Делаем цепочку VPN на QubesOS

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
997
Реакции
1.425
В данной статье я расскажу об ещё одной особенности QubesOS – весьма простой реализации цепочки нескольких VPN, с помощью описанной ниже схемы мы сможете сделать на QubesOS цепочку VPN из любого количества серверов, хоть 2, хоть 3, хоть 10, пока позволяют мощности вашей системы.

В данном примере будет использоваться кубы на основе темплейта Fedora и VPN с протоколом Wireguard.

И так, начнем, для начала нам нужно установить приложение Wireguard в темплейт Fedora, для этого открываем терминал темплейта и вводим следующую команду:

Код:
sudo dnf install wireguard-tools

Теперь выключаем темплейт командой(можно и через менеджер кубов):

Код:
sudo shutdown -h now

Теперь открываем менеджер кубов и создаем новый куб, который будет выступать в качестве 1го VPN-сервера в цепочке
Name and label: произвольное имя, к примеру – sys-vpn-1.
Type: AppVM.
Template: fedora-37 (или более новая версия).
Networking: sys-firewall.
Advanced: Включить пункт - provides network.
Нажимаем “Ок” и открываем файловый менеджер нашего нового куба и в домашнюю папку закидываем конфиг wireguard (файл формата .conf)

Теперь открываем терминал

Нам необходимо добавить наш VPN в автозагрузку куба, для этого необходимо с помощь редактора nano отредактировать файл с автозагрузкой

Для этого вводим команду:

Код:
sudo nano /rw/config/rc.local

В конец файла добавляем следующую строку:

Код:
wg-quick up /home/user/имя_конфига.conf

Сохраняем изменения и запускаем наш VPN следующей командой:


Код:
sudo wg-quick up /home/user/имя_конфига.conf

Готово, теперь у нас есть VPN-куб, он будет отображаться в списке сетевых кубов, с помощью него мы можем завернуть трафик других виртуальных машин в VPN

Для того чтобы увеличить количество VPN в цепочке по аналогии с первым кубом создаете все последующие, указывая в пункте Networking (при создании куба) ПРЕДЫДУЩИЙ VPN-куб

При создании виртуальной машины, трафик которой вы хотите пропустить через эту цепочку, в графе Networking указываем название ПОСЛЕДНЕГО VPN-куба цепочки
 

Похожие темы

В данной статье я опишу базовые принципы работы на одном из самых безопасных дистрибутивов линукс – QubesOS. Когда вы только включили QubesOS, вы видите перед собой интерфейс основного домена гипервизора - dom0, по сути, dom0 основная система, на которой работают виртуальные машины dom0...
Ответы
31
Просмотры
В данной статье я хотел бы описать процесс поднятия своего VPN с протоколом Wireguard с удобнным веб-интерфейсом, а так же показать, как настроить функциб kill-switch, когда блокируется весь трафик в обход VPN (работает только на Linux), у меня уже была статья про поднятие своего VPN на...
Ответы
9
Просмотры
В данной статье я расскажу о самом безопасном сценарии использования Windows с помощью установки куба с Windows 10 LTSC в QubesOS с соединением через Whonix (Tor). Поскольку для некоторых сценариев работы намного проще использовать Windows, чем реализовавывать то же самое в стадартных кубах...
Ответы
16
Просмотры
В данной статье я опишу процесс установки мессенджера Wickr Me на анонимные и безопасные ОС, такие как QubesOS, Whonix и Tails. Сам я не рекомендую использовать Wickr Me, т.к. разработчики объявили о закрытии проекта, но т.к. мне очень часто поступали запросы по поводу помощи с установкой Wickr...
Ответы
27
Просмотры
В данной статье рассмотрим то, как поднять свой VPN за 10 минут с помощью нескольких команд. В нашем решении будет использован протокол Wireguard WireGuard с полным туннелем, с возможностью блокировки рекламы через Pihole и кэшированием DNS с дополнительными параметрами конфиденциальности через...
Ответы
20
Просмотры
Назад
Сверху Снизу