ال زر القفل على يسار إعدادات سريعة القائمة تتيح لك أن تتحول آمنة النواة على أو عن. (متوفر فقط مع خطة زائد أو البصيرة.)
كيفية استخدام بروتون VPN على Linux
في هذا الدليل ، نناقش بإيجاز الطرق المختلفة التي يمكنك من خلالها استخدام VPN البروتون على Linux وتوفير دليل لإعداد تطبيق Proton VPN Linux ، وهو طريقتنا الموصى بها ، وهو طريقنا الموصى به.
من السهل الحصول على بروتون VPN مجانًا على Linux للتوزيع الذي تختاره. هناك عدد من الطرق لاستخدام بروتون VPN على Linux:
1. تطبيق البروتون VPN Linux الرسمي
تطبيق Proton VPN Linux هو تطبيق VPN سطح مكتب مميز بالكامل مع واجهة مستخدم رسومية. إنها الطريقة الموصى بها لمعظم الناس لاستخدام بروتون VPN على أنظمة Linux الخاصة بهم. نناقش كيفية تثبيت هذا التطبيق واستخدامه في هذه المقالة.
2. البروتون الرسمي VPN CLI
Proton VPN CLI هي أداة سطر أوامر مميزة بالكامل موصى بها للأشخاص الذين يفضلون العمل في Terminal ، أو يريدون تطبيقًا يستخدم الحد الأدنى من موارد النظام ، أو العمل مع خوادم Linux. يرجى ملاحظة أن بروتون VPN CLI لا يدعم بعد الانقسام ولا يعمل على خوادم مقطوعة الرأس.
3. يدوي OpenVPN إعداد
يستخدم تطبيق Proton VPN Linux و Proton VPN CLI بروتوكول OpenVPN آمن للغاية لتأمين اتصال VPN بخوادمنا. يمكنك أيضًا تكوين OpenVPN يدويًا في Linux باستخدام إما NetworkManager أو سطر الأوامر. قد يكون هذا مفيدًا على الأجهزة التي لا تدعمها تطبيق Proton VPN Linux أو Proton VPN CLI ، ولكن إذا تقاعدنا خادمًا ، فقد تحتاج إلى تنزيل ملفات تكوين OpenVPN جديدة.
كيفية تثبيت تطبيق بروتون VPN Linux
يتيح لك تطبيق Proton VPN Linux الرسمي حماية أجهزة Linux الخاصة بك مع VPN البروتون أثناء التحكم في VPN عبر واجهة رسومية سهلة الاستخدام.
يدعم هذا التطبيق ملايين ميزات VPN المتقدمة ، بما في ذلك:
NetShield Adblocker
مفتاح القتل الدائم
قتل التبديل
جوهر آمن
ليس فقط تطبيق Linux سهل الاستخدام ، ولكن تثبيته سريع وبسيط ، بغض النظر عن التوزيع الذي تستخدمه. ستشرح هذه المقالة كيفية استخدام تطبيق Linux الرسمي الخاص بنا. لدينا أدلة تثبيت منفصلة لجميع التوزيعات المدعومة:
للحصول على قائمة كاملة من توزيعات Linux والإصدارات التي ندعمها حاليًا ، يرجى الاطلاع على:
إذا كنت تستخدم الإصدار الذي تم تطويره المجتمع من تطبيق Linux الخاص بنا ، فإننا نوصيك بإلغاء تثبيته قبل تثبيت التطبيق الجديد. يتم توفير تعليمات لهذا في كل دليل إعداد توزيعات.
كيفية استخدام تطبيق Proton VPN Linux
بمجرد تثبيت تطبيق Proton VPN ، افتحه باستخدام مشغل التطبيق والبحث عنه protonvpn.
ثم ، قم بتسجيل الدخول عن طريق إدخال بيانات اعتماد حساب البروتون الخاصة بك. (إذا كنت تستخدم سابقًا برنامج VPN Linux CLI وتم ترقيته ، فلن تحتاج إلى تسجيل الدخول مرة أخرى.)
