كيفية بناء شبكة منزلية تمنع مزود خدمة الإنترنت الخاص بك من رؤية بياناتك، وتعزل ASICs وتسمح لك بتعدين Bitcoin دون إذن.
دليل يركز على الخصوصية
لبناء شبكة منزلية آمنة بجدار حماية pfSense، يشرح كيفية إنشاء شبكات منزلية مخصصة لفصل تصفح شبكة WiFi الخاصة بعائلتك عن حركة تعدين Bitcoin الخاصة بك
كيفية تكوين شبكة VPN باستخدام WireGuard
(سيتم استخدام كلمة نفق أو vpn و هما بنفس المعنى)
وكيفية إرسال جميع حركة المرور عبر الإنترنت عبر أنفاق Mullvad VPN مع موازنة الحمل التلقائي للتبديل بين الأنفاق خلال أوقات الكمون العالية ؛ وكذلك كيفية تكوين حاجز إعلاني على مستوى جدار الحماية.
سيحتاج كل عامل منجم منزلي في Bitcoin إلى شبكة منزلية. يعد بناء شبكة آمنة وخاصة للتعدين جزءًا أساسيًا من الحفاظ على عملية بدون إذن. من خلال اتباع هذا الدليل،
- سترى كيفية بناء شبكة تعدين منزلي قوية وقابلة للتخصيص تتميز بالفوائد التالية والمزيد:
- VPN لتأمين وتشفير حركة مرور الإنترنت الخاصة بك
- تعزيز الخصوصية من عيون المتطفلين لمزود خدمة الإنترنت (ISP)
- التخفيف من المخاطر المحتملة لقطع الأشجار من عنوان الملكية الفكرية من تجمع التعدين الخاص بك
- تكوين جدار حماية pfSense
- إنشاء شبكات منزلية معزولة لإبقاء ASICs منفصلة عن شبكة WiFi الضيفة، إلخ.
- قم بإعداد نقطة وصول شبكة WiFi الشبكية
- تكوين حاجز إعلاني على مستوى جدار الحماية.
سنتحدث عن بعض البرامج المجانية مفتوحة المصدر مثل pfSense و WireGuard، بالإضافة إلى بعض البرامج مفتوحة المصدر المدفوعة مثل Mullvad VPN.
الفكرة الرئيسية وراء هذا
عند وجود رؤى لإنشاء بنية تحتية جديدة للتعدين من الصفر و اغتنام هذه الفرصة لبناء شبكة منزلية نهائية أردتها دائمًا – شبكة منزلية منعت مزود خدمة الإنترنت الخاص بي من رؤية بياناتي وإلى أين تتجه
شبكة منزلية عزلت ASICs الخاصة بي عن الأجهزة الأخرى المتصلة بالشبكة، شبكة منزلية لم تكن تتعقبني باستمرار وتبيع معلومات التصفح الخاصة بي للمعلنين.
لم يكن لدي أي خبرة في التواصل قبل القفز إلى هذا، وعلى الرغم من وجود الكثير من الخطوات
إلا أنه من السهل جدًا استخدام أدوات مجانية ومفتوحة المصدر لبدء تحقيق قفزات كبيرة في حماية خصوصيتك.
تم انفاق 360 دولارًا لبناء شبكة منزلي. 160 دولارًا على بطاقة شبكة و 200 دولار على مجموعة WiFi شبكية
(والتي، بصراحة، كان من الممكن القيام بها باستخدام جهاز توجيه بقيمة 40 دولارًا).
بعض القيود التي يجب أن تكون على دراية بها:
تعد الشبكات الافتراضية الخاصة أداة رائعة في حماية خصوصيتك. هناك عدة طرق أخرى يمكنك من خلالها تسريب البيانات وتقليل خصوصيتك.
والخبر السار هو أنه من السهل البدء في اتخاذ خطوات في تطوير أفضل الممارسات الجيدة التي تركز على الخصوصية.
بناء جدار ناري PFSENSE من حاسوب مكتبي قديم
يوجد 10 خطوات أدناه، سأريكم كيف تم استخدام كمبيوتر سطح المكتب القديم لبناء جدار حماية pfSense وكيف قمت بتكوين شبكتي المنزلية.
الخطوة الأولى: كيفية تثبيت بطاقة الشبكة الجديدة
أولاً، ستحتاج إلى كمبيوتر مكتبي قديم. لقد استخدمت عامل نموذج Dell Optiplex 9020 الصغير (SFF).
هذه قطعة قوية من الأجهزة لجدار الحماية ؛ تتميز بوحدة معالجة مركزية 3.6GHz Intel i7-4790 و 16 جيجابايت من ذاكرة الوصول العشوائي و 250 جيجابايت قرص صلب.
افتراضيًا، يحتوي هذا الكمبيوتر على منفذ إيثرنت RJ45 واحد فقط.
ومع ذلك، إذا كان هذا سيكون بمثابة جدار حماية، فسيحتاج إلى منفذين على الأقل من Ethernet.
لتحقيق ذلك، اشتريت بطاقة شبكة Intel i350 المجهزة بأربعة منافذ Ethernet. تم تصميم بطاقة شبكة i350 لاستخدامها في فتحة PCIe المكونة من أربعة حارات على اللوحة الأم لسطح المكتب.
بالنسبة لهيكل SFF هذا
اضطررت إلى استبدال القوس المعدني بالحجم الكامل مع القوس الأصغر المدرج على بطاقة الشبكة.
ثم ما عليك سوى فتح الهيكل وقلب المشبك الخارجي الذي يغطي فتحات PCI الفارغة.
باستخدام مفك البراغي، يمكنك إزالة إدراج القوس المعدني الفارغ أمام فتحة PCI المكونة من أربعة حارات وإدخال بطاقة الشبكة.
ثم أغلق المشبك وأعد تشغيل الهيكل الجانبي.
بمجرد تركيبها، من المهم ملاحظة ميناء Ethernet لشبكة المنطقة الواسعة (WAN) والموانئ المخصصة لشبكة المنطقة المحلية (LAN).
WAN هو ما يواجه الإنترنت العام المفتوح على نطاق واسع و LAN هو ما يواجه شبكتك المحلية المنزلية.
بمجرد التثبيت، يمكنك ضبط جهاز الكمبيوتر المكتبي الخاص بك على الجانب في الوقت الحالي.
سترغب في استخدام جهاز الكمبيوتر المتصل بالشبكة لتنزيل صورة pfSense والتحقق منها وومضها على محرك أقراص USB.
الخطوة الثانية: كيفية تنزيل ملف صورة PFSENSE والتحقق منه وومضه إلى محرك أقراص USB
أولاً، انتقل إلى صفحة تنزيل pfSense هذه، وبمجرد الوصول إلى هناك:
- حدد بنية «AMD64»
- ثم «مثبت USB Memstick»
- وحدة تحكم «VGA»
- ثم حدد المرآة الأقرب إلى موقعك الجغرافي، كما هو موضح في لقطة الشاشة أدناه، وانقر فوق «تنزيل»
بعد ذلك، يمكنك حساب الشيكات SHA-256 على الملف المضغوط الذي قمت بتنزيله والتحقق منه مقابل الشيكات المعروضة على صفحة تنزيل pfSense.
أحب استخدام محرر سداسي مجاني يسمى HxD لحساب الشيكات. فقط افتح الملف الذي تهتم به
وانتقل إلى «الأدوات» ثم «الشيكات» وحدد «SHA256» من القائمة. إذا لم تتطابق قيم التجزئة، فلا تشغل الملف القابل للتنفيذ.
أسهل طريقة وجدتها لتوميض ملف صورة إلى محرك أقراص USB هي استخدام برنامج يسمى balenaEtcher.
بمجرد التثبيت، قم بتشغيل التطبيق، وانقر فوق «فلاش الملف»، ثم انتقل إلى المجلد حيث يكون لديك ملف صورة pfSense المضغوط.
بعد ذلك، حدد محرك أقراص USB الفارغ ثم انقر فوق «فلاش». سيبدأ BalenaEtcher عملية الوميض ويفك ضغط ملف صورة pfSense تلقائيًا. ستستغرق هذه العملية بضع دقائق.
بعد اكتمال الوميض، يجب أن تحصل على علامة اختبار خضراء تشير إلى أن كل شيء يتم التحقق منه. إذا حصلت على خطأ من balenaEtcher، فقد تحتاج إلى محاولة الوميض إلى محرك أقراص USB مختلف.
الآن يمكنك إخراج محرك أقراص USB المومض بأمان من جهاز الكمبيوتر الخاص بك وأنت مستعد لتومض جهاز الكمبيوتر المكتبي الآخر.
الخطوة الثالثة: كيفية FLASH THE DESKTOP وتركيب PFSENSE
قم بتوصيل لوحة المفاتيح والشاشة وكابل الطاقة ومحرك أقراص USB الوامض بجهاز الكمبيوتر المكتبي الخاص بك الذي قمت بتثبيت بطاقة الشبكة فيه.
يجب توصيل الشاشة عبر اتصالات VGA – لن تعمل اتصالات DisplayPort في تجربتي. لا تربط كابلات الإيثرنت بعد.
بمجرد توصيل كل شيء
قم بتشغيل سطح مكتبك. ستكتشف بعض أجهزة الكمبيوتر تلقائيًا أن هناك محرك أقراص USB قابل للتمهيد سيتم إدخاله وسيسألونك عن الدافع الذي تريد التمهيد منه.
في حالتي، تخلف الكمبيوتر للتو عن البدء من محرك «C :\» ثم فعل Windows تلقائيًا
إذا حدث هذا لك، فأغلق الكمبيوتر ثم اضغط «F12» على لوحة المفاتيح وقم بتشغيله مرة أخرى.
سيطلق هذا BIOS، حيث يمكنك إخبار الكمبيوتر الذي تريد التمهيد منه.
على سبيل المثال
إليك بيئة BIOS الخاصة بي حيث تمكنت من تحديد محرك أقراص SanDisk USB الذي قمت لوضع flash بالإضافة إلى pfSense . بعد اختيار هذا الخيار، سيتم تشغيل البرنامج النصي لفترة وجيزة وبعد ذلك سيتم إطلاق مثبت pfSense:
أولا، قبول الأحكام والشروط. ثم حدد «تثبيت pfSense»، ثم اختر لعبة المفاتيح المناسبة لك.
