420” w polach „MTU i MSS”.
- Teraz skopiuj/wklej adres IP hosta z pliku konfiguracyjnego Mullvad w oknie dialogowym „Adres IPv4”.
- Następnie kliknij „Dodaj nową bramę”
Po kliknięciu „Dodaj nową bramę” wyświetli się poniższe wyskakujące okno dialogowe. Wprowadź nazwę swojej nowej bramy, coś prostego, na przykład nazwę tunelu z dodatkiem „GW” zamiast „GateWay”. Następnie wprowadź ten sam adres IP hosta z pliku konfiguracyjnego Mullvad. Jeśli chcesz, możesz także dodać opis, na przykład „Brama Mullvad Atlanta US167”. Następnie kliknij „Dodaj”.
Po powrocie na stronę konfiguracji interfejsu kliknij „Zapisz” u dołu strony. Następnie kliknij „Zastosuj zmiany” u góry strony.
Powtórz ten proces, aby utworzyć bramę dla każdego dodanego interfejsu tunelu. Upewnij się, że używasz prawidłowego pliku konfiguracyjnego Mullvad dla każdego z nich, ponieważ wszystkie zawierają różne adresy IP hostów.
W tym momencie możesz przejść do pulpitu nawigacyjnego i monitorować stan swoich bramek. Jeśli jeszcze tego nie zrobiłeś, możesz dostosować swój pulpit nawigacyjny, aby monitorować kilka statystyk w pfSense. Kliknij znak „+” w prawym górnym rogu pulpitu nawigacyjnego, a następnie rozwinie się lista dostępnych monitorów statystyk, z których będziesz mógł wybrać te, które chcesz.
Na przykład na pulpicie nawigacyjnym mam trzy kolumny, zaczynając od „Informacje o systemie”. W drugiej kolumnie mam podsumowanie „Zainstalowane pakiety”, status „WireGuard” i listę moich interfejsów. W trzeciej kolumnie mam status „Brama” i status „Usługi”. W ten sposób mogę szybko sprawdzić i monitorować stan najróżniejszych rzeczy.
To, na co chcę zwrócić uwagę w odniesieniu do pulpitu nawigacyjnego, to fakt, że w sekcji „Bramy” zauważysz, że wszystkie bramy są online. Bramy będą aktywne tak długo, jak tunel będzie aktywny, nawet jeśli strona zdalna nie będzie odpowiadać. Dzieje się tak, ponieważ są one interfejsem lokalnym, więc w tej chwili są bezużyteczne, ponieważ nawet jeśli strona zdalna ulegnie awarii, nadal będą wyświetlane jako online. Aby umożliwić monitorowanie opóźnień, aby te bramy mogły dostarczać przydatnych statystyk, muszę nadać tym bramom adres systemu nazw domeny publicznej (DNS) do monitorowania.
Zauważysz, że wszystkie czasy pingów tunelowych wynoszą zero milisekund. To dlatego, że nie wysyłam żadnych danych tymi tunelami. Wysyłając polecenie ping do publicznego serwera DNS, pfSense może uzyskać przydatne dane i podjąć decyzję, który tunel zapewni najmniejsze opóźnienie lub czy zdalny serwer ulegnie awarii w celu przekierowania ruchu.
Możesz znaleźć publiczny serwer DNS do monitorowania na to witrynę internetową lub szereg innych publicznych wykazów serwerów DNS. Obserwuj zarejestrowany procent czasu sprawności, im więcej, tym lepiej. Chcesz znaleźć publiczne adresy IP IPv4 DNS do monitorowania na swoich bramach IPv4. Każda brama będzie wymagała osobnego adresu DNS do monitorowania.
Gdy już będziesz mieć publiczne adresy DNS, przejdź do „System>Routing>Bramy” w pfSense. Kliknij ikonę ołówka obok bramy. Możesz zobaczyć, że „Adres bramy” i „Adres IP monitora” są takie same na wszystkich bramach. Właśnie dlatego czas pingowania wynosi zero milisekund i dlatego pfSense będzie myślał, że brama jest zawsze aktywna.
Wpisz publiczny adres IP DNS, który chcesz monitorować w polu „Monitoruj IP”, a następnie kliknij „Zapisz” u dołu ekranu. Następnie kliknij „Zastosuj zmiany” u góry ekranu. Pamiętaj, że bramy nie mogą dzielić tego samego adresu monitora DNS, więc użyj innego publicznego serwera DNS dla każdej bramy do monitorowania.
