- Сообщения
- 5.680
- Реакции
- 3.518
Настройте VPN ProxyVM:
Пропустите этот шаг, если вы не хотите использовать VPN и используете только Tor, или если VPN тоже не подходит.Это руководство также должно работать с любым провайдером OpenVPN (например, Mullvad, IVPN, Safing.io или Proton VPN).
Это основано на руководстве, предоставленном самой ОС Qubes (
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
[Archive.org] ). Если вы знакомы с этим процессом, вы можете следовать их руководству.Кроме того, у Mullvad также есть справочная статья, которая поможет вам настроить прокси-VM
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
[Archive.org] .Создайте проксиVM:
- Щелкните значок Приложения (верхний левый угол)
- Щелкните Создать виртуальную машину Qubes.
- Назовите и назовите по своему усмотрению: я предлагаю «VPNGatewayVM».
- Выберите тип: автономный Qube, скопированный из шаблона.
- Выберите шаблон: Debian-11 (по умолчанию)
- Выберите Сеть:
- Выберите sys-whonix, если вы хотите использовать VPN только через Tor / Tor (рекомендуется)
- Выберите sys-firewall, если вы хотите использовать Tor через VPN / Без Tor или VPN / Просто VPN
- Дополнительно: Проверить наличие сети
- Установите флажок «Автоматически запускать Qube при загрузке»
- Создайте виртуальную машину
- Если вы собираетесь использовать VPN через Tor, вам нужно зайти в настройки созданной вами ProxyVM и выбрать «sys-vpn» для сети.
- Более простой способ настроить ProxyVM — просто запустить VPN-клиент на ProxyVM.
- Обычно, когда вы подключаетесь к веб-сайту своего VPN-провайдера, он сообщает вам, правильно ли ваш трафик направляется через VPN.
- Если вы собираетесь использовать Tor через VPN, следует сделать обратное: для ProxyVM сеть должна быть установлена как «sys-tor», а для виртуальной машины «sys-tor» — «sys-vpn».
- Проверьте подключение виртуальной машины к Интернету, запустив браузер в ProxyVM. Посетите
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.[Archive.org] (должно быть указано, что вы подключены к Tor)
- Проверьте подключение виртуальной машины к Интернету, запустив браузер в ProxyVM. Посетите
- Если вы собираетесь использовать VPN через Tor, вам нужно зайти в настройки созданной вами ProxyVM и выбрать «sys-vpn» для сети.
Загрузите конфигурацию VPN у вашего платного VPN-провайдера с наличными/Monero:
Если вы можете использовать Tor:
Используя Tor Browser (будьте осторожны, чтобы не использовать для этого какой-либо браузер Clearnet), загрузите необходимые файлы конфигурации OpenVPN для Linux у своего провайдера VPN.Это можно сделать с помощью встроенного в ОС Qubes браузера Tor, открыв значок «Приложения» (в верхнем левом углу) и выбрав приложение Disposable Tor Browser.
Если вы не можете использовать Tor:
Запустите браузер с DisposableVM и загрузите необходимые файлы конфигурации OpenVPN для Linux у своего провайдера VPN.Когда вы закончите загрузку файлов конфигурации в одноразовом браузере (обычно это zip-файл), скопируйте их на свой компьютер ProxyVM VPN Gateway (щелкнув файл правой кнопкой мыши и отправив его на другую AppVM).
- Создайте виртуальную машину
- Если вы собираетесь использовать VPN через Tor, вам нужно зайти в настройки созданной вами ProxyVM и выбрать «sys-vpn» для сети.
- Более простой способ настроить ProxyVM — просто запустить VPN-клиент на ProxyVM.
- Обычно, когда вы подключаетесь к веб-сайту своего VPN-провайдера, он сообщает вам, правильно ли ваш трафик направляется через VPN.
- Если вы собираетесь использовать Tor через VPN, следует сделать обратное: для ProxyVM сеть должна быть установлена как «sys-tor», а для виртуальной машины «sys-tor» — «sys-vpn».