إذا كنت تتحدث الإنجليزية وتعيش في الولايات المتحدة، فمن المحتمل أنك سترغب فقط في استخدام الافتراضي.
بعد ذلك
اخترت للتو خيار «نظام ملفات ZettaByte التلقائي» (ZFS) لأنني أستخدم منصة أجهزة تتجاوز المواصفات لجدار حماية منزلي.
يحتوي خيار ZFS على ميزات أكثر وأكثر موثوقية من خيار Unix File System (UFS)
ولكن ZFS يمكن أن يكون أكثر قدرة على حفظ الذاكرة
وهو ما لست مهتمًا به حقًا نظرًا لأن لدي 16 جيجابايت من ذاكرة الوصول العشوائي في سطح المكتب هذا.
بعد ذلك، سيكون لديك بعض خيارات التقسيم والتكرار، والتي أبقيتها بسيطة قدر الإمكان
على سبيل المثال، لا تكرار وخيارات التكوين الافتراضية. بعد ذلك، حدد «تثبيت».
بعد ذلك
سيُسأل عن محرك الأقراص الذي تريد تثبيت pfSense عليه.
كانت الخيارات الوحيدة التي كانت لدي هي القرص الصلب للكمبيوتر ومحرك أقراص USB
ومن الواضح أنني لا أريد تثبيت pfSense على محرك أقراص USB، لذلك اخترت القرص الصلب للكمبيوتر.
إذا قمت بذلك، فتأكد من نسخ أي بيانات تريد حفظها إلى محرك أقراص خارجي أولاً لأنه سيمحو القرص الصلب الحالي.
سيحذرك المثبت من أن هذه العملية ستدمر جميع البيانات الموجودة على القرص الصلب
وهو ما أردته لأنني أكرس هذه الآلة لتكون جدار الحماية الخاص بي ولا أحتاج إلى وجود Windows عليها بعد الآن.
بعد تأكيد هذا الاختيار، سيتم تشغيل بعض النصوص وستستغرق عملية flash بضع دقائق.
بعد ذلك
سترى بعض التأكيدات على نجاح تركيب pfSense.
سوف يسألك الموجه عما إذا كنت تريد إجراء أي تعديلات نهائية يدويًا، وهو ما لم أفعله.
بعد ذلك، سيسألك عما إذا كنت تريد إعادة التشغيل،
حدد نعم. قم بإزالة محرك أقراص USB على الفور في هذا الوقت قبل أن تبدأ إعادة التشغيل مرة أخرى
لأنه بخلاف ذلك سوف يسقطك في بداية معالج التثبيت مرة أخرى. يجب أن ينتهي بك الأمر في قائمة المحطة الرئيسية بمجرد الانتهاء من إعادة التشغيل.
أنت الآن مستعد لتوصيل جدار الحماية الجديد بشبكتك المنزلية.
الخطوة الرابعة: كيفية ربط PFSENSE في شبكة منزلية
سيتم الانتهاء من جميع الخطوات التالية على لوحة المفاتيح والشاشة المتصلة بجدار الحماية الجديد الخاص بك:
- أولاً، قم بإيقاف تشغيل جهاز التوجيه المقدم من ISP، وقم بتشغيل المودم الخاص بك وقم بفصل كابلات Ethernet عن المودم وجهاز التوجيه الخاص بك.
- بعد ذلك، قم بتشغيل جدار الحماية الجديد ودع pfSense يتحمل. بعد ذلك، قم بتشغيل المودم الخاص بك وانتظر حتى يرتبط بالإنترنت.
في قائمة pfSense، حدد الخيار الأول، «تعيين الواجهات». - سوف يسألك عما إذا كنت ترغب في إعداد VLANs الآن، أدخل «n» مقابل لا. ثم سيطلب منك إدخال اسم واجهة WAN، وإدخال «a» للكشف التلقائي.
- قم بتوصيل كابل Ethernet من إخراج المودم الخاص بك بواجهة بطاقة شبكة جدار الحماية الجديدة. تذكر أن المنفذ الموجود على الجانب الأيمن المتطرف إذا كانت علامات تبويب الإصدار RJ45 متجهة للأعلى هو منفذ WAN الخاص بك، أو الجانب الأيسر المتطرف إذا كانت علامات تبويب الإصدار RJ45 متجهة للأسفل.
- بمجرد الاتصال، اضغط على «أدخل». يجب أن يكتشف الارتباط على منفذ الواجهة igb0. إذا كان igb3، فقم بتبديل كابل Ethernet إلى الجانب الآخر وحاول مرة أخرى.
- ثم سيطلب منك إدخال اسم واجهة LAN، وإدخال «a» للكشف التلقائي. قم بتوصيل كابل Ethernet من المنفذ التالي المتاح على بطاقة شبكة جدار الحماية الجديدة إلى مفتاح Ethernet أو نقطة الوصول الأخرى. ضع في اعتبارك أنه إذا كنت تنوي تشغيل شبكة المنطقة المحلية الافتراضية (VLAN)، فستحتاج إلى استخدام مفتاح مُدار.
- بمجرد الاتصال، اضغط على دخول. يجب أن يكتشف الارتباط على منفذ الواجهة igb1.
- بعد ذلك، اضغط على إدخال مرة أخرى من أجل «لا شيء» حيث لا يتم تكوين اتصالات شبكة أخرى في هذا الوقت.
- ثم ستعلمك أن الواجهات سيتم تعيينها على النحو التالي: WAN = igb0 و LAN = igb1.
- أدخل «y» لنعم وسيقوم pfSense بكتابة التكوين وإعادتك إلى القائمة الرئيسية مع عرض عناوين WAN IP v4 و IP v6 في الأعلى.
فقط لتوضيح مثال تكوين مسار الإشارة، يمكنك القيام بإعداد مثل هذا:
في هذه المرحلة
يجب أن تكون قادرًا على إدخال «192.168.1.1» في متصفح الويب الخاص بك على سطح المكتب العادي وإطلاق واجهة الويب pfSense.
إنها شهادة موقعة ذاتيًا، لذا تقبل المخاطر عند الطلب واستمر. أوراق اعتماد تسجيل الدخول هي إدارة pfsense.
يمكنك الآن فصل لوحة المفاتيح والشاشة عن جدار الحماية الجديد. سيتم الانتهاء من بقية الخطوات من خلال واجهة الويب على سطح المكتب العادي.
الخطوة الخامسة: كيفية تهيئة البيئات الأساسية للصندوق الاستئماني
في هذه الخطوة، سترى كيفية تكوين الإعدادات الأساسية مثل ساحر الإعداد
وتغيير منفذ TCP، وتمكين Secure Shell SSH، وإعداد تسريح الشعر افتراضيًا.
الغالبية العظمى من المعلومات المقدمة هنا وفي الخطوة السادسة أدناه جاءت من مشاهدة فيديو توم لورانس هذا على pfSense
أولاً، انقر فوق حوار التحذير الأحمر في الجزء العلوي من الصفحة لتغيير كلمة المرور المستخدمة لتسجيل الدخول إلى جدار الحماية الجديد.
أنا شخصياً أوصي بكلمات مرور عالية الإنتروبيا ذات استخدام واحد مع مدير كلمة مرور .
ثم قم بتسجيل الخروج وسجل الدخول مرة أخرى لاختبار التغييرات الخاصة بك.
وتعني الانتروبيا (هي مدى قوة كلمة السر أي كلمة مرور تحتوي على 44 بت )
بمجرد تسجيل الدخول مرة أخرى، افتح «ساحر الإعداد» من علامة تبويب «النظام»:
بعد ذلك، سيقودك الساحر عبر تسع خطوات أساسية لتكوين جدار حماية pfSense الجديد.
انقر فوق «التالي» في الخطوة الأولى.
ثم، في الخطوة الثانية
يمكنك تكوين اسم المضيف والنطاق وخوادم DNS الأولية والثانوية.
يمكنك ترك «Hostname» و «Domain» كتخلف عن السداد أو ضبطهما على ما تريد.
اخترت «100.64.0.3» لخادم DNS الأساسي للخروج إلى الإنترنت ولم أتحقق من مربع «Override DNS» لتجنب تجاوز DHCP لخوادم DNS.
سأرى لماذا استخدمت «100.64.0.3» في الخطوة 10 من هذا الدليل.
بعد ذلك، يمكنك ضبط المنطقة الزمنية في الخطوة الثالثة:
في الخطوة الرابعة
يمكنك تحديد «DHCP» لواجهة WAN وترك جميع المجالات الأخرى كتخلف عن السداد.
إذا كنت تريد محاكاة عنوان MAC الخاص بك، فيمكنك القيام بذلك في هذه الخطوة.
في آخر حقلين، تأكد من فحص صندوق «Block RFC1918 Private Networks’ ومربع» Block bogon networks’،
وسيضيف هذا تلقائيًا القواعد المناسبة إلى جدار الحماية الخاص بك.
في الخطوة الخامسة
يمكنك تغيير عنوان IP لجدار الحماية الخاص بك.
ستستخدم معظم الشبكات المحلية المنزلية إما 192.168.0.1 أو 192.168.1.1 للوصول إلى جهاز التوجيه أو جدار الحماية.
السبب في أنك قد ترغب في تغيير هذا إلى عنوان IP محلي غير افتراضي
هو أنك إذا كنت على شبكة شخص آخر وتحاول إعادة VPN إلى شبكتك المنزلية
ثم قد تواجه مشكلة حيث يكون لديك نفس العنوان من كلا الطرفين ولن يعرف النظام ما إذا كنت تحاول الاتصال بالعنوان المحلي أو البعيد.
على سبيل المثال، قمت بتغيير عنوان IP المحلي الخاص بي إلى «192.168.69.1».