Teraz, jeśli wrócisz do pulpitu nawigacyjnego i spojrzysz na monitor bramy, powinieneś zobaczyć, że istnieją pewne rzeczywiste wskaźniki opóźnień, które należy obserwować. Dzięki tym informacjom możesz skonfigurować bramy według priorytetu, w oparciu o to, które z nich mają najniższe opóźnienia w ruchu internetowym. Na przykład, jeśli wydobywasz Bitcoin, będziesz chciał nadać priorytet swoim układom ASIC, aby najpierw przeszły przez tunel z najniższym opóźnieniem. Następnie, jeśli ten tunel ulegnie awarii, zapora sieciowa może automatycznie przełączyć je do bramy następnego poziomu z opóźnieniem od drugiego do najmniejszego i tak dalej.
Jak dotąd wszystko wygląda dobrze, tunele są aktywne, a przez bramy przechodzą dane. Następnie musimy zdefiniować mapowanie translacji adresów sieciowych (NAT) na zaporze.
- Przejdź do zakładki „Zapora sieciowa”, następnie „NATm”, a następnie „Wychodzące”. Spowoduje to wyświetlenie listy wszystkich mapowań sieci z sieci WAN do sieci LAN. Ponieważ zdefiniowaliśmy kilka nowych interfejsów, chcemy dodać te mapowania do listy.
- Kliknij opcję „Generowanie hybrydowej reguły wychodzącego NAT” w sekcji „Tryb wychodzącego NAT”.
- Przewiń w dół strony i kliknij „Dodaj”
- Wybierz interfejs z menu rozwijanego
- Wybierz „IPv4” dla „Rodziny adresów”
- Wybierz „dowolny” w „Protokole”
- Upewnij się, że „Źródło” jest ustawione na „Sieć”, a następnie wprowadź zakres lokalnych adresów IP sieci LAN, przez którą chcesz przejść przez ten tunel. Na przykład chcę, aby moja „sieć LAN” przebiegała przez ten tunel do Atlanty, więc wprowadziłem „192.168.69.1/24”.
- Następnie wprowadź opis, jeśli chcesz, na przykład „Wychodzący NAT dla pracy w sieci LAN do Mullvad Atlanta US167”.
- Następnie kliknij „Zapisz” u dołu strony i „Zastosuj zmiany” u góry strony.
Powtórz ten proces dla każdego interfejsu tunelu. Zauważysz, że moja sieć „LANwork” prowadzi do tunelu w Atlancie, moja sieć „LANhome” prowadzi do tunelu w Nowym Jorku, a sieć „LANminers” jest skonfigurowana zarówno dla tuneli w Miami, jak i Seattle. Jeśli chcesz, możesz ustawić mapowanie swojej wydobywczej sieci LAN na wszystkie pięć tuneli. Jeśli chcesz, możesz także mieć wiele sieci LAN zmapowanych do tego samego tunelu, co zapewnia dużą elastyczność.
Po wprowadzeniu wszystkich mapowań możemy dodać reguły zapory sieciowej. Przejdź do „Zapora sieciowa>LAN”, a następnie kliknij „Dodaj”. „LAN” oznacza dowolną sieć LAN, do której chcesz dodać regułę. Na przykład na tym zrzucie ekranu konfiguruję sieć „LANwork”:
- Ustaw „Akcję” na „Podaj”
- Ustaw „Rodzinę adresów” na „IPv4”
- Ustaw „Protokół” na „Dowolny”
- Następnie kliknij „Wyświetl zaawansowane”
- Przewiń w dół do „Brama” i wybierz bramę skonfigurowaną dla tej sieci LAN
- Kliknij „Zapisz” u dołu ekranu, a następnie kliknij „Zastosuj zmiany” u góry ekranu
Następnie wykonaj tę samą czynność z następną siecią LAN, aż wszystkie sieci LAN zostaną skonfigurowane z regułą bramy. Oto migawka reguł mojej bramy LAN. Zauważysz, że dodałem dwie reguły bramy do mojej sieci „LANminers”. W późniejszym kroku pokażę, jak skonfigurować automatyczne równoważenie obciążenia pomiędzy tunelami dla wydobywczej sieci LAN, co zastąpi dwie reguły, które właśnie dodałem do „LANminers”, ale chcę się upewnić, że wszystko jest skonfigurowane i działa poprawnie Pierwszy.
