Делаем цепочку VPN на QubesOS

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
1.000
Реакции
1.435
В данной статье я расскажу об ещё одной особенности QubesOS – весьма простой реализации цепочки нескольких VPN, с помощью описанной ниже схемы мы сможете сделать на QubesOS цепочку VPN из любого количества серверов, хоть 2, хоть 3, хоть 10, пока позволяют мощности вашей системы.

В данном примере будет использоваться кубы на основе темплейта Fedora и VPN с протоколом Wireguard.

И так, начнем, для начала нам нужно установить приложение Wireguard в темплейт Fedora, для этого открываем терминал темплейта и вводим следующую команду:

Код:
sudo dnf install wireguard-tools

Теперь выключаем темплейт командой(можно и через менеджер кубов):

Код:
sudo shutdown -h now

Теперь открываем менеджер кубов и создаем новый куб, который будет выступать в качестве 1го VPN-сервера в цепочке
Name and label: произвольное имя, к примеру – sys-vpn-1.
Type: AppVM.
Template: fedora-37 (или более новая версия).
Networking: sys-firewall.
Advanced: Включить пункт - provides network.
Нажимаем “Ок” и открываем файловый менеджер нашего нового куба и в домашнюю папку закидываем конфиг wireguard (файл формата .conf)

Теперь открываем терминал

Нам необходимо добавить наш VPN в автозагрузку куба, для этого необходимо с помощь редактора nano отредактировать файл с автозагрузкой

Для этого вводим команду:

Код:
sudo nano /rw/config/rc.local

В конец файла добавляем следующую строку:

Код:
wg-quick up /home/user/имя_конфига.conf

Сохраняем изменения и запускаем наш VPN следующей командой:


Код:
sudo wg-quick up /home/user/имя_конфига.conf

Готово, теперь у нас есть VPN-куб, он будет отображаться в списке сетевых кубов, с помощью него мы можем завернуть трафик других виртуальных машин в VPN

Для того чтобы увеличить количество VPN в цепочке по аналогии с первым кубом создаете все последующие, указывая в пункте Networking (при создании куба) ПРЕДЫДУЩИЙ VPN-куб

При создании виртуальной машины, трафик которой вы хотите пропустить через эту цепочку, в графе Networking указываем название ПОСЛЕДНЕГО VPN-куба цепочки
 
Здравствуйте! Вопрос по поводу конфига wireguard. Откуда его нужно брать?
 
Здравствуйте! Вопрос по поводу конфига wireguard. Откуда его нужно брать?
Здравствуйте, у вашего VPN-провайдера, если он поддерживает протокол wireguard, либо поднимать свой VPN на wireguard
 
спасибо за инфу
 
Добрый вечер, работает еще гайд? сделать получится?
 
Сделал все как в гайде. В кубе, который назвал также sys-vpn-1 впн работает, все отлично. Но создаю другой куб, выбираю там свежесозданный куб с впн, и ничего не грузится.
И еще не подскажете, как whonix запускать поверх этого запущенного впн?
 
Сделал все как в гайде. В кубе, который назвал также sys-vpn-1 впн работает, все отлично. Но создаю другой куб, выбираю там свежесозданный куб с впн, и ничего не грузится.
И еще не подскажете, как whonix запускать поверх этого запущенного впн?
А какой протокол VPN используете?
 
Для WireGuard это уже неактуальный гайд, в кубах на базе fedora 39 и новее поддержка wireguard встроена на уровне ядра, вам надо включить сервис NetworkManager в кубе и вот в нем уже настраивать wireguard
 
Здравствуйте. Как настроить опенвпн на fedora чтобы защитить себя от утечки данных при разрыве соединения ip, dns и тд? Нужно чтобы полностю трафик блокировался. В последней версии qubes по умолчанию уже установлен wireguard и openvpn, незнаю как правильно настроить.
 
Кто то знает как на tails такое реазивать?
 
Рекомендации от этого пользователя считаю одними из лучших на форуме.
Видно что не делетант.
 