في الخطوة السادسة
يمكنك ضبط كلمة مرور المشرف الخاصة بك. كنت مرتبكًا بعض الشيء لرؤية هذه الخطوة يتم إدخالها هنا منذ أن قمت بتغيير كلمة مرور الإدارة في البداية
لذلك استخدمت للتو نفس كلمة المرور عالية الإنتروبيا من قبل، على افتراض أنها كانت تطلب نفس كلمة المرور التي سيتم استخدامها لتسجيل الدخول إلى جهاز التوجيه.
ثم، في الخطوة السابعة
يمكنك النقر فوق زر «إعادة التحميل». أثناء إعادة التحميل، افصل كابل الطاقة عن المفتاح.
منذ أن تم تغيير عنوان IP المحلي الموجه إلى «192.168.69.1» (أو أيًا كان ما تختاره)
سيتم الآن تحديث عناوين IP الخاصة بجميع الأجهزة الموجودة على الشبكة إلى نطاق IP هذا.
لذلك، إذا كان لديك PuTTY أو جلسات SSH أخرى تم إعدادها على عقدة Raspberry Pi الخاصة بك
على سبيل المثال
فستحتاج الآن إلى تحديث تكوينات الاتصال هذه. يساعد فصل الطاقة من المفتاح وتوصيلها مرة أخرى بعد إعادة تشغيل جهاز التوجيه في إعادة تعيين جميع أجهزتك.
لمعرفة عناوين IP للأجهزة على شبكتك المحلية، يمكنك الانتقال إلى علامة التبويب «الحالة» وتحديد «عقود إيجار DHCP» لرؤية كل شيء مدرج:
بعد إعادة التحميل في الخطوة السابعة
تم العثور على اثنين من الإعدادات الأساسية الأخرى التي تجدر الإشارة إليها تحت “النظام > Advanced > Admin Access’.
هنا، قمت بتحديث منفذ TCP إلى «10443» لأنني أدير بعض الخدمات التي ستصل إلى نفس المنافذ الافتراضية مثل 80 أو 443 وأريد تقليل الازدحام.
أيضًا
قمت بتمكين SSH. بعد ذلك، يمكنك اختيار كيفية تأمين SSH، إما بكلمة مرور أو مفاتيح أو كليهما أو المفاتيح فقط.
عند التوفير، امنح الواجهة دقيقة للتحديث إلى المنفذ الجديد. قد تحتاج إلى إعادة تحميل الصفحة باستخدام عنوان IP المحلي والمنفذ الجديد
على سبيل المثال، «192.168.69.1: 10443». تأكد من حفظ التغييرات في أسفل الصفحة.
آخر إعداد أساسي سأغطيه هنا هو تسريح الشعر، مما يعني، على سبيل المثال، أنه يمكنك إعداد شبكتك حتى تتمكن من فتح منفذ لنظام كاميرا أمنية مع عنوان IP عام.
يمكن أيضًا استخدام عنوان IP العام هذا داخل شبكتك أيضًا، وهو أمر مناسب إذا كنت في المنزل للوصول إلى نظام الكاميرا من هاتفك المحمول على شبكة LAN الخاصة بك
فلن تضطر إلى التغيير يدويًا حيث يتصل، لأن تسريحة الشعر سترى أنك تحاول فقط الوصول إلى IP محلي وستعيدك بشكل افتراضي مع تمكين هذا الإعداد.
- تحت علامة التبويب “النظام”، انتقل إلى “Advanced > Firewall & NAt’
- قم بالتمرير لأسفل إلى قسم «مترجم عنوان الشبكة»
- من قائمة «NAT Reflection Mode» المنسدلة، حدد «Pure NAT»
- انقر فوق «حفظ» في أسفل الصفحة و «تطبيق التغييرات» في الجزء العلوي من الصفحة
هذا هو للإعدادات الأساسية
الخبر السار هو أن pfSense آمن إلى حد ما في التثبيت الافتراضي لذلك لا يوجد الكثير الذي تحتاج إلى تغييره للحصول على أساس أساسي رائع.
بشكل عام، موقف مطوري pfSense هو أنه إذا كانت هناك طريقة أكثر أمانًا لطرح pfSense، فسوف يجعلون هذا الإعداد الافتراضي.
شيء آخر يجب ملاحظته هو أنه افتراضيًا
يتيح pfSense رسم خرائط ترجمة عنوان شبكة WAN IPv6 (NAT). اخترت تعطيل هذا، لذلك لن أفتح بوابة IPv6 للإنترنت المفتوح على مصراعيه.
يمكنك القيام بذلك بالانتقال إلى «الواجهات > المهام» ثم النقر على وصلة «WAN» التشعبية في المهمة الأولى.
سيفتح هذا صفحة التكوين، ثم تأكد فقط من أن «IPv6 Configuration Type» تم ضبطه على «None». ثم حفظ وتطبيق هذه التغييرات.
ثم يمكنك الانتقال إلى «Firewall > NAT» والتمرير لأسفل إلى واجهة «WAN» باستخدام مصدر IPv6 وحذفه.
الخطوة السادسة: كيفية تهيئة البيئات المتقدمة للصندوق الاستئماني
في هذا القسم، سأراجع بعض الميزات المتقدمة التي قد تكون مهتمًا بها لشبكتك المنزلية
هنا، سترى كيفية إنشاء شبكات منفصلة من جهاز توجيه pfSense الخاص بك حتى يتمكن الضيوف
على سبيل المثال، من الوصول إلى الإنترنت المفتوح من نقطة وصول WiFi في منزلك ولكنهم لا يستطيعون الوصول إلى ASICs من تلك الشبكة.
إذا استخدمت بطاقة شبكة i350 كما فعلت
فلديك أربعة منافذ Ethernet متاحة، وإذا استخدمت Dell Optiplex كما فعلت، فلديك أيضًا منفذ Ethernet خامسًا على اللوحة الأم.
مما يعني أن لدي خمس واجهات يمكنني تكوينها، أربعة منها يمكن أن تكون شبكات محلية ثانوية.
ما سأفعله هنا هو الاحتفاظ بسطح مكتب عملي وسطح مكتب Bitcoin المخصص على شبكة واحدة (LANwork).
بعد ذلك، سأقوم بتهيئة شبكة LAN ثانوية ستكون عليها نقطة وصول WiFi في منزلي (LANhome).
بهذه الطريقة، يمكنني الحفاظ على حركة المرور من تصفح شبكة عائلتي منفصلة تمامًا عن عملي والأنشطة المتعلقة بعملة البيتكوين.
بعد ذلك، سأقوم بإعداد شبكة LAN أخرى سيتم تخصيصها لـ ASICs (LANminers)
منفصلة عن الشبكتين الأخريين.
أخيرًا، سأنشئ شبكة اختبار (LANtest) سأستخدمها لدمج ASICs الجديدة والتأكد من عدم وجود برامج ثابتة ضارة عليها قبل تعريض ASICs الأخرى لها. يمكنك أيضًا إضافة شبكة كاميرا أمنية على إحدى الواجهات، والإمكانيات لا حصر لها.
إذا انتقلت إلى علامة التبويب «الواجهات»، فسترى «مهام الواجهة» جميع بطاقات الشبكة المتاحة لديك RJ45 المنافذ.
يجب تسميتها «igb0» و «igb1» و «igb2» وما إلى ذلك. الآن، ما عليك سوى إضافة الشخص الذي تهتم به عن طريق اختياره من القائمة المنسدلة والنقر على مربع «إضافة» الأخضر.
بعد ذلك، انقر فوق الوصلة التشعبية على الجانب الأيسر من الواجهة التي قمت بإضافتها لفتح صفحة «التكوين العام» لتلك الواجهة.
- انقر فوق مربع «Enable Interface»
- بعد ذلك، قم بتغيير «الوصف» إلى شيء يساعد في تحديد وظيفته، مثل «LANhome»، على سبيل المثال
- ثم، قم بتعيين نوع «تكوين IPv4» على «Static IPv4» وقم بتعيين نطاق IP جديد. استخدمت «192.168.69.1/24» لأول شبكة LAN لي، لذلك سأستخدم نطاق IP المتسلسل التالي، «192.168.70.1/24».
- يمكنك ترك جميع الإعدادات الأخرى في خصائصها الافتراضية، والنقر فوق «حفظ» في أسفل الصفحة ثم «تطبيق التغييرات» في الجزء العلوي من الصفحة.
الآن، تحتاج إلى إعداد بعض قواعد جدار الحماية لهذه الشبكة المحلية الجديدة. انتقل إلى علامة التبويب “Firewall’، ثم” القواعد ”
انقر فوق شبكتك المضافة حديثًا، «LANhome»، على سبيل المثال. ثم انقر على الصندوق الأخضر مع السهم العلوي وكلمة «إضافة».
في الصفحة التالية:
- تأكد من تعيين «العمل» على «pass»
- تم تعيين «الواجهة» على «LANhome» (أو أيًا كان ما يسمى LAN الثانوي)
- تأكد من تعيين «البروتوكول» على «أي» وإلا فإن هذه الشبكة ستقيد نوع حركة المرور التي يمكن تمريرها عليها
- بعد ذلك، يمكنك إضافة ملاحظة قصيرة للمساعدة في الإشارة إلى الغرض من هذه القاعدة، مثل «السماح لجميع حركة المرور»
- ثم يمكن لجميع الإعدادات الأخرى البقاء في التخلف عن السداد والنقر فوق «حفظ» في أسفل الصفحة و «تطبيق التغييرات» في الجزء العلوي من الصفحة
قبل أن تتمكن من اختبار شبكتك الجديدة، تحتاج إلى إعداد عنوان IP عليها:
- انتقل إلى «الخدمات»، ثم «خادم DHCP»
- ثم انقر فوق علامة التبويب لشبكة LAN الجديدة الخاصة بك
- انقر فوق مربع «Enable» ثم أضف نطاق عنوان IP الخاص بك في صندوقي «Range».
- على سبيل المثال، استخدمت النطاق من «192.168.70.1 إلى 192.168.70.254». ثم انقر فوق «حفظ» في أسفل الصفحة و «تطبيق التغييرات» في الجزء العلوي من الصفحة.
الآن يمكنك اختبار شبكتك الجديدة عن طريق توصيل جهاز كمبيوتر فعليًا بمنفذ RJ45 المقابل على بطاقة الشبكة ثم محاولة الوصول إلى الإنترنت.