Aby dokładnie sprawdzić, czy wszystko działa do tej pory i czy każda z moich sieci LAN otrzymuje inne publiczne adresy IP, wejdę „ifconfig.co” do przeglądarki internetowej z każdej sieci LAN. Jeśli wszystko działa poprawnie, powinienem mieć różne lokalizacje dla każdej sieci LAN, do której się podłączam i z której pinguję:
Wszystko poszło zgodnie z planem, pierwsza próba. Po podłączeniu do każdej sieci LAN mogłem wyłączyć odpowiednią regułę zapory i odświeżyć stronę oraz obserwować, jak mój adres IP zmienia się z powrotem na mój rzeczywisty, przybliżony obszar geograficzny.
Jeśli pamiętasz, skonfigurowałem dwa tunele dla mojej sieci „LANminers”. Kiedy wyłączyłem jedną regułę zapory sieciowej odpowiadającą tunelowi w Miami i odświeżyłem przeglądarkę, natychmiast przełączyła się na adres IP w Seattle.
Zatem każda sieć LAN wysyła ruch przez inny tunel i wszystkie moje tunele działają zgodnie z oczekiwaniami. Jednakże w odniesieniu do mojej sieci „LANminers” chcę, aby pfSense automatycznie przełączał się między tunelami Miami i Seattle w oparciu o opóźnienia lub wyłączone serwery. Wykonując jeszcze kilka kroków, mogę skonfigurować to tak, aby przełączało się automatycznie i zastępowało dwie reguły zapory sieciowej nową pojedynczą regułą.
Przejdź do „System>Routing”, a następnie zakładki „Grupy bramek”.
- Wpisz nazwę grupy, na przykład „Mullvad_LB_LANMiners”. „LB” oznacza „bilans obciążenia”.
- Ustaw wszystkie pozostałe priorytety bram na „Nigdy”, z wyjątkiem dwóch bram, którymi jesteś zainteresowany dla swoich górników. W tym przypadku korzystam z bramek w Miami i Seattle. Obydwa priorytety mam ustawione na „Poziom 1”. Możesz też skorzystać ze wszystkich pięciu tuneli, jeśli chcesz.
- Ustaw poziom wyzwalania na „Utrata pakietów lub duże opóźnienie”
- Jeśli chcesz, dodaj opis, np. „Load Balance LANminers Mullvad Tunnels”
- Kliknij „Zapisz” u dołu ekranu, a następnie „Zastosuj zmiany” u góry ekranu
Jeśli przejdziesz do „Status> Bramy”, a następnie do karty „Grupy bram”, powinieneś zobaczyć swoją nową grupę bram online. Teoretycznie, jeśli skierujesz ruch do „Mullvad_LB_LANminers”, powinien on zrównoważyć ruch między dwiema bramami w oparciu o opóźnienia.
Teraz tej grupy bram można użyć w regule zapory sieciowej do odpowiedniego kierowania ruchu. Przejdź do „Zapora sieciowa> Reguły”, a następnie zakładka „LANminers” lub jakkolwiek nazywa się twoja górnicza sieć LAN.
Śmiało, wyłącz dwie skonfigurowane wcześniej reguły do testowania tuneli VPN, klikając przekreślone kółko obok reguły. Kliknij „Zastosuj zmiany”, a następnie kliknij „Dodaj” na dole.
- Ustaw protokół na „Dowolny”
- Kliknij „Wyświetl zaawansowane”
- Przewiń w dół do „Brama” i wybierz utworzoną grupę bram równoważenia obciążenia
- Kliknij „Zapisz” u dołu strony i kliknij „Zastosuj zmiany” u góry strony
To powinno wystarczyć, aby Twoje układy ASIC automatycznie przełączały się z jednego tunelu VPN do innego tunelu VPN w oparciu o opóźnienia lub wyłączone serwery. Aby to przetestować, podłącz laptopa do dedykowanego portu Ethernet na karcie sieciowej dla kopalnianej sieci LAN. W moim przypadku jest to „igb3”.
