Hur man ställer in Hailbytes VPN för din AWS-miljö

Beskrivning

I den här artikeln kommer vi att gå igenom hur du ställer in HailBytes VPN på ditt nätverk, en enkel och säker VPN och brandvägg för ditt nätverk. Ytterligare detaljer och specifika specifikationer finns i vår länkade utvecklardokumentation här..

FÖRBEREDNING

   1. Resurskrav:

  • Vi rekommenderar att du börjar med 1 vCPU och 1 GB RAM innan du skalar upp.
  • För Omnibus-baserade distributioner på servrar med mindre än 1 GB minne bör du aktivera swap för att undvika att Linux-kärnan oväntat dödar Firezone-processer.
  • 1 vCPU bör vara tillräckligt för att mätta en 1 Gbps-länk för VPN.
 

   2.  Skapa DNS-post: Firezone kräver ett korrekt domännamn för produktionsanvändning, t.ex. firezone.company.com. Du måste skapa en lämplig DNS-post som A-, CNAME- eller AAAA-post.

   3.  Konfigurera SSL: Du behöver ett giltigt SSL-certifikat för att använda Firezone i en produktionskapacitet. Firezone stöder ACME för automatisk provisionering av SSL-certifikat för Docker- och Omnibus-baserade installationer.

   4.  Öppna brandväggsportar: Firezone använder portarna 51820/udp och 443/tcp för HTTPS- respektive WireGuard-trafik. Du kan ändra dessa portar senare i konfigurationsfilen.

Distribuera på Docker (rekommenderas)

   1. Förutsättningar:

  • Se till att du är på en plattform som stöds med docker-compose version 2 eller högre installerad.

 

  • Se till att portvidarebefordran är aktiverad på brandväggen. Standardinställningarna kräver att följande portar är öppna:

         o 80/tcp (valfritt): Automatiskt utfärdande av SSL-certifikat

         o 443/tcp: Åtkomst till webbgränssnittet

         o 51820/udp: VPN-trafiklyssningsport

  2.  Installera serveralternativ I: Automatisk installation (rekommenderas)

  • Run installation script: bash <(curl -fsSL https://github.com/firezone/firezone/raw/master/scripts/install.sh) 1889d1a18e090c-0ec2bae288f1e2-26031d51-144000-1889d1a18e11c6c

 

  • Det kommer att ställa dig några frågor angående initial konfiguration innan du laddar ner ett exempel på docker-compose.yml-filen. Du kommer att vilja konfigurera den med dina svar och skriva ut instruktioner för åtkomst till webbgränssnittet.

 

  • Firezone standardadress: $HOME/.firezone.
 

  2.  Installera server Alternativ II: Manuell installation

  • Ladda ner docker-skrivmallen till en lokal arbetskatalog

          – Linux: curl -fsSL https://raw.githubusercontent.com/firezone/firezone/master/docker-compose.prod.yml -o docker-compose.yml

          – macOS eller Windows: curl -fsSL https://raw.githubusercontent.com/firezone/firezone/master/docker-compose.desktop.yml -o docker-compose.yml

  • Generera nödvändiga hemligheter: docker run –rm firezone/firezone bin/gen-env > .env

 

  • Ändra variablerna DEFAULT_ADMIN_EMAIL och EXTERNAL_URL. Ändra andra hemligheter efter behov.

 

  • Migrera databasen: docker compose kör –rm firezone bin/migrera

 

  • Skapa ett administratörskonto: docker compose run –rm firezone bin/create-or-reset-admin

 

  • Ta upp tjänsterna: docker compose up -d

 

  • Du bör kunna komma åt Firezome UI genom variabeln EXTERNAL_URL definierad ovan.
 

   3. Aktivera vid start (valfritt):

  • Se till att Docker är aktiverat vid start: sudo systemctl aktivera docker

 

  • Firezone-tjänster bör ha alternativet omstart: alltid eller omstart: om inte-stoppad som anges i filen docker-compose.yml.

   4. Aktivera IPv6 Public Routability (valfritt):

  • Lägg till följande till /etc/docker/daemon.json för att aktivera IPv6 NAT och konfigurera IPv6-vidarebefordran för Docker-behållare.

 

  • Aktivera routeraviseringar vid uppstart för ditt standardutgående gränssnitt: egress=`ip route show default 0.0.0.0/0 | grep -oP '(?<=dev ).*' | skär -f1 -d' ' | tr -d '\n'` sudo bash -c “echo net.ipv6.conf.${egress}.accept_ra=2 >> /etc/sysctl.conf”

 

  • Starta om och testa genom att pinga till Google från docker-behållaren: docker run –rm -t busybox ping6 -c 4 google.com

 

  • Inget behov av att lägga till några iptables-regler för att aktivera IPv6 SNAT/maskering för tunnlad trafik. Firezone kommer att hantera detta.
 

   5. Installera klientappar

        Du kan nu lägga till användare till ditt nätverk och konfigurera instruktioner för att upprätta en VPN-session.

Post Setup

Grattis, du har slutfört installationen! Du kanske vill kontrollera vår utvecklardokumentation för ytterligare konfigurationer, säkerhetsöverväganden och avancerade funktioner: https://www.firezone.dev/docs/

Förbigå TOR-censur

Förbi internetcensur med TOR

Förbi internetcensur med TOR Introduktion I en värld där tillgången till information är alltmer reglerad, har verktyg som Tor-nätverket blivit avgörande för

Läs mer »