В данной статье я расскажу об ещё одной особенности QubesOS – весьма простой реализации цепочки нескольких VPN, с помощью описанной ниже схемы мы сможете сделать на QubesOS цепочку VPN из любого количества серверов, хоть 2, хоть 3, хоть 10, пока позволяют мощности вашей системы.
В данном примере будет использоваться кубы на основе темплейта Fedora и VPN с протоколом Wireguard.
И так, начнем, для начала нам нужно установить приложение Wireguard в темплейт Fedora, для этого открываем терминал темплейта и вводим следующую команду:
Код:
sudo dnf install wireguard-tools
Теперь выключаем темплейт командой(можно и через менеджер кубов):
Код:
sudo shutdown -h now
Теперь открываем менеджер кубов и создаем новый куб, который будет выступать в качестве 1го VPN-сервера в цепочке
Name and label: произвольное имя, к примеру – sys-vpn-1.
Type: AppVM.
Template: fedora-37 (или более новая версия).
Networking: sys-firewall.
Advanced: Включить пункт - provides network.
Нажимаем “Ок” и открываем файловый менеджер нашего нового куба и в домашнюю папку закидываем конфиг wireguard (файл формата .conf)
Теперь открываем терминал
Нам необходимо добавить наш VPN в автозагрузку куба, для этого необходимо с помощь редактора nano отредактировать файл с автозагрузкой
Для этого вводим команду:
Код:
sudo nano /rw/config/rc.local
В конец файла добавляем следующую строку:
Код:
wg-quick up /home/user/имя_конфига.conf
Сохраняем изменения и запускаем наш VPN следующей командой:
Код:
sudo wg-quick up /home/user/имя_конфига.conf
Готово, теперь у нас есть VPN-куб, он будет отображаться в списке сетевых кубов, с помощью него мы можем завернуть трафик других виртуальных машин в VPN
Для того чтобы увеличить количество VPN в цепочке по аналогии с первым кубом создаете все последующие, указывая в пункте Networking (при создании куба) ПРЕДЫДУЩИЙ VPN-куб
При создании виртуальной машины, трафик которой вы хотите пропустить через эту цепочку, в графе Networking указываем название ПОСЛЕДНЕГО VPN-куба цепочки
В данном примере будет использоваться кубы на основе темплейта Fedora и VPN с протоколом Wireguard.
И так, начнем, для начала нам нужно установить приложение Wireguard в темплейт Fedora, для этого открываем терминал темплейта и вводим следующую команду:
Код:
sudo dnf install wireguard-tools
Теперь выключаем темплейт командой(можно и через менеджер кубов):
Код:
sudo shutdown -h now
Теперь открываем менеджер кубов и создаем новый куб, который будет выступать в качестве 1го VPN-сервера в цепочке
Name and label: произвольное имя, к примеру – sys-vpn-1.
Type: AppVM.
Template: fedora-37 (или более новая версия).
Networking: sys-firewall.
Advanced: Включить пункт - provides network.
Нажимаем “Ок” и открываем файловый менеджер нашего нового куба и в домашнюю папку закидываем конфиг wireguard (файл формата .conf)
Теперь открываем терминал
Нам необходимо добавить наш VPN в автозагрузку куба, для этого необходимо с помощь редактора nano отредактировать файл с автозагрузкой
Для этого вводим команду:
Код:
sudo nano /rw/config/rc.local
В конец файла добавляем следующую строку:
Код:
wg-quick up /home/user/имя_конфига.conf
Сохраняем изменения и запускаем наш VPN следующей командой:
Код:
sudo wg-quick up /home/user/имя_конфига.conf
Готово, теперь у нас есть VPN-куб, он будет отображаться в списке сетевых кубов, с помощью него мы можем завернуть трафик других виртуальных машин в VPN
Для того чтобы увеличить количество VPN в цепочке по аналогии с первым кубом создаете все последующие, указывая в пункте Networking (при создании куба) ПРЕДЫДУЩИЙ VPN-куб
При создании виртуальной машины, трафик которой вы хотите пропустить через эту цепочку, в графе Networking указываем название ПОСЛЕДНЕГО VPN-куба цепочки