Upewnij się, że Wi-Fi jest wyłączone. Otwórz przeglądarkę internetową i wpisz „ifconfig.co” w pasku adresu. Wyniki powinny wskazać Ci lokalizację jednego z Twoich tuneli VPN. W moim przypadku było to Miami.
Następnie wróć do pfSense i przejdź do „Interfejsy>Przypisania” i kliknij hiperłącze odpowiadające interfejsowi tunelu. W moim przypadku jest to interfejs „Mullvad_Miami_US155”.
Na samej górze tej strony konfiguracji odznacz pole „Włącz interfejs”. Następnie kliknij „Zapisz” u dołu ekranu, a następnie kliknij „Zastosuj zmiany” u góry ekranu. To właśnie wyłączyło tunel w Miami, przez który moi LANminerzy przesyłali ruch.
Wróć do laptopa, odśwież przeglądarkę za pomocą strony ifconfig.co. Powinno teraz wskazywać Twoją lokalizację w Seattle lub w innym miejscu, w którym ustawiono drugi tunel. Czasami muszę całkowicie zamknąć przeglądarkę i ponownie ją otworzyć, aby wyczyścić pamięć podręczną.
Pamiętaj, aby wrócić do interfejsu Miami i ponownie zaznaczyć pole, aby włączyć ten interfejs, a następnie zapisać i zastosować. Następnie możesz wrócić do „Zapora sieciowa> Reguły”, a następnie do swojej sieci LAN i usunąć dwie wyłączone reguły.
To wszystko, powinieneś być gotowy. Należy pamiętać, że reguły zapory działają w sposób odgórny. Następnie omówię, jak zapobiegać śledzeniu reklam.
Krok dziewiąty: Jak skonfigurować funkcje Ad-Blocker
Firmy reklamowe są bardzo zainteresowane Tobą i dostarczają jak najwięcej informacji o Tobie. Niestety podczas przeglądania Internetu łatwo jest ujawnić te poszukiwane informacje.
Informacje te są monetyzowane, aby docierać do określonych odbiorców z produktami i usługami z chirurgiczną precyzją. Być może zdarzyło Ci się kiedyś szukać czegoś w Internecie, a później zauważyłeś, że w Twoich kanałach mediów społecznościowych pojawiały się reklamy pasujące do Twoich ostatnich wyszukiwań. Jest to możliwe dzięki gromadzeniu jak największej ilości informacji na temat Twoich wyszukiwań w Internecie, odwiedzanych witryn, przeglądanych zdjęć, tego, co pobierasz, czego słuchasz, Twojej lokalizacji, zawartości Twojego koszyka, używanych metod płatności, godzinę i datę całej tej aktywności, a następnie powiązać te informacje z możliwymi do jednoznacznej identyfikacji stałymi, takimi jak konkretna przeglądarka internetowa, której używasz i urządzenie, na którym z niej korzystasz.
Połącz te informacje ze swoim adresem IP, kontem dostawcy usług internetowych i profilem w mediach społecznościowych, a zobaczysz, że istnieje pułapka informacji o tobie, której możesz nie chcieć tak łatwo udostępnić korporacjom, organom ścigania, nieznajomym lub hakerom. Między cookies , odciski palców przeglądarki i śledzenie behawioralne może się wydawać, że szanse są przeciwko tobie. Ale są proste kroki, które możesz podjąć, aby już teraz zacząć chronić swoją prywatność. Szkoda byłoby pozwolić, aby ideał stał się wrogiem dobra i powstrzymywałby Cię od rozpoczęcia.
W tej sekcji zobaczysz, jak włączyć funkcję blokowania reklam, modyfikując ustawienia serwera DNS i serwera DHCP w swojej zaporze. Na wysokim poziomie wpisujesz nazwę witryny internetowej w przeglądarce internetowej, która jest wysyłana do serwera DNS (zwykle serwera DNS Twojego dostawcy usług internetowych), a serwer ten tłumaczy tekst czytelny dla człowieka na adres IP i wysyła go z powrotem do Twojej przeglądarki więc wie, z jakim serwerem internetowym próbujesz się połączyć. Dodatkowo, w ten sposób wysyłane są do Ciebie również reklamy ukierunkowane.
Polecam rozpocząć to ćwiczenie od wizyty https://mullvad.net/en/.