إذا نجح كل شيء، فيجب أن تكون قادرًا على تصفح الويب المفتوح على مصراعيه.
ومع ذلك
قد تلاحظ أنه إذا كنت في شبكة LAN الثانوية الخاصة بك وحاولت تسجيل الدخول إلى جدار الحماية الخاص بك
فستتمكن من القيام بذلك باستخدام عنوان IP «192.168.70.1». أنا شخصياً أريد فقط الوصول إلى جدار الحماية الخاص بي من شبكة «LANwork» الخاصة بي.
لا أريد أن تتمكن زوجتي وأولادي أو الضيوف من تسجيل الدخول إلى جدار الحماية من شبكة «LANhome» المخصصة لهم.
على الرغم من أن لدي كلمة مرور عالية الإنتروبيا للدخول إلى جدار الحماية
إلا أنني ما زلت سأقوم بتكوين الشبكات المحلية الأخرى حتى لا يتمكنوا من التحدث إلى جهاز التوجيه.
أحد مجالات القلق لدي، أن هذا النوع من التكوين سيساعد في التخفيف
إذا قمت بتوصيل ASIC بشبكتي ببعض البرامج الثابتة الضارة المثبتة عليها
يمكنني إبقاء هذا الجهاز معزولاً ومنع هذا القلق الأمني من التأثير على الأجهزة والمعلومات الأخرى التي لدي
وهذا هو السبب في أن إحدى الشبكات المحلية التي أقوم بإعدادها تسمى “LANtest’
والذي سيتم تخصيصه للحفاظ على ASICs الجديدة معزولة تمامًا حتى أتمكن من اختبارها بأمان دون السماح بحدوث هجوم محتمل على ASICs الأخرى أو الأجهزة الأخرى على شبكات منزلي.
لإعداد قاعدة بحيث لا يمكن الوصول إلى المنفذ 10443 من شبكات LAN الأخرى، وانتقل إلى «Firewall > Rules»
ثم حدد علامة التبويب لشبكة الاهتمام المقابلة. انقر على الصندوق الأخضر مع السهم العلوي وكلمة «أضف» فيه.
تأكد من تعيين «Action» على «Block»
ثم، بموجب قسم «الوجهة»، حدد «الوجهة» إلى «هذا الجدار الناري (ذاتي)»
ثم «نطاق الوجهة» إلى «10443» باستخدام الصناديق «المخصصة» للحقول «من» و «إلى»
يمكنك إضافة وصف لمساعدتك على تذكر الغرض من هذه القاعدة. ثم انقر فوق «حفظ» في أسفل الصفحة ثم «تطبيق التغييرات» في الجزء العلوي من الصفحة.
يعد امتلاك كلمة مرور عالية الإنتروبيا لتسجيل الدخول إلى جهاز التوجيه وإغلاق المنفذ بداية رائعة
ولكن يمكنك المزيد من عزل شبكات LAN الخاصة بك والتأكد من أن الأجهزة الموجودة على شبكة واحدة لا يمكنها الوصول إلى أي من الشبكات الأخرى على الإطلاق من خلال إعداد اسم مستعار لشبكة LAN الأساسية الخاصة بك.
انتقل إلى «Firewall > Aliases»، ثم انقر تحت علامة التبويب «IP» على زر «إضافة».
ثم سميت هذا الاسم المستعار «SequesteredNetworks0»- أدخلت وصفًا لتذكيري بما هي دالة
- نظرًا لأنني سأضيف قاعدة جدار حماية إلى شبكة «LANhome» الخاصة بي تشير إلى هذا الاسم المستعار
- فقد أضفت الشبكات المحلية الأخرى إلى قائمة «الشبكة».
- بهذه الطريقة، لا يمكن لـ «LANhome» التحدث إلى «LANwork» أو «LANminers’ أو» LANtest’.
- انقر فوق «حفظ» في أسفل الصفحة ثم «تطبيق التغييرات» في الجزء العلوي من الصفحة
الآن يمكنني إضافة أسماء مستعارة إضافية سيتم الإشارة إليها في قواعد جدار الحماية على الشبكات المحلية الأخرى لمنع «LANminers’ من التحدث إلى» LANwork «و» LANhome «و» LANtest’
وهكذا دواليك حتى يتم عزل جميع شبكاتي بطريقة لا يمكن إلا لجدار الحماية الخاص بي رؤية ما هو متصل
- ثم إنشاء الاسم المستعار، يمكن تطبيق قاعدة جدار حماية جديدة تشير إلى هذا الاسم المستعار على الشبكة المحلية الثانوية.
- انتقل إلى «Firewall > Rules»، حدد شبكة LAN التي تريد تطبيق القاعدة عليها، على سبيل المثال، «LANhome»
- ثم لـ “Action” ضبطها على “Block.
- ثم أدخل اسمك المستعار
- انقر فوق «حفظ» في أسفل الصفحة ثم «تطبيق التغييرات» في الجزء العلوي من الصفحة.
بمجرد إنشاء الأسماء المستعارة ووضع قواعد جدار الحماية
تمكنت بعد ذلك من توصيل الكمبيوتر المحمول الخاص بي بكل بطاقة شبكة RJ45 منفذ واجهة ومحاولة الاتصال بكل من الشبكات الأخرى.
يمكنني الوصول إلى الإنترنت المفتوح على مصراعيه من كل شبكة محلية
ولكني لم أتمكن من التواصل مع أي من الشبكات المحلية الأخرى أو جدار الحماية.
الآن أعرف أن أي جهاز موجود على أي من شبكات LAN الخاصة بي لن يتمكن من الوصول إلى الأجهزة الموجودة على أي من شبكات LAN الأخرى الخاصة بي.
فقط من شبكة «LANwork» الأساسية الخاصة بي يمكنني رؤية ما هو متصل بجميع الشبكات المحلية الأخرى.
هذا يعتني بالميزات المتقدمة التي أردت مشاركتها معك.
يجب عليك الآن إعداد بعض قواعد جدار الحماية وعزل شبكات متعددة. بعد ذلك، سنبدأ في إنشاء نقطة وصول WiFi على إحدى الشبكات المحلية الثانوية.
الخطوة السابعة: كيفية إنشاء وتهيئة نقطة وصول WIFI
في هذا القسم سأريكم كيف قمت بتكوين شبكة WiFi في منزلي باستخدام شبكة «LANhome» الثانوية.
النقاط الرئيسية التي يجب وضعها في الاعتبار هنا هي أنني جعلت هذا LAN مخصصًا خصيصًا لنقطة وصول WiFi لعائلتي وضيوفي للاتصال بهم دون منحهم إمكانية الوصول إلى جدار الحماية pfSense الخاص بي أو أي شبكات LAN أخرى.
لكن لا يزال لديهم وصول غير مقيد إلى الويب المفتوح على مصراعيه. سأضيف نفق VPN لشبكة LAN هذه لاحقًا في هذا الدليل.
للتأكد من أنني كنت أقدم إشارة WiFi مناسبة للمنزل بأكمله ، قررت استخدام مجموعة NetGear Nighthawk AX1800.
يوجد داخل هذه المجموعة جهاز توجيه WiFi وقمر صناعي مكرر.
الفكرة الأساسية هي أن جهاز توجيه WiFi يتصل بجدار حماية pfSense مباشرة باستخدام كابل Ethernet في منفذ «LANhome» igb2.
بعد ذلك، يبث جهاز توجيه WiFi الإشارة إلى القمر الصناعي المكرر في منطقة أخرى من المنزل.
مثل هذا، يمكنني زيادة تغطية إشارة WiFi إلى منطقة أوسع.
لتحقيق ذلك، اتبعت ببساطة هذه الخطوات:
- قم بتوصيل جهاز توجيه WiFi في جدار الحماية pfSense على منفذ igb2 «LANhome» باستخدام كابل Ethernet إلى المنفذ المسمى «الإنترنت» على ظهر جهاز توجيه WiFi.
- ثم قم بتوصيل جهاز كمبيوتر محمول بالمنفذ المسمى “Ethernet’ على ظهر جهاز توجيه WiFi باستخدام كابل Ethernet.
- قم بتوصيل جهاز توجيه WiFi بالطاقة باستخدام محول الطاقة الموردة.
- انتظر حتى يتحول الضوء إلى اللون الأزرق الصلب في مقدمة جهاز توجيه WiFi.
- افتح متصفح ويب على الكمبيوتر المحمول واكتب في عنوان IP لجهاز توجيه WiFi. لقد وجدت عنوان IP بجوار جهاز «MR60» في لوحة تحكم pfSense الخاصة بي تحت عنوان «Status > DHCP Leases».
- على الفور، طُلب مني تغيير كلمة المرور. مرة أخرى، استخدمت كلمة مرور عشوائية عالية الإنتروبيا مع مدير كلمة مرور مصاحب. لا أريد أن تتمكن عائلتي أو ضيوفي من الوصول إلى الإعدادات الإدارية لنقطة وصول WiFi هذه، لذلك يوصى بوضع كلمة مرور قوية هنا. قد يُطلب منك أيضًا تحديث البرنامج الثابت أيضًا، مما سيؤدي إلى إعادة التشغيل.
- بعد ذلك، يمكنك تسجيل الدخول مرة أخرى بكلمة مرور الإدارة الجديدة وتغيير اسم الشبكة الافتراضي إلى ما تريد وإضافة كلمة مرور WiFi للوصول إلى شبكة WiFi ؛ هذه هي كلمة المرور التي تمت مشاركتها مع العائلة والضيوف، لذا فقد سهلت تذكرها ومشاركتها. حتى إذا قام ممثل شائن بكسر كلمة المرور وحصل على إمكانية الوصول إلى شبكة WiFi، فإنه يتم عزله تمامًا عن كل شيء آخر ويحتوي جهاز توجيه WiFi نفسه على كلمة مرور عالية الإنتروبيا
- بعد ذلك، انتقل إلى «Advanced > Wireless AP» وتمكين «AP Mode». «AP» تعني نقطة الوصول. ثم طبق التغييرات.