اتصال سريع
بمجرد تسجيل الدخول إلى التطبيق ، يمكنك الاتصال بأسرع خادم VPN المتاح (كما هو محدد في موقعك الجغرافي وحركة الخادم) بنقرة واحدة باستخدام اتصال سريع زر.
البحث حسب البلد
يمكنك البحث عن خوادم VPN حسب البلد عن طريق التمرير عبر قائمة البلد أو الكتابة في شريط البحث. يمكنك الاتصال بالخادم الذي تختاره من خلال النقر على اللون الأخضر يتصل زر.
مشاركة ملف P2P
يمكنك مشاركة ملفات التورنت وتوصيلها بخوادم بروتون VPN التي تحتوي على أيقونة السهم ثنائي الاتجاه (في الصورة أدناه). تتوفر مشاركة ملفات P2P فقط على خطط VPN Plus أو Proton Unlimited أو Biseary (المستخدمين القديم فقط).
تدفق
يمكنك استخدام بروتون VPN للوصول إلى منصات البث المفضلة لديك. الخوادم التي لديها أيقونة سهم اللعب بجوار تدفق دعم اسمها. (متاح فقط على الخطط الزائد والبصيرة.)
يمكنك أيضًا التحقق من تحميل حركة المرور على أي خادم معين عن طريق تحوم المؤشر الخاص بك على أنا أيقونة.
ال إعدادات سريعة تحتوي القائمة على ثلاثة أزرار تتيح لك التحكم في ميزات Core و NetShield و Kill Switch الآمنة.
جوهر آمن
ال زر القفل على يسار إعدادات سريعة القائمة تتيح لك أن تتحول آمنة النواة على أو عن. (متوفر فقط مع خطة زائد أو البصيرة.)
تأمين الأساسيات الأساسية لحركة المرور الخاصة بك عبر الإنترنت من خلال خوادم VPN الخاصة والمصلب الموجودة في بلدان مع قوانين حماية البيانات القوية قبل إرسالها إلى خادم VPN ثانٍ في بلدك المطلوب.
بمجرد أن تتحول إلى آمنة النواة على, سترى خيارات مختلفة لاتصالات VPN متعددة القوارب.
NetShield
زر الدرع في منتصف إعدادات سريعة تتيح لك القائمة اختيار مستوى حماية NetShield الخاص بك. (متوفر فقط مع خطة زائد أو البصيرة.)
NetShield هو adblocker الخاص بنا الذي يستخدم تصفية DNS لمنع جهازك من تحميل البرامج الضارة والإعلانات والمتعلقات ، والحفاظ على آمنة جهازك وسرعان التصفح الخاص بك.
قتل التبديل
زر التبديل على يمين إعدادات سريعة تتيح لك القائمة تشغيل مفتاح القتل ومفتاح القتل الدائم على أو عن.
قتل التبديل يحظر جميع الاتصالات الخارجية من جهازك إذا تم مقاطعة اتصال VPN الخاص بك عن غير قصد. لا يمنع الاتصالات الخارجية إذا قمت بفصل VPN يدويًا.
مفتاح القتل الدائم يحجب جميع الاتصالات الخارجية من جهازك إلا إذا كنت متصلاً بـ VPN. سيستمر في حظر الاتصالات الخارجية إذا قمت بفصل VPN يدويًا أو إعادة تشغيل جهاز الكمبيوتر الخاص بك.
لاحظ أنه إذا قمت بتنشيط مفتاح القتل الدائم ، فسيستمر ذلك في حظر الاتصالات الخارجية حتى إذا قمت بتسجيل الخروج من بروتون VPN.
تسجيل الخروج
لتسجيل الخروج من VPN البروتون ، انقر فوق زر السهم الموجود في شريط الحالة وحدد تسجيل خروج.