Сейчас нужно первый кубом ставить другую имплементацию не wireguard ибо лочат в рф
 
В данной статье я расскажу об ещё одной особенности QubesOS – весьма простой реализации цепочки нескольких VPN, с помощью описанной ниже схемы мы сможете сделать на QubesOS цепочку VPN из любого количества серверов, хоть 2, хоть 3, хоть 10, пока позволяют мощности вашей системы.

В данном примере будет использоваться кубы на основе темплейта Fedora и VPN с протоколом Wireguard.

И так, начнем, для начала нам нужно установить приложение Wireguard в темплейт Fedora, для этого открываем терминал темплейта и вводим следующую команду:


Код:
sudo dnf install wireguard-tools

Теперь выключаем темплейт командой(можно и через менеджер кубов):

Код:
sudo shutdown -h now

Теперь открываем менеджер кубов и создаем новый куб, который будет выступать в качестве 1го VPN-сервера в цепочке
Name and label: произвольное имя, к примеру – sys-vpn-1.
Type: AppVM.
Template: fedora-37 (или более новая версия).
Networking: sys-firewall.
Advanced: Включить пункт - provides network.
Нажимаем “Ок” и открываем файловый менеджер нашего нового куба и в домашнюю папку закидываем конфиг wireguard (файл формата .conf)

Теперь открываем терминал

Нам необходимо добавить наш VPN в автозагрузку куба, для этого необходимо с помощь редактора nano отредактировать файл с автозагрузкой

Для этого вводим команду:


Код:
sudo nano /rw/config/rc.local

В конец файла добавляем следующую строку:

Код:
wg-quick up /home/user/имя_конфига.conf

Сохраняем изменения и запускаем наш VPN следующей командой:

Код:
sudo wg-quick up /home/user/имя_конфига.conf

Готово, теперь у нас есть VPN-куб, он будет отображаться в списке сетевых кубов, с помощью него мы можем завернуть трафик других виртуальных машин в VPN

Для того чтобы увеличить количество VPN в цепочке по аналогии с первым кубом создаете все последующие, указывая в пункте Networking (при создании куба) ПРЕДЫДУЩИЙ VPN-куб

При создании виртуальной машины, трафик которой вы хотите пропустить через эту цепочку, в графе Networking указываем название ПОСЛЕДНЕГО VPN-куба цепочки
Благодарю, очень интересно.
 

Похожие темы

В данной статье я опишу базовые принципы работы на одном из самых безопасных дистрибутивов линукс – QubesOS. Когда вы только включили QubesOS, вы видите перед собой интерфейс основного домена гипервизора - dom0, по сути, dom0 основная система, на которой работают виртуальные машины dom0...
Ответы
31
Просмотры
В данной статье я хотел бы описать процесс поднятия своего VPN с протоколом Wireguard с удобнным веб-интерфейсом, а так же показать, как настроить функциб kill-switch, когда блокируется весь трафик в обход VPN (работает только на Linux), у меня уже была статья про поднятие своего VPN на...
Ответы
9
Просмотры
В данной статье я расскажу о самом безопасном сценарии использования Windows с помощью установки куба с Windows 10 LTSC в QubesOS с соединением через Whonix (Tor). Поскольку для некоторых сценариев работы намного проще использовать Windows, чем реализовавывать то же самое в стадартных кубах...
Ответы
16
Просмотры
В данной статье я опишу процесс установки мессенджера Wickr Me на анонимные и безопасные ОС, такие как QubesOS, Whonix и Tails. Сам я не рекомендую использовать Wickr Me, т.к. разработчики объявили о закрытии проекта, но т.к. мне очень часто поступали запросы по поводу помощи с установкой Wickr...
Ответы
27
Просмотры
В данной статье рассмотрим то, как поднять свой VPN за 10 минут с помощью нескольких команд. В нашем решении будет использован протокол Wireguard WireGuard с полным туннелем, с возможностью блокировки рекламы через Pihole и кэшированием DNS с дополнительными параметрами конфиденциальности через...
Ответы
20
Просмотры
Назад
Сверху Снизу