- سيعيد تشغيل جهاز التوجيه مرة أخرى. في هذه المرحلة، سيتم تحديث عنوان IP المحلي، ويمكن مراقبة هذا التغيير في صفحة حالة «عقود إيجار DHCP». الآن، يمكن فصل الكمبيوتر المحمول عن جهاز توجيه WiFi ويمكن تسجيل دخول جهاز توجيه WiFi من نفس الجهاز الذي تعمل فيه واجهة pfSense.
- بمجرد تسجيل الدخول مرة أخرى، انقر فوق «إضافة الجهاز» وسيُطلب منك تعيين مكرر الأقمار الصناعية في مكانه وتوصيله بالطاقة. ثم اتبع المطالب الموجودة على الواجهة لمزامنة القمر الصناعي.
الآن يمكنني أنا وعائلتي وضيوفي تصفح الويب المفتوح على مصراعيه من أجهزتنا عبر شبكة WiFi بدون انقطاع في المنزل بأكمله
ولا يجب أن أهتم بأي شخص يصل إلى شبكة العمل الحساسة الخاصة بي، أو شبكة ASIC أو شبكة الاختبار الخاصة بي.
بعد ذلك، سندخل في إضافة أنفاق VPN إلى الشبكات التي أنشأناها حتى الآن.
الخطوة الثامنة: كيفية تركيب وتهيئة حزمة WIREGUARD مع MULLVAD
WireGuard هو بروتوكول برنامج VPN يمكن تثبيته على جدار الحماية pfSense الخاص بك، ثم يمكنك استخدام هذا البروتوكول لتحديد كيفية إنشاء الأنفاق الخاصة بك مع مزود VPN الخاص بك.
تنشئ شبكات VPN نفقًا آمنًا ومشفرًا من جهاز الكمبيوتر الخاص بك إلى خادم مزود VPN الخاص بك.
هذا يمنع مزود خدمة الإنترنت الخاص بك من رؤية بياناتك أو مكان وجهتها النهائية.
هناك العديد من أنواع بروتوكولات VPN، مثل OpenVPN و IKEv2/IPSec و L2TP/IPSec و WireGuard
لكن لديهم جميعًا نفس الهدف بشكل أساسي لتحديد التعليمات لإنشاء نفق آمن لتشفير بياناتك لإرسالها عبر الشبكات العامة.
WireGuard هو إضافة حديثة إلى تشكيلة بروتوكولات VPN
وهو مفتوح المصدر و «خفيف» نسبيًا، مع رمز أقل وسرعات أسرع من البعض الآخر. كان جزء السرعة هو المفتاح بالنسبة لي بالنظر إلى أن الكمون الإضافي يمكن أن يقلل من كفاءة ASICs.
ميزة أخرى لشبكات VPN
هي أنه يمكن انتحال موقعك الجغرافي، مما يعني أنه إذا كنت في جزء من العالم
فيمكنك استخدام نفق VPN إلى خادم مزود VPN في جزء آخر من العالم وسيظهر كما لو أن حركة المرور عبر الإنترنت قادمة من هذا الخادم.
هذا مفيد للأشخاص الذين يعيشون في بلدان موثوقة حيث يتم تقييد الوصول إلى مواقع وخدمات معينة.
ضع في اعتبارك أنه عليك أن تثق في أن مزود VPN الخاص بك لا يقوم بتسجيل عنوان IP الخاص بك أو أنه يمكنه أو سيسلم هذه المعلومات إلى السلطات إذا تم الضغط عليه.
لا يجمع Mullvad أي معلومات شخصية عنك، ولا حتى عنوان بريد إلكتروني.
بالإضافة إلى ذلك، فإنه يقبل البيتكوين أو النقد حتى تتمكن من الدفع مقابل الخدمة دون المخاطرة بربط التفاصيل المصرفية الخاصة بك.
لدى Mullvad أيضًا سياسة «عدم قطع الأشجار»، والتي يمكنك قراءتها هنا.
بالنسبة لحالة الاستخدام المحددة الخاصة بي هنا، سأستخدم VPN للتأكد من أن مزود خدمة الإنترنت الخاص بي لا يرى أنني أقوم بتعدين Bitcoin ولمنع تجمع التعدين الخاص بي
أيضًا Slush Pool
من رؤية عنوان IP الحقيقي الخاص بي – ليس لأنني أفعل أي شيء غير قانوني أو لأنني أعتقد أن Slush Pool يسجل عنوان IP الخاص بي
ولكن ببساطة لأن هذه أوقات مضطربة مع بيئة سياسية سريعة التغير والأشياء التي أفعلها بشكل قانوني اليوم يمكن حظرها غدًا.
أو، إذا تم تمرير بعض التشريعات التي تجعل من غير القانوني لشخص ما تشغيل عامل منجم بيتكوين في الولايات المتحدة دون ترخيص محول الأموال،
على سبيل المثال، يمكنني حينها محاكاة موقعي بحيث إذا أُجبرت يد Slush Pool على حظر عناوين IP القادمة من الولايات المتحدة
يمكنني الاستمرار في التعدين حيث يبدو أن معدل التجزئة الخاص بي كان ينشأ من خارج الولايات المتحدة.
بالنظر إلى أن البلوكشين إلى الأبد والمستقبل غير مؤكد، أعتقد أن الأمر يستحق قضاء الوقت في معرفة كيفية حماية خصوصيتي.
من خلال اتخاذ خطوات اليوم لزيادة خصوصيتي وأمني، يمكنني التأكد من حماية حريتي وسعيي وراء السعادة.
تأتي الغالبية العظمى من المعلومات المقدمة في هذا القسم من مشاهدة مقاطع فيديو كريستيان ماكدونالد على YouTube.
يمكنك العثور على جميع مقاطع فيديو WireGuard و Mullvad VPN الخاصة به هنا.
أريد أن أشير على وجه التحديد إلى هذا الفيديو الخاص به عند استخدام حزمة WireGuard في pfSense لإعداد Mullvad بطريقة تحتوي على أنفاق متعددة تسمح بالحمل بموازنة حركة المرور بسلاسة:
Mullvad هو اشتراك VPN مدفوع، والرسوم €5 شهريًا.
ومع ذلك، فإن Mullvad يقبل عملة البيتكوين ولا يتطلب أي معلومات تعريفية. قبل أن أوضح لك كيفية إعداد اشتراك Mullvad الخاص بك
سنقوم بتثبيت حزمة WireGuard على جدار الحماية pfSense الخاص بك.
بعد ذلك، سنقوم بإعداد حساب Mullvad وإنشاء ملفات التكوين. بعد ذلك، يمكننا إعداد العديد من الأنفاق والقيام ببعض التكوينات الفاخرة في pfSense.
في pfSense
انتقل إلى «نظام > مدير الحزم > الحزم المتاحة» ثم قم بالتمرير لأسفل إلى رابط WireGuard وانقر على «التثبيت».
في الصفحة التالية، انقر فوق «تأكيد». سيتم تشغيل المثبت وإعلامك عندما يكتمل بنجاح.
الآن، يمكنك التنقل إلى “VPN > WireGuard’ ورؤية أن الحزمة قد تم تثبيتها ولكن لم يتم تكوين أي شيء حتى الآن.
الآن بعد أن أصبح جدار الحماية جاهزًا لـ WireGuard، سنعمل على تثبيت عميل VPN.
تنقل إلى mullvad وانقر فوق “Generate Account’.
لا يجمع Mullvad أي معلومات منك مثل الاسم ورقم الهاتف والبريد الإلكتروني
وما إلى ذلك. يقوم Mullvad بإنشاء رقم حساب فريد وهذا هو الجزء المحدد الوحيد من المعلومات التي تحصل عليها والمتعلقة بحسابك، لذا قم بتدوينه وتأمينه.
بعد ذلك
حدد طريقة الدفع الخاصة بك. تحصل على خصم 10٪ لاستخدام البيتكوين.
يعمل الاشتراك طالما أنك تريد الدفع (حتى 12 شهرًا) بمعدل €5 شهريًا. لذلك، سيكون الاشتراك لمدة عام واحد على سبيل المثال €60 أو حوالي 0.001 قبل الميلاد بسعر اليوم
(اعتبارًا من نوفمبر 2021). سيتم تقديم رمز الاستجابة السريعة لعنوان Bitcoin لإرسال الدفعة إليه.
تحقق من mempool لمعرفة متى يتم تأكيد معاملة Bitcoin الخاصة بك. قد تحتاج إلى الانتظار بعض الوقت اعتمادًا على ازدحام الشبكة.
بعد التأكيد على السلسلة
يتم تصدير حساب Mullvad ويجب أن يُظهر أن لديك الوقت المتبقي.
قم بإجراء اعتبارات حول اختيار موقع خادم من قائمة Mullvad الطويلة للخوادم. إذا كنت تخطط لتشغيل ASICs خلف VPN الخاص بك
فأنا أوصي بالاتصال بخادم قريب نسبيًا من موقعك الجغرافي الفعلي لمحاولة المساعدة في تقليل أي زمن انتقال قدر الإمكان.
الطريقة التي يعمل بها Mullvad
هي مع ملفات التكوين التي تحدد زوجًا فريدًا من المفاتيح العامة الخاصة لكل عنوان نفق vpn.
الفكرة الأساسية هنا هي أنني أريد إعداد نفق أساسي لـ ASICs
لكنني أريد أيضًا إعداد نفق ثانوي مع خادم آخر في موقع جغرافي مختلف فقط في حالة توقف اتصال النفق الأساسي.
بهذه الطريقة، ستنتقل حركة المرور عبر الإنترنت الخاصة بالتعدين تلقائيًا إلى النفق الآخر ولن يكون هناك انقطاع في إخفاء عنوان IP العام أو تشفير بيانات حركة المرور الخاصة بي.
سأقوم أيضًا بإعداد أنفاق أخرى خصيصًا لشبكة WiFi وشبكة «LANwork» الخاصة بي.
للقيام بذلك
سأحتاج إلى العديد من الأزواج الرئيسية كما أريد الأنفاق. يتضمن اشتراك Mullvad واحد ما يصل إلى خمسة أزواج رئيسية.