أيقونة علبة النظام
يمكن أن يظهر تطبيق Linux الخاص بنا أيقونة علبة النظام يبقى ذلك نشطًا عند إغلاق نافذة VPN الرئيسية للبروتون ويسمح لك بسهولة اتصال سريع أو افصل VPN.
يمكن العثور على تعليمات لتثبيت أيقونة علبة النظام في دليل إعداد Linux لتوزيعك..
توزيعات مدعومة
يتم دعم تطبيق Proton VPN Linux حاليًا رسميًا على التوزيعات التالية:
ديبيان
أوبونتو
نعناع
MX Linux
كالي لينكس
ابتدائي
فيدورا
Archlinux / Manjaro
للحصول على قائمة كاملة من توزيعات Linux والإصدارات التي ندعمها حاليًا ، يرجى الاطلاع على:
نحن نعمل على إضافة دعم رسمي لمزيد من التوزيع. يجب أن يعمل مستودع Debian على العديد من التوزيعات المستندة إلى Debian ، وندعو المستخدمين إلى اختبار برنامجنا على أنظمتهم. لكن لا يمكننا ضمان الدعم إذا كانت الأمور لا تعمل على هذه الأنظمة غير المدعومة.
يؤمن الإنترنت الخاص بك
سياسة صارمة لا سجلات
جميع التطبيقات مفتوحة المصدر ومراجعتها
اتصالات عالية السرعة (تصل إلى 10 جيجابت)
مقرها في سويسرا
ضمان استرداد المال لمدة 30 يومًا
نظرة عامة مفاهيمية
إذا كنت ترغب في الحصول على نظرة عامة مفاهيمية عامة على ما يدور حوله Wireguard ، فاقرأ إلى الأمام هنا. يمكنك بعد ذلك التقدم إلى التثبيت وقراءة إرشادات التشغيل السريع حول كيفية استخدامه.
إذا كنت مهتمًا بالأعمال الداخلية الداخلية ، فقد تكون مهتمًا بالملخص الموجز للبروتوكول ، أو تعمق أكثر بتعمق من خلال قراءة الورقة البيضاء التقنية ، والتي تسير في مزيد من التفاصيل حول البروتوكول والتشفير والأساسيات. إذا كنت تنوي تطبيق Wireguard للحصول على منصة جديدة ، فيرجى قراءة ملاحظات المنصات عبر المنصات.
يلف Wireguard بشكل آمن حزم IP على UDP. يمكنك إضافة واجهة Wireguard ، وتكوينها باستخدام المفتاح الخاص والمفاتيح العامة لأقرانك ، ثم ترسل حزم عبرها. جميع مشكلات التوزيع الرئيسي والتكوينات المدفوعة خارج النطاق من الأسلاك هذه مشكلات أفضل بكثير من الطبقات الأخرى ، خشية أن ينتهي بنا المطاف مع انتفاخ Ike أو OpenVPN. في المقابل ، فإنه يحاكي نموذج SSH و Mosh ؛ يمتلك كلا الطرفين مفاتيح بعضهما البعض ، ثم يتمكنان ببساطة من البدء في تبادل الحزم من خلال الواجهة.
واجهة شبكة بسيطة
يعمل Wireguard عن طريق إضافة واجهة شبكة (أو متعددة) ، مثل eth0 أو wlan0 ، تسمى WG0 (أو WG1 ، WG2 ، WG3 ، إلخ). يمكن بعد ذلك تكوين واجهة الشبكة هذه بشكل طبيعي باستخدام IFConfig (8) أو IP-Address (8) ، مع إضافة طرق لإضافتها وإزالتها باستخدام المسار (8) أو IP-Route (8) ، وما إلى ذلك مع جميع أدوات الشبكات العادية. يتم تكوين جوانب realguard المحددة للواجهة باستخدام أداة WG (8). تعمل هذه الواجهة كواجهة نفق.