Następnie kliknij link „Sprawdź, czy nie ma wycieków”, aby zobaczyć, gdzie możesz ulepszyć.
Jeśli zauważysz wycieki DNS, w zależności od używanej przeglądarki możesz znaleźć pomocne instrukcje od Mullvad tutaj w celu wzmocnienia przeglądarki i zapobiegania reklamom i śledzeniu na poziomie przeglądarki. Następnie spróbuj ponownie.
Jeśli masz problemy z blokowaniem reklam w preferowanej przeglądarce, rozważ użycie przeglądarki bardziej nastawionej na prywatność, takiej jak Bez Google Chromium:
- Wybierz swój system operacyjny i najnowszą wersję
- Pobierz plik instalacyjny .exe
- Sprawdź wartość skrótu
- Uruchom instalator, a następnie skonfiguruj podstawowe ustawienia, takie jak domyślna wyszukiwarka
Tor to kolejna przeglądarka, której zalecałbym używać jak najwięcej, tylko ogólnie.
Mullvad zapewnia kilka różnych serwerów do rozpoznawania DNS, które można znaleźć na liście w to Artykuł Mullvada. W tym przykładzie użyję serwera „100.64.0.3” do blokowania modułu śledzącego reklamy. Pamiętaj, aby odwiedzić witrynę Mullvad, aby uzyskać najnowsze zaktualizowane adresy IP serwerów DNS, ponieważ mogą one czasami ulegać zmianie.
W pfSense przejdź do „System>Ogólne”, następnie przewiń w dół do sekcji „Ustawienia serwera DNS” i wpisz „100.64.0.3” w polu Serwer DNS przy wybranej bramie WAN. Jeśli skorzystałeś z moich zaleceń z początku przewodnika, to powinno to być już ustawione, ale będziesz musiał postępować zgodnie z poniższymi instrukcjami DHCP.
Kliknij „Zapisz” u dołu strony.
Następnie przejdź do „Usługi> Serwer DHCP” i przewiń w dół do „Serwery”. W polu „Serwery DNS” wpisz „100.64.0.3” i kliknij „Zapisz” u dołu strony. Jeśli masz skonfigurowanych wiele sieci, powtórz ten krok dla wszystkich sieci LAN.
Teraz powinieneś mieć skonfigurowany serwer DNS blokujący śledzenie reklam na poziomie zapory, aby chronić całe przeglądanie Internetu. Następnie, jeśli podjąłeś dodatkowe kroki w celu skonfigurowania przeglądarki internetowej lub uaktualnienia do przeglądarki zorientowanej na prywatność, zrobiłeś duży krok naprzód w ochronie prywatności na urządzeniach stacjonarnych.
Polecam również rozważenie korzystania z Chromium UnGoogled lub Bromit na komórce. Jeśli interesuje Cię więcej środków ochrony prywatności urządzeń mobilnych, zapoznaj się z moim przewodnikiem na CalyxOS tutaj.
Krok 10: Jak sprawdzić opóźnienie spowodowane przez VPN
Istnieje uzasadniona obawa, że korzystanie z VPN może spowodować opóźnienia w ruchu związanym z wydobyciem. Problem polega na tym, że otrzymasz mniej nagród.
Gdy występuje opóźnienie, układ ASIC może kontynuować mieszanie nagłówka bloku, który nie jest już ważny. Im dłużej Twój układ ASIC spędza na mieszaniu nieprawidłowego nagłówka bloku, tym bardziej „nieaktualny” współczynnik mieszania wyślesz do puli. Gdy w puli pojawią się skróty dla nagłówka bloku, który jest już nieważny, odrzuca tę pracę. Oznacza to, że Twój układ ASIC po prostu zmarnował część mocy obliczeniowej na darmo, chociaż jest to skala w milisekundach, gdy układ ASIC oblicza biliony skrótów co sekundę, może szybko się sumować.
Zazwyczaj jest to bardzo mały stosunek w porównaniu do ilości pracy, którą akceptuje pula. Ale możesz zacząć dostrzegać, jak znaczne i ciągłe opóźnienie może mieć wpływ na Twoje nagrody za wydobycie.