تنقل إلى /mullvad/en/account/#/ wireguard-config/ وتحديد النظام الأساسي الخاص بك
على سبيل المثال، ويندوز. ثم انقر فوق “Generate Keys’ لأكبر عدد تريده من أزواج المفاتيح، حتى خمسة مفاتيح.
ثم انقر فوق «إدارة المفاتيح» أدناه لمشاهدة قائمتك.
* جميع المفاتيح والمعلومات الحساسة المعروضة في هذا الدليل كانت نووية قبل نشرها.
كن حذرًا بشأن مشاركة هذه المعلومات مع أي شخص، فأنت تريد الحفاظ على خصوصية مفاتيح Mullvad الخاصة بك.
يمكنك أن ترى أنني أنشأت أربعة مفاتيح لهذا الدليل، والتي سأدمرها بعد الانتهاء من استخدامها كأمثلة.
يجب إعداد كل ملف تكوين مع خادم Mullvad محدد من اختيارك.
- حدد «المفتاح العام» الذي تهتم بإنشاء ملف تكوين له عن طريق تحديد الدائرة تحت عمود «الاستخدام» بجوار المفتاح العام المناسب.
- حدد البلد والمدينة والخادم الذي تريد تكوينه مع هذا المفتاح العام.
- انقر فوق «تحميل الملف».
- احفظ ملف التكوين في مكان مناسب لأنك ستحتاج إلى فتحه في لحظة.
* تذكر، لكل نفق إلى خادم جديد تريد تكوينه، ستحتاج إلى استخدام مفتاح عام منفصل.
إذا حاولت تخصيص نفقين لنفس المفتاح، فسيواجه pfSense مشاكل مع VPN الخاص بك.
كرر هذه العملية لأكبر عدد من المفاتيح التي قمت بإنشائها، واختيار خادم مختلف لكل مفتاح فريد وإنشاء ملف التكوين.
وجدت أنه من المفيد تسمية ملف التكوين كما تستخدم المدينة والخادم.
الآن، انتقل مرة أخرى إلى pfSense وانتقل إلى “VPN > WireGuard > الإعدادات” وانقر على “Enable WireGuard’ ثم” Save “.
تنقل إلى علامة التبويب «الأنفاق» وحدد «النفق الإضافي».
قلم ملف تكوين Mullvad الأول الخاص بك مع محرر نصوص مثل Notepad واحتفظ به على الجانب.
في WireGuard، أضف «وصفًا» لنفقك يصف ما هو عليه، مثل «Mullvad Atlanta» US167.
قم بنسخ/لصق “PrivateKey” من ملف تكوين Mullvad وأضفه إلى مربع الحوار “Interface Keys’.
انقر فوق «حفظ النفق» ثم «تطبيق التغييرات» في الجزء العلوي من الصفحة..
سيقوم WireGuard تلقائيًا بإنشاء المفتاح العام عند لصق المفتاح الخاص والضغط على مفتاح «علامة التبويب» على لوحة المفاتيح الخاصة بك.
يمكنك التحقق من أن المفتاح العام قد تم إنشاؤه بشكل صحيح من خلال مقارنته بالمفتاح الموجود على موقع Mullvad الإلكتروني الذي أنشأته سابقًا.
كرر هذه العملية لأكبر عدد تريده من الأنفاق. تأكد من استخدام ملف تكوين Mullvad الصحيح لكل واحد حيث تحتوي جميعها على أزواج مفاتيح مختلفة عامة/خاصة وعناوين IP ونقاط النهاية.
كل نفق سيحصل على نظيره الخاص. يمكنك إضافة “Peer” (أو نظير )من خلال التنقل أولاً إلى علامة التبويب “Peer” بجوار علامة التبويب “Tunnels’ التي كنت عليها للتو. ثم انقر فوق «أضف نظير».
- حدد النفق المناسب من القائمة المنسدلة لهذا النظير.
- أضف «وصفًا» لنفقك يصف ما هو عليه، مثل «Mullvad Atlanta» US167.
- تفكيك صندوق «Dynamic Endpoint».
- نسخ/لصق عنوان ومنفذ IP «نقطة النهاية» من ملف تكوين Mullvad إلى حقول «نقطة النهاية» في WireGuard.
- يمكنك إعطاء 30 ثانية لمجال «Keep Alive».
- نسخ/لصق «PublicKey» من ملف تكوين Mullvad في حقل «Public Key» في WireGuard.
- قم بتغيير “IPs’ المسموح به إلى” 0.0.0.0/0 “لـ IPv4. يمكنك أيضًا إضافة واصف مثل “السماح لجميع IPs’ إذا كنت تريد.
- انقر فوق «حفظ»، ثم حدد «تطبيق التغييرات» في الجزء العلوي من الصفحة.
كرر هذه العملية لأكبر عدد من الأقران مثل الأنفاق. تأكد من استخدام ملف تكوين Mullvad الصحيح لكل واحد حيث تحتوي جميعها على أزواج مفاتيح مختلفة عامة/خاصة وعناوين IP ونقاط النهاية.
في هذه المرحلة، يجب أن تكون قادرًا على الانتقال إلى علامة التبويب “الحالة” ومراقبة المصافحات التي تحدث بالنقر فوق “Show Peers’ في الزاوية اليمنى السفلية.
- بعد ذلك، يجب تعيين الواجهات لكل نفق.
- انتقل إلى «الواجهات > مهام الواجهة»
- حدد كل نفق من القائمة المنسدلة وأضفه إلى قائمتك.
بعد إضافة جميع الأنفاق الخاصة بك، انقر فوق الوصلة التشعبية الزرقاء بجوار كل نفق مضاف لتكوين الواجهة.
- انقر فوق مربع «Enable Interface»
- أدخل وصفك – لقد استخدمت للتو اسم خادم VPN على سبيل المثال: «Mullvad_Atlanta_US167»
- حدد «PIv4 الثابت»
- نوع «1420» في صناديق «MTU&MSS»
- الآن، نسخ و لصق عنوان IP المضيف من ملف تكوين Mullvad في مربع حوار «عنوان IPv4».
- ثم انقر فوق «إضافة بوابة جديدة»
بعد النقر فوق «إضافة بوابة جديدة»
سيتم تقديم الحوار المنبثق أدناه لك. أدخل اسمًا لبوابتك الجديدة، وهو شيء سهل مثل اسم نفقك الملحق بـ «GW» لـ «GateWay».
بعد ذلك، أدخل نفس عنوان IP المضيف من ملف تكوين Mullvad. يمكنك أيضًا إضافة وصف إذا كنت تريد، مثل «Mullvad Atlanta US167 Gateway». ثم انقر فوق «إضافة».
بمجرد عودتك إلى صفحة تكوين الواجهة، انقر فوق «حفظ» أسفل الصفحة. ثم انقر فوق «تطبيق التغييرات» في الجزء العلوي من الصفحة.
كرر هذه العملية لإنشاء بوابة لكل واجهة نفق قمت بإضافتها. تأكد من استخدام ملف تكوين Mullvad الصحيح لكل واحد حيث تحتوي جميعها على عناوين IP مضيفة مختلفة.
في هذه المرحلة، يمكنك التنقل إلى لوحة القيادة الخاصة بك ومراقبة حالة بواباتك.
إذا لم تكن قد فعلت ذلك بالفعل، فيمكنك تخصيص لوحة القيادة الخاصة بك لمراقبة العديد من الإحصائيات في pfSense.
انقر فوق علامة «+» في الزاوية اليمنى العليا من لوحة القيادة الخاصة بك ثم ستنخفض قائمة شاشات الإحصائيات المتاحة ويمكنك تحديد تلك التي تريدها.
على لوحة القيادة الخاصة بي، على سبيل المثال، لدي ثلاثة أعمدة، بدءًا من «معلومات النظام».
في العمود الثاني، لدي ملخص “الحزم المثبتة”، وحالة “WireGuard’، وقائمة بالواجهات الخاصة بي.
في العمود الثالث، لدي حالة «البوابة» وحالة «الخدمات». بهذه الطريقة، يمكنني التحقق بسرعة ومراقبة حالة جميع أنواع الأشياء.
ما أريد أن أشير إليه حول لوحة القيادة هو أنه في قسم «البوابات»، ستلاحظ أن جميع البوابات متصلة بالإنترنت.
ستكون البوابات متصلة بالإنترنت طالما أن النفق نشط، حتى لو كان الجانب البعيد لا يستجيب.
هذا لأنهم الواجهة المحلية، لذا فهم الآن عديمو الفائدة لأنه حتى لو انخفض الجانب البعيد، فسيظلون يظهرون على الإنترنت.
من أجل تمكين القدرة على مراقبة زمن الوصول بحيث يمكن لهذه البوابات توفير بعض الإحصائيات المفيدة
أحتاج إلى إعطاء هذه البوابات عنوان لنظام اسم المجال العام (DNS) لمراقبته.
ستلاحظ أن جميع أوقات النفق هي صفر مللي ثانية. هذا لأنني لا أرسل أي بيانات عبر هذه الأنفاق.
من خلال الاتصال بخادم DNS العام، يمكن لـ pfSense الحصول على بعض المقاييس المفيدة
واتخاذ قرارات بشأن النفق الذي سيوفر أقل زمن انتقال أو إذا نزل خادم بعيد لإعادة توجيه حركة المرور.
يمكنك العثور على خادم DNS عام للمراقبة في هذا الموقع أو عدد من قوائم خوادم DNS العامة الأخرى.
احترس من نسبة وقت التشغيل المسجلة، كلما كان ذلك أفضل. تريد العثور على عناوين IPv4 IP العامة DNS لمراقبة بوابات IPv4 الخاصة بك.
ستحتاج كل بوابة إلى عنوان DNS منفصل للمراقبة.
بمجرد حصولك على عناوين DNS العامة الخاصة بك
انتقل إلى “System > Routing > Gateways’ في pfSense.
انقر فوق أيقونة القلم الرصاص بجوار بوابتك. يمكنك أن ترى أن «عنوان البوابة» وعنوان «المرصد IP» متماثلان على جميع البوابات.