WireGuard Associates عناوين IP مع المفاتيح العامة ونقاط النهاية البعيدة. عندما ترسل الواجهة حزمة إلى نظير ، فإنها تفعل ما يلي:
هذه الحزمة مخصصة لعام 192.168.30.8. أي نظير هو ذلك? دعني أنظر. حسنًا ، إنها مخصصة للنظير ABCDEFGH . (أو إذا لم يكن لأي نظير تم تكوينه ، فقم بإسقاط الحزمة.)
قم بتشفير حزمة IP بالكامل باستخدام مفتاح Peer ABCDefgh العام.
ما هي نقطة النهاية البعيدة للنظير ABCDEFGH ? دعني أنظر. حسنًا ، نقطة النهاية هي منفذ UDP 53133 على المضيف 216.58.211.110.
أرسل بايت مشفرة من الخطوة 2 عبر الإنترنت إلى 216.58.211.110: 53133 باستخدام UDP.
عندما تتلقى الواجهة حزمة ، يحدث هذا:
لقد حصلت للتو على حزمة من منفذ UDP 7361 على المضيف 98.139.183.24. دعونا فك تشفيره!
تم فك تشفيرها ومصادقتها بشكل صحيح ل peer lmnopqrs . حسنًا ، دعونا نتذكر أن نقطة نهاية الإنترنت الأخيرة في Peer Lmnopqrs هي 98.139.183.24: 7361 باستخدام UDP.
بمجرد فك تشفيرها ، تكون حزمة النص العادي من عام 192.168.43.89. هل يسمح Peer LmnopQrs بإرسال حزم الولايات المتحدة إلى 192.168.43.89?
إذا كان الأمر كذلك ، اقبل الحزمة على الواجهة. إذا لم يكن كذلك ، فأسقطه.
وراء الكواليس ، يحدث الكثير لتوفير الخصوصية المناسبة والأصالة وسرية مثالية للأمام ، باستخدام تشفير أحدث ما يرام.
توجيه cryptokey
في قلب Wireguard هو مفهوم يسمى توجيه cryptokey, الذي يعمل من خلال ربط المفاتيح العامة بقائمة عناوين IP للنفق المسموح بها داخل النفق. تحتوي كل واجهة شبكة على مفتاح خاص وقائمة من أقرانها. كل نظير لديه مفتاح عام. المفاتيح العامة قصيرة وبسيطة ، وتستخدمها أقرانها لمصادقة بعضهم البعض. يمكن تمريرها للاستخدام في ملفات التكوين بأي طريقة خارج نطاق النطاق ، على غرار كيفية إرسال المفتاح العام SSH الخاص به إلى صديق للوصول إلى خادم Shell.
على سبيل المثال ، قد يحتوي كمبيوتر الخادم على هذا التكوين:
في تكوين الخادم ، سيتمكن كل نظير (عميل) من إرسال حزم إلى واجهة الشبكة مع عنوان IP المصدر الذي يتطابق مع قائمته المقابلة من IPS المسموح بها. على سبيل المثال ، عند استلام الحزمة بواسطة الخادم من Peer Gn65bkik. , بعد فك تشفيرها ومصادقتها ، إذا كان IP مصدره 10.10.10.230 ، ثم يُسمح للواجهة ؛ وإلا فقد تم إسقاطه.
في تكوين الخادم ، عندما ترغب واجهة الشبكة في إرسال حزمة إلى نظير (عميل) ، فإنها تنظر إلى عنوان IP وجهة تلك الحزمة ويقارنها بقائمة كل نظير لـ IPS المسموح بها لمعرفة أي نظير لإرساله إلى. على سبيل المثال ، إذا طُلب من واجهة الشبكة إرسال حزمة مع IP وجهة 10.10.10.230 ، سيتم تشفيرها باستخدام المفتاح العام للقرص GN65BKIK. , ثم أرسلها إلى نقطة نهاية الإنترنت الأحدث لهذا الأقران.