- Проверьте подключение виртуальной машины к Интернету, запустив браузер в ProxyVM. Посетите
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.[Archive.org] (должно быть указано, что вы подключены к Tor)
- Проверьте подключение виртуальной машины к Интернету, запустив браузер в ProxyVM. Посетите
- Если вы собираетесь использовать VPN через Tor, вам нужно зайти в настройки созданной вами ProxyVM и выбрать «sys-vpn» для сети.
Загрузите конфигурацию VPN у вашего платного VPN-провайдера с наличными/Monero:
Если вы можете использовать Tor:
Используя Tor Browser (будьте осторожны, чтобы не использовать для этого какой-либо браузер Clearnet), загрузите необходимые файлы конфигурации OpenVPN для Linux у своего провайдера VPN.Это можно сделать с помощью встроенного в ОС Qubes браузера Tor, открыв значок «Приложения» (в верхнем левом углу) и выбрав приложение Disposable Tor Browser.
Если вы не можете использовать Tor:
Запустите браузер с DisposableVM и загрузите необходимые файлы конфигурации OpenVPN для Linux у своего провайдера VPN.Когда вы закончите загрузку файлов конфигурации в одноразовом браузере (обычно это zip-файл), скопируйте их на свой компьютер ProxyVM VPN Gateway (щелкнув файл правой кнопкой мыши и отправив его на другую AppVM).
Настройте ProxyVM:
Пропустите этот шаг, если вы не собираетесь использовать VPN- Щелкните левый верхний угол
- Выберите виртуальную машину VPN, которую вы только что создали.
- Откройте файлы виртуальной машины VPN.
- Перейдите в «Qubesincoming»> dispXXXX (это была ваша одноразовая виртуальная машина браузера)
- Дважды щелкните загруженный zip-файл, содержащий файлы конфигурации OpenVPN, чтобы разархивировать его.
- Теперь снова выберите виртуальную машину VPN и запустите терминал.
- Установите OpenVPN с помощью следующей командыsudo apt-get install openvpn
- Скопируйте все файлы конфигурации OpenVPN, предоставленные вашим провайдером VPN, в /etc/openvpn/
- Для всех файлов конфигурации OpenVPN (для каждого местоположения):
- Отредактируйте каждый файл с помощью sudo nano configfile(не забудьте sudo для редактирования файла в /etc)
- Измените протокол с «udp» на «tcp» (Tor не поддерживает UDP)
- Измените порт на поддерживаемый (вашим провайдером VPN) TCP-порт (например, 80 или 443).
- Сохраните и закройте каждый файл
- Отредактируйте файл конфигурации OpenVPN (/etc/default/openvpn), набравsudo nano /etc/default/openvpn
- Измените #AUTOSTART="all"на AUTOSTART="all"(другими словами, удалите «#»)
- Сохранить и выйти
- Отредактируйте файл правил брандмауэра Qubes (/rw/config/qubes-firewall-user-script), введя «sudo nano /rw/config/qubes-firewall-user-script»
- Добавьте следующие строки (без кавычек и примечаний в скобках)
- virtualif=10.137.0.17
- Добавьте следующие строки (без кавычек и примечаний в скобках)
(Это IP-адрес ProxyVM, он не динамический, и вам может потребоваться изменить его при перезагрузке)
- vpndns1=10.8.0.1
(Это первый DNS-сервер вашего VPN-провайдера, он не должен меняться)
- vpndns2=10.14.0.1
(Это второй DNS-сервер вашего VPN-провайдера, он не должен меняться)
- iptables -F OUTPUT
- iptables -I FORWARD -o eth0 -j DROP
- iptables -I FORWARD -i eth0 -j DROP
- ip6tables -I FORWARD -o eth0 -j DROP
- ip6tables -I FORWARD -i eth0 -j DROP
(Они будут блокировать исходящий трафик, когда VPN не работает, это переключатель уничтожения, дополнительная информация здесьПожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.[Архив .org] )
- iptables -A OUTPUT -d 10.8.0.1 -j ACCEPT
- iptables -A OUTPUT -d 10.14.0.1 -j ACCEPT
(Это позволит DNS-запросам к DNS вашего VPN-провайдера разрешать имена VPN-серверов в файлах конфигурации OpenVPN)
- iptables -F PR-QBS -t nat
- iptables -A PR-QBS -t nat -d $virtualif -p udp --dport 53 -j DNAT --to $vpndns1
- iptables -A PR-QBS -t nat -d $virtualif -p tcp --dport 53 -j DNAT --to $vpndns1
- iptables -A PR-QBS -t nat -d $virtualif -p udp --dport 53 -j DNAT --to $vpndns2
- iptables -A PR-QBS -t nat -d $virtualif -p tcp --dport 53 -j DNAT --to $vpndns2
(Они будут перенаправлять все DNS-запросы с ProxyVM на DNS-серверы провайдера VPN)
- Перезапустите ProxyVM, набрав «sudo reboot».