هذا هو السبب في أن وقت البينغ هو صفر مللي ثانية وهذا أيضًا هو السبب في أن pfSense ستعتقد أن البوابة دائمًا ما تكون جاهزة.
أدخل عنوان DNS IP العام الذي تريد مراقبته في حقل «Monitor IP» ثم انقر فوق «Save» أسفل الشاشة.
ثم انقر فوق «تطبيق التغييرات» في الجزء العلوي من الشاشة. تذكر، لا يمكن للبوابات مشاركة نفس عنوان شاشة DNS
لذا استخدم خادم DNS عام مختلف لكل بوابة للمراقبة.
الآن، إذا عدت إلى لوحة القيادة الخاصة بك ونظرت إلى شاشة البوابة الخاصة بك
يجب أن ترى أن هناك بعض مقاييس الكمون الفعلية لمراقبة. باستخدام هذه المعلومات
يمكنك إعداد بواباتك حسب ترتيب الأولوية بناءً على تلك التي تتمتع بأقل زمن انتقال لحركة المرور عبر الإنترنت.
لذلك، على سبيل المثال، إذا كنت تقوم بتعدين Bitcoin، فسترغب في إعطاء الأولوية لـ ASICs الخاصة بك للمرور عبر النفق بأقل زمن انتقال أولاً.
ثم إذا فشل هذا النفق، يمكن لجدار الحماية تبديله تلقائيًا إلى بوابة المستوى التالي مع الوقت الثاني إلى الأصغر وما إلى ذلك.
كل شيء يبدو جيدًا حتى الآن
والأنفاق نشطة وهناك بيانات تمر عبر البوابات. بعد ذلك، نحتاج إلى تحديد بعض خرائط ترجمة عنوان الشبكة الصادرة (NAT) على جدار الحماية.
انتقل إلى علامة التبويب «Firewall’، ثم» NATm «ثم علامة التبويب» Outbound’.
سيؤدي ذلك إلى سحب قائمة بجميع رسومات خرائط شبكتك من شبكات WAN الخاصة بك إلى شبكات LAN الخاصة بك.
نظرًا لأن لدينا بعض الواجهات الجديدة المحددة، فنحن نريد إضافة هذه الخرائط إلى القائمة.
انقر فوق «Hybrid Outbound NAT Rule Generation» ضمن قسم «وضع NAT الصادر».
قم بالتمرير إلى أسفل الصفحة وانقر على «إضافة»
- اختر واجهتك من القائمة المنسدلة
- حدد «IPv4» لـ «Address Family»
- اختر «any» لـ «البروتوكول»
- تأكد من أن «المصدر» موجود على «الشبكة» ثم أدخل نطاق عناوين IP المحلية لشبكة LAN التي تريد النزول إليها في هذا النفق. على سبيل المثال، أريد أن يمر «LANwork» عبر هذا النفق إلى أتلانتا، لذلك دخلت «192.168.69.1/24».
- ثم أدخل وصفًا إذا أردت، مثل «Outbound NAT for LANwork to Mullvad Atlanta» US167.
- ثم انقر فوق «حفظ» في أسفل الصفحة و «تطبيق التغييرات» في الجزء العلوي من الصفحة.
كرر هذه العملية لكل واجهة من واجهات النفق. ستلاحظ أن لدي شبكة “LANwork” الخاصة بي ذاهبة إلى نفق أتلانتا
وشبكة “LANhome” الخاصة بي متجهة إلى نفق نيويورك، ولدي شبكة “LANminers’ تم إنشاؤها لكل من أنفاق ميامي وسياتل.
يمكنك تعيين خريطة لشبكة التعدين LAN الخاصة بك على جميع الأنفاق الخمسة إذا أردت.
يمكنك أيضًا تعيين العديد من شبكات LAN في نفس النفق إذا أردت، فهناك الكثير من المرونة.
مع كل الخرائط في مكانها، يمكننا إضافة قواعد جدار الحماية. انتقل إلى «Firewall > LAN»
ثم انقر فوق «إضافة»، «LAN» أيهما تريد إضافة قاعدة إليه. على سبيل المثال، أقوم بإعداد شبكة «LANwork» الخاصة بي في لقطة الشاشة هذه:
- حدد «الإجراء» إلى «pass»
- ضبط «عنوان العائلة» إلى «IPv4»
- ضبط «بروتوكول» إلى «any»
- ثم انقر فوق «عرض متقدم»
- قم بالتمرير لأسفل إلى «البوابة» وحدد البوابة التي أعددتها لشبكة LAN هذه
- انقر فوق «حفظ» أسفل الشاشة، ثم انقر فوق «تطبيق التغييرات» في الجزء العلوي من الشاشة
ثم، افعل الشيء نفسه مع شبكة LAN التالية حتى يتم إعداد جميع شبكات LAN الخاصة بك بقاعدة بوابة.
فيما يلي لقطة لقواعد بوابة LAN الخاصة بي، ستلاحظ أنني أضفت قاعدتين للبوابة إلى شبكة “LANminers’ الخاصة بي.
في خطوة لاحقة، سأوضح لك كيفية إعداد موازنة الحمل التلقائي بين الأنفاق لشبكة التعدين المحلية
والتي ستحل محل القاعدتين اللتين أضفتهما للتو إلى “LANminers’، لكنني أريد التأكد من إعداد كل شيء والعمل بشكل صحيح أولاً.
للتحقق مرة أخرى من أن كل شيء يعمل حتى الآن وأن كل شبكة من شبكات الإنترنت الخاصة بي تحصل على عناوين IP مختلفة تواجه الجمهور
سأدخل «ifconfig.co» في متصفح الويب من كل شبكة محلية. إذا كان كل شيء يعمل بشكل صحيح
فيجب أن يكون لدي مواقع مختلفة لكل شبكة LAN أقوم بتوصيلها والاتصال بها من:
كل شيء يعمل كما هو مخطط له، المحاولة الأولى. أثناء الاتصال بكل شبكة LAN
تمكنت من تعطيل قاعدة جدار الحماية المقابلة وتحديث الصفحة ومشاهدة تغيير عنوان IP الخاص بي مرة أخرى إلى منطقتي الجغرافية الوعرة الفعلية.
إذا كنت تتذكر، فقد أنشأت نفقين لشبكة “LANminers’ الخاصة بي.
عندما قمت بتعطيل قاعدة جدار الحماية الوحيدة المقابلة لنفق ميامي وتحديث متصفحي، تحولت على الفور إلى عنوان IP في سياتل.
لذا، كل شبكة محلية ترسل حركة المرور عبر نفق مختلف وجميع أنفاقي تعمل كما هو متوقع.
ومع ذلك، فيما يتعلق بشبكة “LANminers’ الخاصة بي، أريد من pfSense التبديل تلقائيًا بين أنفاق ميامي وسياتل بناءً على الخوادم المتأخرة أو المعطلة.
مع بضع خطوات أخرى، يمكنني تكوين هذا للتبديل تلقائيًا واستبدال قاعدتي جدار الحماية بقاعدة واحدة جديدة.
انتقل إلى “System > Routing” ثم علامة التبويب “Gateway Groups’.
أدخل اسم مجموعة مثل «Mullvad_LB_LANMiners.» «LB» مخصص لـ «Load Balance».
ضبط جميع أولويات البوابة الأخرى على «أبدًا»، باستثناء البوابتين اللتين تهتم بهما لعمال المناجم.
في هذه الحالة، أنا أستخدم بوابتي ميامي وسياتل. لدي هذه الأولويات على حد سواء تم تعيينها على «المستوى 1»
أو يمكنك استخدام جميع الأنفاق الخمسة الخاصة بك إذا أردت.
اضبط مستوى التشغيل على «فقدان الحزمة أو زمن الكمون العالي»
أضف وصفًا إذا أردت، مثل “Load Balance LANminers Mullvad Tunnels’
انقر فوق «حفظ» أسفل الشاشة، ثم «تطبيق التغييرات» في الجزء العلوي من الشاشة
إذا انتقلت إلى «Status > Gateways’ ثم علامة التبويب» Gateway Groups’
فيجب أن تكون قادرًا على رؤية مجموعة البوابة الجديدة الخاصة بك عبر الإنترنت.
من الناحية النظرية، إذا قمت بتوجيه حركة المرور إلى «Mullvad_LB_LANminers»، فيجب أن توازن حركة المرور بين البوابتين بناءً على زمن الوصول.
الآن، يمكن استخدام مجموعة البوابة هذه في قاعدة جدار الحماية لسياسة مسار حركة المرور وفقًا لذلك. انتقل إلى “Firewall > Rules” ثم علامة التبويب “LANminers’ أو أيًا كان اسم شبكة التعدين الخاصة بك.
المضي قدمًا وتعطيل القاعدتين اللتين قمت بإعدادهما سابقًا لاختبار أنفاق VPN بالنقر فوق الدائرة المشطوبة بجوار القاعدة. انقر فوق «تطبيق التغييرات»، ثم انقر فوق «أضف» في الأسفل.
ضبط البروتوكول
انقر فوق «العرض المتقدم»
- قم بالتمرير لأسفل إلى «البوابة» وحدد مجموعة بوابة توازن الحمل التي أنشأتها
- انقر فوق «حفظ» في أسفل الصفحة وانقر فوق «تطبيق التغييرات» في الجزء العلوي من الصفحة
يجب أن يكون هذا هو كل ما هو مطلوب لجعل ASICs الخاصة بك تتحول من نفق VPN إلى نفق VPN آخر تلقائيًا بناءً على الخوادم الكامنة أو المعطلة.
لاختبار ذلك، قم بتوصيل جهاز كمبيوتر محمول بمنفذ Ethernet المخصص لك على بطاقة الشبكة الخاصة بك للتعدين LAN. هذا هو «igb3» في حالتي.
تأكد من توقف شبكة WiFi الخاصة بك. افتح متصفح الويب واكتب «ifconfig.co» في شريط URL.
يجب أن تضعك النتائج في موقع أحد أنفاق VPN الخاصة بك. في حالتي، كانت ميامي.