في تكوين العميل ، سيتمكن نظيره المفرد (الخادم) من إرسال حزم إلى واجهة الشبكة مع أي مصدر IP (منذ 0.0.0.0/0 هو بطاقة البرية). على سبيل المثال ، عند استلام حزمة من Peer Higo9xnz. , إذا قام بإلغاء فك التشفير وتوثيق بشكل صحيح ، مع أي مصدر IP ، فإنه مسموح به للواجهة ؛ وإلا فقد تم إسقاطه.
في تكوين العميل ، عندما ترغب واجهة الشبكة في إرسال حزمة إلى نظيرها المفرد (الخادم) ، فإنها ستشفر حزم للنظير المفرد مع أي عنوان IP الوجهة (منذ 0.0.0.0/0 هو بطاقة البرية). وض. , ثم أرسلها إلى نقطة نهاية الإنترنت الأحدث للنظير الواحد.
بمعنى آخر ، عند إرسال الحزم ، تتصرف قائمة IPS المسموح بها كنوع من جدول التوجيه ، وعند تلقي الحزم ، تتصرف قائمة IPS المسموح بها كنوع من قائمة التحكم في الوصول.
هذا ما نسميه أ جدول التوجيه cryptokey: الرابطة البسيطة للمفاتيح العامة و IPS المسموح بها.
يمكن استخدام أي مجموعة من IPv4 و IPv6 ، لأي من الحقول. Wireguard قادر تمامًا على تغليف واحد داخل الآخر إذا لزم الأمر.
نظرًا لأن جميع الحزم المرسلة على واجهة Wireguard مشفرة ومصادقة ، ولأن هناك اقتران ضيق بين هوية النظير وعنوان IP المسموح به ، لا يحتاج مسؤولو النظام إلى امتدادات معقدة لجدار الحماية ، كما في الحالة من IPSEC ، ولكن يمكنهم ببساطة مطابقة “هل هو من هذا IP? على هذه الواجهة?”، وتأكد من أنها حزمة آمنة وأيلية. هذا يبسط بشكل كبير إدارة الشبكة والتحكم في الوصول ، ويوفر الكثير من التأكيد على أن قواعد IPTABLE.
المدمج في التجوال
يحتوي تكوين العميل على أولي نقطة نهاية نظيره الفردي (الخادم) ، بحيث يعرف مكان إرسال البيانات المشفرة قبل أن تتلقى بيانات مشفرة. لا يحتوي تكوين الخادم على أي نقاط نهاية أولية لأقرانها (العملاء). وذلك لأن الخادم يكتشف نقطة نهاية أقرانه من خلال فحص من حيث تنشأ البيانات المصادقة بشكل صحيح. إذا قام الخادم نفسه بتغيير نقطة النهاية الخاصة به ، ويرسل بيانات إلى العملاء ، فسوف يكتشف العملاء نقطة نهاية الخادم الجديدة وتحديث التكوين بنفس الشيء. يرسل كل من العميل والخادم بيانات مشفرة إلى أحدث نقطة نهاية IP التي قاموا بفك تشفير البيانات الأصلية لها. وبالتالي ، هناك تتجول IP كامل على كلا الطرفين.
جاهز للحاويات
يرسل Wireguard ويتلقى حزم مشفرة باستخدام مساحة اسم الشبكة التي تم فيها إنشاء واجهة Wireguard في الأصل. هذا يعني أنه يمكنك إنشاء واجهة WireGuard في مساحة اسم الشبكة الرئيسية الخاصة بك ، والتي لديها إمكانية الوصول إلى الإنترنت ، ثم نقلها إلى مساحة اسم الشبكة التي تنتمي إلى حاوية Docker مثل تلك الحاوية فقط واجهه المستخدم. هذا يضمن أن الطريقة الوحيدة الممكنة التي تكون بها الحاوية قادرة على الوصول إلى الشبكة هي من خلال نفق سلك مشفر آمن.