- Проверьте подключение ProxyVM VPN, запустив в нем браузер и перейдя на тестовую страницу вашего провайдера VPN. Теперь должно быть написано, что вы подключены к VPN:
- Муллвад:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.[Archive.org]
- IVPN:
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.[Archive.org] (проверьте верхний баннер)
- Proton VPN: следуйте их инструкциям здесь
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.[Archive.org]
- Муллвад:
VPN через Tor:
Настройте одноразовый Browser Qube для использования VPN через Tor:
- В меню приложений (в верхнем левом углу) выберите одноразовую виртуальную машину Fedora.
- Зайдите в настройки Qube
- Нажмите Clone Qube и назовите его, например, «sys-VPNoverTor».
- Опять же, в меню приложений выберите только что созданный клон.
- Зайдите в настройки Qube
- Измените сеть на ваш ProxyVPN, созданный ранее.
- Нажмите ОК
- Запустите браузер на рабочей станции Whonix
- Убедитесь, что у вас есть подключение к VPN, и оно должно работать.
Тор через VPN:
Перенастройте виртуальную машину Whonix Gateway, чтобы использовать ProxyVM в качестве NetVM вместо sys-firewall:- В меню приложений (в верхнем левом углу) выберите виртуальную машину sys-whonix.
- Зайдите в настройки Qube
- Измените Networking NetVM на ваш ProxyVPN, созданный ранее, вместо sys-firewall
- Нажмите ОК
- Создайте одноразовую виртуальную машину Whonix Workstation (следуйте этому руководству
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.[Archive.org] )
- Запустите браузер с виртуальной машины и убедитесь, что у вас есть подключение к VPN, и оно должно работать.
- В меню приложений (в верхнем левом углу) выберите одноразовую виртуальную машину Fedora.
- Зайдите в настройки Qube
- Нажмите Clone Qube и назовите его, например, «sys-TorOverVPN».
- Опять же, в меню приложений выберите только что созданный клон.
- Зайдите в настройки Qube
- Измените Networking на ваш sys-whonix, созданный ранее.
- Нажмите ОК
- Запустите браузер в виртуальной машине
- Убедитесь, что у вас есть подключение к VPN, и оно должно работать.
Любая другая комбинация? (например, VPN через Tor через VPN)
К настоящему моменту вы должны понимать, насколько легко перенаправлять трафик с одной виртуальной машины на другую с помощью Qubes.Вы можете создать несколько ProxyVM для VPN-доступа и оставить Whonix для Tor. Вам просто нужно изменить настройки NetVM различных виртуальных машин, чтобы изменить макет.
Вы могли бы:
- Одна VPN ProxyVM для подключения к базовой ОС Qubes
- Используйте виртуальную машину sys-whonix (Whonix Gateway), получающую свою сеть от первой ProxyVM.
- Второй VPN ProxyVM получает сеть от sys-whonix.
- Одноразовые виртуальные машины получают свою NetVM от второй ProxyVM.
- Это приведет к Пользователь> VPN> Tor> VPN> Интернет (VPN через Tor через VPN). Поэкспериментируйте сами. Qubes OS отлично подходит для этих целей.
Последнее редактирование: