Giunsa ang Pag-set up sa Hailbytes VPN alang sa Imong AWS Environment

Pasiuna

Niini nga artikulo, atong hisgotan kon unsaon pag-set up ang HailBytes VPN sa imong network, usa ka yano ug luwas nga VPN ug firewall para sa imong network. Ang dugang nga mga detalye ug piho nga mga detalye makita sa among dokumentasyon sa developer nga nalambigit dinhi.

Pagpangandam

   1. Mga Kinahanglanon sa Kapanguhaan:

  • Among girekomendar nga magsugod sa 1 vCPU ug 1 GB sa RAM sa dili pa mag-scale up.
  • Alang sa Omnibus-based deployments sa mga server nga ubos sa 1 GB nga memorya, kinahanglan nimong i-on ang swap aron malikayan ang Linux kernel gikan sa wala damha nga pagpatay sa mga proseso sa Firezone.
  • Ang 1 vCPU kinahanglan nga igo aron mabusog ang usa ka 1 Gbps nga link alang sa VPN.
 

   2.  Paghimo DNS record: Ang Firezone nanginahanglan usa ka tukma nga ngalan sa domain alang sa paggamit sa produksiyon, pananglitan firezone.company.com. Kinahanglan ang paghimo og angay nga DNS record sama sa A, CNAME, o AAAA record.

   3.  I-set up ang SSL: Kinahanglan nimo ang usa ka balido nga sertipiko sa SSL aron magamit ang Firezone sa usa ka kapasidad sa produksiyon. Gisuportahan sa Firezone ang ACME alang sa awtomatikong paghatag sa mga sertipiko sa SSL alang sa mga pag-install nga nakabase sa Docker ug Omnibus.

   4.  Bukas nga mga pantalan sa firewall: Ang Firezone naggamit ug mga pantalan nga 51820/udp ug 443/tcp para sa HTTPS ug WireGuard nga trapiko. Mahimo nimong usbon kini nga mga pantalan sa ulahi sa configuration file.

I-deploy sa Docker (Girekomenda)

   1. Kinahanglanon:

  • Siguruha nga naa ka sa usa ka gisuportahan nga plataporma nga adunay docker-compose nga bersyon 2 o mas taas nga na-install.

 

  • Siguroha nga ang pagpasa sa port gipalihok sa firewall. Ang mga default nagkinahanglan sa mosunod nga mga pantalan nga bukas:

         o 80/tcp (opsyonal): Awtomatikong pag-isyu sa mga sertipiko sa SSL

         o 443/tcp: Pag-access sa web UI

         o 51820/udp: VPN traffic listen port

  2.  I-install ang Opsyon sa Server I: Awtomatikong Pag-instalar (Girekomenda)

  • Run installation script: bash <(curl -fsSL https://github.com/firezone/firezone/raw/master/scripts/install.sh) 1889d1a18e090c-0ec2bae288f1e2-26031d51-144000-1889d1a18e11c6c

 

  • Mangutana kini kanimo pipila ka mga pangutana bahin sa inisyal nga pag-configure sa wala pa mag-download sa usa ka sample docker-compose.yml file. Gusto nimo nga i-configure kini sa imong mga tubag, ug i-print ang mga panudlo alang sa pag-access sa Web UI.

 

  • Default nga adres sa Firezone: $HOME/.firezone.
 

  2.  I-install ang Server Opsyon II: Manwal nga Pag-instalar

  • I-download ang docker compose template sa usa ka local working directory

          - Linux: curl -fsSL https://raw.githubusercontent.com/firezone/firezone/master/docker-compose.prod.yml -o docker-compose.yml

          - macOS o Windows: curl -fsSL https://raw.githubusercontent.com/firezone/firezone/master/docker-compose.desktop.yml -o docker-compose.yml

  • Paghimo gikinahanglan nga mga sekreto: docker run –rm firezone/firezone bin/gen-env > .env

 

  • Usba ang DEFAULT_ADMIN_EMAIL ug EXTERNAL_URL variables. Usba ang ubang mga sekreto kung gikinahanglan.

 

  • I-migrate ang database: docker compose run –rm firezone bin/migrate

 

  • Paghimo og admin account: docker compose run –rm firezone bin/create-or-reset-admin

 

  • Dad-a ang mga serbisyo: docker compose up -d

 

  • Mahimo nimong ma-access ang Firezome UI pinaagi sa EXTERNAL_URL variable nga gihubit sa ibabaw.
 

   3. I-enable sa boot (opsyonal):

  • Siguroha nga ang Docker gipalihok sa pagsugod: sudo systemctl enable docker

 

  • Ang mga serbisyo sa Firezone kinahanglan nga adunay restart: kanunay o restart: gawas kung gihunong ang kapilian nga gitakda sa docker-compose.yml file.

   4. I-enable ang IPv6 Public Routability (opsyonal):

  • Idugang ang mosunod sa /etc/docker/daemon.json aron ma-enable ang IPv6 NAT ug i-configure ang IPv6 forwarding para sa mga sudlanan sa Docker.

 

  • I-enable ang router notifications sa boot para sa imong default egress interface: egress=`ip route show default 0.0.0.0/0 | grep -oP '(?<=dev ).*' | putlon -f1 -d' ' | tr -d '\n'` sudo bash -c “echo net.ipv6.conf.${egress}.accept_ra=2 >> /etc/sysctl.conf”

 

  • Pag-reboot ug pagsulay pinaagi sa pag-ping sa Google gikan sa sulod sa docker container: docker run –rm -t busybox ping6 -c 4 google.com

 

  • Dili kinahanglan nga magdugang bisan unsang mga lagda sa iptables aron mahimo ang IPv6 SNAT/pagtakuban alang sa tunneled nga trapiko. Ang Firezone maoy modumala niini.
 

   5. I-install ang mga app sa kliyente

        Mahimo nimong idugang ang mga tiggamit sa imong network ug i-configure ang mga panudlo aron magtukod usa ka sesyon sa VPN.

Post Setup

Congratulations, nahuman na nimo ang setup! Mahimo nimong susihon ang among dokumentasyon sa developer alang sa dugang nga mga pag-configure, mga konsiderasyon sa seguridad, ug mga advanced nga bahin: https://www.firezone.dev/docs/