تعلم المزيد
فكر في إلقاء نظرة على الأوامر والبدء السريع لفكرة جيدة عن كيفية استخدام Wireguard في الممارسة العملية. هناك أيضًا وصف للبروتوكول والتشفير والتبادل الرئيسي ، بالإضافة إلى الورقة البيضاء التقنية ، التي توفر معظم التفاصيل.
حول المشروع
مصدر الرمز
ينقسم Wireguard إلى العديد من المستودعات المستضافة في مستودع ZX2C4 GIT وأماكن أخرى. استشر قائمة مستودع المشروع.
مناقشات IRC
إذا كنت تواجه مشكلة في إعداد Wireguard أو استخدامه ، فإن أفضل مكان للحصول على المساعدة هو قناة #WireGuard IRC على Libera.محادثة. نناقش أيضًا مهام التنمية هناك ونخطط لمستقبل المشروع.
القائمة البريدية
الانخراط في مناقشة تطوير الأسلاك من خلال الانضمام إلى القائمة البريدية. هذا هو المكان الذي تحدث فيه جميع أنشطة التنمية. إرسال بقع باستخدام Git-Send-Email ، على غرار نمط LKML.
الاتصال عبر البريد الالكتروني
إذا كنت ترغب في الاتصال بنا بشكل خاص لسبب معين ، فقد تصل إلينا في Team@Wireguard.كوم. ضع في اعتبارك أن طلبات “الدعم” مناسبة بشكل أفضل لقناة IRC الخاصة بنا.
الاتصال الأمني
يرجى الإبلاغ عن أي مشكلات أمنية ، وفقط إلى Security@Wireguard.كوم. لا ترسل مشكلات غير متعلقة بالأمن إلى هذا الاسم المستعار عبر البريد الإلكتروني. لا ترسل مشكلات متعلقة بالأمان إلى عناوين بريد إلكتروني مختلفة.
رخصة
يتم إصدار مكونات kernel ضمن GPLV2 ، وكذلك Kernel Linux نفسها. المشاريع الأخرى مرخصة بموجب معهد ماساتشوستس للتكنولوجيا ، BSD ، Apache 2.0 ، أو GPL ، اعتمادًا على السياق.
VPN Linux Server
VPN 0 Comments
VPN Linux Server
كيفية استخدام بروتون VPN على Linux
في هذا الدليل ، نناقش بإيجاز الطرق المختلفة التي يمكنك من خلالها استخدام VPN البروتون على Linux وتوفير دليل لإعداد تطبيق Proton VPN Linux ، وهو طريقتنا الموصى بها ، وهو طريقنا الموصى به.
من السهل الحصول على بروتون VPN مجانًا على Linux للتوزيع الذي تختاره. هناك عدد من الطرق لاستخدام بروتون VPN على Linux:
1. تطبيق البروتون VPN Linux الرسمي
تطبيق Proton VPN Linux هو تطبيق VPN سطح مكتب مميز بالكامل مع واجهة مستخدم رسومية. إنها الطريقة الموصى بها لمعظم الناس لاستخدام بروتون VPN على أنظمة Linux الخاصة بهم. نناقش كيفية تثبيت هذا التطبيق واستخدامه في هذه المقالة.
2. البروتون الرسمي VPN CLI
Proton VPN CLI هي أداة سطر أوامر مميزة بالكامل موصى بها للأشخاص الذين يفضلون العمل في Terminal ، أو يريدون تطبيقًا يستخدم الحد الأدنى من موارد النظام ، أو العمل مع خوادم Linux. يرجى ملاحظة أن بروتون VPN CLI لا يدعم بعد الانقسام ولا يعمل على خوادم مقطوعة الرأس.
3. يدوي OpenVPN إعداد
يستخدم تطبيق Proton VPN Linux و Proton VPN CLI بروتوكول OpenVPN آمن للغاية لتأمين اتصال VPN بخوادمنا. يمكنك أيضًا تكوين OpenVPN يدويًا في Linux باستخدام إما NetworkManager أو سطر الأوامر. قد يكون هذا مفيدًا على الأجهزة التي لا تدعمها تطبيق Proton VPN Linux أو Proton VPN CLI ، ولكن إذا تقاعدنا خادمًا ، فقد تحتاج إلى تنزيل ملفات تكوين OpenVPN جديدة.