ثم، بالعودة إلى pfSense، انتقل إلى «الواجهات > المهام» وانقر على الوصلة التشعبية لواجهة النفق هذه.
في حالتي، إنها واجهة «Mullvad_Miami_US155».
في الجزء العلوي من صفحة التكوين هذه، قم بإلغاء فحص المربع لـ «Enable Interface».
ثم انقر فوق «حفظ» أسفل الشاشة ثم انقر فوق «تطبيق التغييرات» في الجزء العلوي من الشاشة.
لقد عطل هذا للتو نفق ميامي الذي كان عمال المناجم في LAN يرسلون حركة المرور من خلاله.
بالعودة إلى الكمبيوتر المحمول، قم بتحديث المتصفح باستخدام صفحة ifconfig.co.
يجب أن تضع الآن موقعك في سياتل، أو أينما تم تعيين نفقك الثانوي. في بعض الأحيان، يجب أن أغلق متصفحي تمامًا وأعيد فتحه لإزالة ذاكرة التخزين المؤقت.
تأكد من العودة إلى واجهة ميامي الخاصة بك وإعادة التحقق من المربع لتمكين هذه الواجهة، ثم الحفظ والتطبيق.
بعد ذلك، يمكنك العودة إلى «Firewall > Rules»، ثم تعدينك LAN وحذف القاعدتين اللتين قمت بتعطيلهما.
هذا كل شيء، يجب أن تكون على ما يرام. ضع في اعتبارك أن قواعد جدار الحماية تعمل بطريقة من أعلى إلى أسفل.
بعد ذلك، سأدخل في كيفية المساعدة في منع تتبع الإعلانات.
الخطوة التاسعة: كيفية تكوين قدرات AD-BLOCKER
شركات الإعلان مهتمة جدًا بك وبأكبر قدر ممكن من المعلومات عنك. لسوء الحظ، عندما تتصفح الإنترنت، من السهل تسريب هذه المعلومات المطلوبة.
يتم تحقيق الدخل من هذه المعلومات لاستهداف جماهير معينة بمنتجات وخدمات بدقة تشبه الجراحة.
ربما تكون قد اختبرت إجراء بحث عبر الإنترنت عن شيء ما ثم لاحظت لاحقًا ظهور إعلانات في موجز وسائل التواصل الاجتماعي الخاص بك تتطابق مع عمليات البحث الأخيرة.
أصبح هذا ممكنًا من خلال جمع أكبر قدر من المعلومات حول عمليات البحث على الإنترنت
ما هي المواقع التي تزورها، وما هي الصور التي تنظر إليها، وما الذي تقوم بتنزيله، ما تستمع إليه، موقعك، ما يوجد في عربة التسوق الخاصة بك
ما هي طرق الدفع التي تستخدمها، ووقت وتاريخ كل هذا النشاط
ثم ربط هذه المعلومات بثوابت يمكن التعرف عليها بشكل فريد مثل متصفح الويب المحدد الذي تستخدمه والجهاز الذي تستخدمه.
قم بدمج هذه المعلومات مع عنوان IP الخاص بك وحساب ISP وملف تعريف الوسائط الاجتماعية .
بين ملفات تعريف الارتباط وبصمات المتصفح والتتبع السلوكي، قد يبدو أن الاحتمالات مكدسة ضدك. ولكن هناك خطوات بسيطة يمكنك اتخاذها لبدء حماية خصوصيتك الآن.
في هذا القسم
سترى كيفية دمج قدرات حظر الإعلانات من خلال تعديل إعدادات خادم DNS وخادم DHCP في جدار الحماية الخاص بك.
على مستوى عالٍ، تقوم بكتابة اسم موقع ويب في متصفح الويب الخاص بك، والذي يتم إرساله إلى خادم DNS
(عادةً خادم DNS الخاص بمزود خدمة الإنترنت الخاص بك)
وهذا الخادم يترجم النص القابل للقراءة البشرية إلى عنوان IP
ويرسل ذلك مرة أخرى إلى متصفحك حتى يعرف خادم الويب الذي تحاول الوصول إليه. بالإضافة إلى ذلك، يتم أيضًا إرسال الإعلانات المستهدفة إليك بهذه الطريقة.
ثم انقر فوق رابط «تحقق من التسريبات» لمعرفة أين يمكنك التحسين.
إذا حصلت على تسريبات DNS، اعتمادًا على المتصفح الذي تستخدمه
فقد تجد تعليمات مفيدة من Mullvad هنا لتقوية المتصفح الخاص بك والمساعدة في منع الإعلان والتتبع على مستوى المتصفح. ثم حاول مرة أخرى.
إذا كنت تواجه مشاكل في حظر الإعلانات باستخدام المتصفح المفضل لديك، ففكر في استخدام متصفح أكثر تركيزًا على الخصوصية مثل UnGoogle Chromium:
- حدد نظام التشغيل الخاص بك وأحدث إصدار
- قم بتنزيل المثبت .exe
- تحقق من قيمة التجزئة
- قم بتشغيل المثبت
- ثم قم بتهيئة الإعدادات الأساسية مثل محرك البحث الافتراضي
- Tor هو متصفح آخر أوصي باستخدامه قدر الإمكان، فقط بشكل عام.
يوفر Mullvad عددًا قليلاً من خوادم حل DNS المختلفة
على سبيل المثال
سأستخدم خادم «100.64.0.3» لحجب متتبع الإعلانات. تأكد من الرجوع إلى موقع Mullvad الإلكتروني للحصول على أحدث عناوين IP خادم DNS المحدثة لأنها قد تتغير من حين لآخر.
في pfSense، انتقل إلى «System > General» ثم قم بالتمرير لأسفل إلى قسم «إعدادات خادم DNS»
واكتب «100.64.0.3» في حقل خادم DNS مع تحديد بوابة WAN الخاصة بك. إذا استخدمت توصيتي من بداية الدليل
فيجب ضبط هذا بالفعل ولكن ستحتاج إلى اتباع تعليمات DHCP أدناه.
انقر على «حفظ» في أسفل الصفحة.
بعد ذلك، انتقل إلى «الخدمات > خادم DHCP» وانتقل لأسفل إلى «الخوادم». في مجال «خوادم DNS»
أدخل «100.64.0.3» وانقر على «حفظ» في أسفل الصفحة. كرر هذه الخطوة لجميع شبكات LAN الخاصة بك إذا كان لديك إعداد شبكات متعددة.
الآن يجب أن يكون لديك خادم DNS يحجب متتبع الإعلانات تم تكوينه على مستوى جدار الحماية للمساعدة في حماية جميع تصفحك للإنترنت.
بعد ذلك، إذا اتخذت الإجراءات الإضافية لتكوين متصفح الويب الخاص بك أو الترقية إلى متصفح ويب يركز على الخصوصية
فقد قمت بقفزة كبيرة إلى الأمام في حماية خصوصيتك على أجهزة سطح المكتب الخاصة بك.
أوصي أيضًا بالنظر في استخدام الكروم UnGoogle أو البروميت على الهاتف المحمول.
إذا كنت مهتمًا بمزيد من إجراءات خصوصية الأجهزة المحمولة
الخطوة 10: كيفية التحقق من التأخير الناجم عن VPN
هناك قلق معقول من أن استخدام شبكة VPN قد يؤدي إلى زمن انتقال حركة التعدين الخاصة بك.
المشكلة في ذلك أنك ستحصل على مكافآت أقل.
عندما يكون هناك زمن انتظار، قد تستمر ASIC في تجزئة رأسية كتلة لم تعد صالحة.
كلما طالت مدة ASIC الخاصة بك في تجزئة رأسية كتلة غير صالحة، زاد معدل التجزئة «القديم» الذي سترسله إلى المجمع.
عندما يرى المجمعتجزئة قادمة لرأس كتلة لم تعد صالحة، فإن المجمع يرفض هذا العمل.
هذا يعني أن ASIC الخاص بك قد أهدر بعض قوة الحوسبة مقابل لا شيء، على الرغم من أن هذا على مقياس مللي ثانية
عندما تحسب ASIC تريليونات التجزئة كل ثانية، يمكن أن تضيف بسرعة.
عادة، هذه نسبة صغيرة جدًا مقارنة بمقدار العمل الذي يقبله المسبح. ولكن يمكنك البدء في رؤية مدى تأثير زمن الكمون الهام والمستمر على مكافآت التعدين الخاصة بك.
بشكل عام
كلما اقترب الخادمان من بعضهما البعض، قل زمن الوصول. باستخدام VPN، يجب أن أرسل حركة التعدين الخاصة بي إلى خادم VPN ثم من هناك ينتقل إلى خادم المجمع . في محاولة لمحاولة التخفيف من زمن الوصول من خلال القرب الجغرافي، استخدمت ثلاثة خوادم VPN كانت بين موقعي وخادم المجمع . أردت أيضًا أن أكون مدركًا للمخاطر الناجمة عن انقطاع الإنترنت الإقليمي، لذلك أضفت أيضًا خادمين VPN لم يكونا بيني وبين المجمع. مع تكوين شبكة “LANminers’ الخاصة بي لتحميل حركة المرور بين خمسة أنفاق مختلفة، بدأت اختبارًا لمدة خمسة أيام.
تم قضاء أول يومين ونصف (60 ساعة) في التعدين مع VPN. تم قضاء اليومين ونصف اليوم الثاني في التعدين مع إلغاء VPN. هذا ما وجدته:
في أول 60 ساعة، كان لدى ASIC 43263 عبوة مقبولة و 87 عبوة مرفوضة. هذا يعادل 0.201٪، أو بعبارة أخرى، 0.201٪، من مواردي المنفقة التي لا تتم مكافأتها.
بعد 120 ساعة، كان لدى ASIC 87330 عبوة مقبولة و 187 عبوة مرفوضة. من خلال طرح القراءات الأولية لمدة 60 ساعة، تركت لدي 44067 حزمة مقبولة و 100 حزمة مرفوضة أثناء إيقاف تشغيل VPN. هذا يعادل 0.226٪. والمثير للدهشة أن هذه نسبة رفض أكثر قليلاً بدون مزايا الخصوصية لشبكة VPN مع إعطاء نفس القدر من الوقت.