Ogólnie rzecz biorąc, im bliżej siebie znajdują się dwa serwery, tym mniejsze będą opóźnienia. Dzięki VPN muszę wysyłać ruch wydobywczy na serwer VPN, a następnie stamtąd trafia do serwera puli. Próbując złagodzić opóźnienia ze względu na bliskość geograficzną, użyłem trzech serwerów VPN, które znajdowały się pomiędzy moją lokalizacją a serwerem puli. Chciałem także mieć świadomość ryzyka związanego z regionalną awarią Internetu, więc dodałem także dwa serwery VPN, które nie znajdowały się pomiędzy pulą a mną. Po skonfigurowaniu mojej sieci „LANminers” tak, aby równoważyć obciążenie ruchu pomiędzy pięcioma różnymi tunelami, rozpocząłem pięciodniowy test.
Pierwsze dwa i pół dnia (60 godzin) spędziliśmy na kopaniu z włączonym VPN. Drugie dwa i pół dnia spędziłem na kopaniu z wyłączoną siecią VPN. Oto, co znalazłem:
W ciągu pierwszych 60 godzin mój ASIC miał 43,263 87 zaakceptowanych pakietów i 0.201 odrzuconych pakietów. Odpowiada to 0.201% lub innymi słowy XNUMX% moich wydatkowanych zasobów, które nie są nagradzane.
Po 120 godzinach mój ASIC miał 87,330 187 zaakceptowanych pakietów i 60 odrzuconych pakietów. Odejmując początkowe 44,067-godzinne odczyty, zostało mi 100 0.226 zaakceptowanych pakietów i XNUMX odrzuconych pakietów, podczas gdy VPN był wyłączony. Odpowiada to XNUMX%. Co zaskakujące, jest to nieco większy współczynnik odrzucenia bez korzyści związanych z prywatnością VPN, biorąc pod uwagę ten sam czas.
Podsumowując, równoważąc mój ruch wydobywczy między pięcioma tunelami VPN, mogłem uzyskać korzyści związane z prywatnością VPN bez zmniejszania wydajności mojej operacji wydobywczej. W rzeczywistości, jeśli chodzi o współczynnik odrzuceń, mój górnik lepiej poradził sobie z korzystaniem z VPN niż z niekorzystania z VPN.
Jeśli chcesz dowiedzieć się więcej na tematy poruszane w tym przewodniku, zapoznaj się z tymi dodatkowymi zasobami:
Dziękuje za przeczytanie! Mam nadzieję, że ten artykuł pomógł Ci zrozumieć podstawy używania starego komputera stacjonarnego do instalacji sieci i flashowania z pfSense do stworzenia wszechstronnego firewalla, jak skonfigurować oddzielne sieci LAN, jak skonfigurować router WiFi mesh, jak stworzyć Mullvad VPN konto i jak używać WireGuard do konfigurowania przełączania awaryjnego VPN w celu zminimalizowania opóźnień podczas operacji wydobycia.
To jest gościnny post Econoalchemist. Wyrażone opinie są całkowicie ich własnymi i niekoniecznie odzwierciedlają opinie BTC Inc lub Magazyn Bitcoin.
Źródło: https://bitcoinmagazine.com/guides/how-to-mine-bitcoin-privately-at-home
- "
- &
- 100
- dostęp
- Konto
- Działania
- aktywny
- zajęcia
- Ad
- Dodatkowy
- Admin
- Reklamy
- Wszystkie kategorie
- Pozwalać
- Zastosowanie
- POWIERZCHNIA
- na około
- artykuł
- ASIC
- samochód
- Bankowość
- Podstawy
- BEST
- Najlepsze praktyki
- Bitcoin
- Wydobywanie Bitcoina
- blockchain
- Blog
- Pudełko
- przeglądarka
- BTC
- BTC Inc
- budować
- Budowanie
- który
- Gotówka
- powodowany
- świadectwo
- zmiana
- kontrola
- Wykrywanie urządzeń szpiegujących
- chrom
- Okrągłe
- Miasto
- bliższy
- kod
- Kolumna
- przyjście
- Firmy
- komputery
- computing
- moc obliczeniowa
- systemu
- połączenie
- połączenia
- kontynuować
- Korporacje
- kraje
- Para
- Tworzenie
- Listy uwierzytelniające
- tablica rozdzielcza
- dane
- zniszczyć
- deweloperzy
- urządzenia
- ZROBIŁ
- pracowitość
- Zniżka
- Wyświetlacz
- dns
- Nazwa domeny
- Spadek
- redaktor
- efektywność
- Punkt końcowy
- kończy się
- Angielski
- Środowisko
- Ćwiczenie
- doświadczenie
- twarze
- okładzina
- członków Twojej rodziny
- Moda
- FAST
- Korzyści
- Łąka
- Postać
- W końcu
- i terminów, a
- Migać
- Elastyczność
- obserwuj
- Nasz formularz
- Naprzód
- Fundacja
- Darmowy
- Wolność
- pełny
- funkcjonować
- przyszłość
- Ogólne
- GitHub
- Dający
- dobry
- wspaniały
- Zielony
- Zarządzanie
- Gość
- Guest Post
- poprowadzi
- hakerzy
- sprzęt komputerowy
- haszysz
- stopa hashowania
- mieszanie
- tutaj
- Wysoki
- przytrzymaj
- Strona główna
- dom
- W jaki sposób
- How To
- HTTPS
- czytelne dla człowieka
- Głodny
- Hybrydowy
- ICON
- pomysł
- zidentyfikować
- Nielegalny
- obraz
- Rezultat
- Zwiększać
- Informacja
- Infrastruktura
- Intel
- odsetki
- Interfejs
- Internet
- IP
- Adres IP
- Adresy IP
- IT
- konserwacja
- Klawisz
- Klawisze
- dzieci
- laptopa
- firmy
- uruchomić
- Prawo
- egzekwowanie prawa
- przeciec
- Wycieki
- nauka
- Prawodawstwo
- poziom
- Licencja
- lekki
- LINK
- Lista
- Katalogowany
- Słuchanie
- ofert
- załadować
- miejscowy
- lokalizacja
- długo
- mac
- Większość
- Dokonywanie
- znak
- Mecz
- Media
- Pamięć
- metal
- Metryka
- Górniczy
- Górnictwo
- lustro
- Aplikacje mobilne
- urządzenia mobilne
- telefon komórkowy
- pieniądze
- miesięcy
- ruch
- sieć
- sieci
- sieci
- I Love New York
- aktualności
- Online
- koncepcja
- operacyjny
- system operacyjny
- Opinie
- Okazja
- Option
- Opcje
- zamówienie
- Inne
- przerwa
- Hasło
- hasła
- Zapłacić
- płatność
- Ludzie
- świst
- planowanie
- Platforma
- Podcast
- polityka
- basen
- power
- teraźniejszość
- prywatność
- Prywatność i bezpieczeństwo
- prywatny
- Klucz prywatny
- Produkty
- Profil
- Program
- chronić
- protokół
- publiczny
- Klucz publiczny
- Wydawniczy
- QR code
- RAM
- zasięg
- RE
- zmniejszyć
- Badania naukowe
- Zasoby
- REST
- Efekt
- Nagrody
- Ryzyko
- Rolka
- Trasa
- reguły
- run
- bieganie
- Bezpieczeństwo
- oszczędność
- Skala
- Ekran
- Szukaj
- wtórny
- bezpieczeństwo
- widzi
- wybrany
- sprzedać
- Usługi
- zestaw
- ustawienie
- Share
- shared
- Powłoka
- Zakupy
- Short
- zamknięcie
- Srebro
- Prosty
- SIX
- mały
- Migawka
- So
- Obserwuj Nas
- Media społecznościowe
- Tworzenie
- prędkość
- początek
- rozpoczęty
- Zjednoczone
- statystyki
- Rynek
- subskrypcja
- udany
- Przełącznik
- system
- rozmawiać
- cel
- terminal
- Regulamin
- test
- Testowanie
- Podstawy
- świat
- czas
- narzędzia
- Top
- tematy
- Śledzenie
- ruch drogowy
- transakcja
- Tłumaczenie
- biliony
- Zaufaj
- nas
- Zjednoczony
- United States
- Aktualizacja
- usb
- Wideo
- Filmy
- Wirtualny
- VPN
- VPN
- czekać
- Oglądaj
- sieć
- przeglądarka internetowa
- serwer wWW
- Strona internetowa
- strony internetowe
- Co to jest
- KIM
- wifi
- Wikipedia
- wiatr
- okna
- bezprzewodowy
- słowa
- Praca
- działa
- świat
- wartość
- youtube
- zero