كيفية تثبيت تطبيق بروتون VPN Linux
يتيح لك تطبيق Proton VPN Linux الرسمي حماية أجهزة Linux الخاصة بك مع VPN البروتون أثناء التحكم في VPN عبر واجهة رسومية سهلة الاستخدام.
يدعم هذا التطبيق ملايين ميزات VPN المتقدمة ، بما في ذلك:
ليس فقط تطبيق Linux سهل الاستخدام ، ولكن تثبيته سريع وبسيط ، بغض النظر عن التوزيع الذي تستخدمه. ستشرح هذه المقالة كيفية استخدام تطبيق Linux الرسمي الخاص بنا. لدينا أدلة تثبيت منفصلة لجميع التوزيعات المدعومة:
للحصول على قائمة كاملة من توزيعات Linux والإصدارات التي ندعمها حاليًا ، يرجى الاطلاع على:
إذا كنت تستخدم الإصدار الذي تم تطويره المجتمع من تطبيق Linux الخاص بنا ، فإننا نوصيك بإلغاء تثبيته قبل تثبيت التطبيق الجديد. يتم توفير تعليمات لهذا في كل دليل إعداد توزيعات.
كيفية استخدام تطبيق Proton VPN Linux
بمجرد تثبيت تطبيق Proton VPN ، افتحه باستخدام مشغل التطبيق والبحث عنه protonvpn.
ثم ، قم بتسجيل الدخول عن طريق إدخال بيانات اعتماد حساب البروتون الخاصة بك. (إذا كنت تستخدم سابقًا برنامج VPN Linux CLI وتم ترقيته ، فلن تحتاج إلى تسجيل الدخول مرة أخرى.)
اتصال سريع
بمجرد تسجيل الدخول إلى التطبيق ، يمكنك الاتصال بأسرع خادم VPN المتاح (كما هو محدد في موقعك الجغرافي وحركة الخادم) بنقرة واحدة باستخدام اتصال سريع زر.
البحث حسب البلد
يمكنك البحث عن خوادم VPN حسب البلد عن طريق التمرير عبر قائمة البلد أو الكتابة في شريط البحث. يمكنك الاتصال بالخادم الذي تختاره من خلال النقر على اللون الأخضر يتصل زر.
مشاركة ملف P2P
يمكنك مشاركة ملفات التورنت وتوصيلها بخوادم بروتون VPN التي تحتوي على أيقونة السهم ثنائي الاتجاه (في الصورة أدناه). تتوفر مشاركة ملفات P2P فقط على خطط VPN Plus أو Proton Unlimited أو Biseary (المستخدمين القديم فقط).
تدفق
يمكنك استخدام بروتون VPN للوصول إلى منصات البث المفضلة لديك. الخوادم التي لديها أيقونة سهم اللعب بجوار تدفق دعم اسمها. (متاح فقط على الخطط الزائد والبصيرة.)
يمكنك أيضًا التحقق من تحميل حركة المرور على أي خادم معين عن طريق تحوم المؤشر الخاص بك على أنا أيقونة.
ال إعدادات سريعة تحتوي القائمة على ثلاثة أزرار تتيح لك التحكم في ميزات Core و NetShield و Kill Switch الآمنة.
جوهر آمن
ال زر القفل على يسار إعدادات سريعة القائمة تتيح لك أن تتحول آمنة النواة على أو عن. (متوفر فقط مع خطة زائد أو البصيرة.)
تأمين الأساسيات الأساسية لحركة المرور الخاصة بك عبر الإنترنت من خلال خوادم VPN الخاصة والمصلب الموجودة في بلدان مع قوانين حماية البيانات القوية قبل إرسالها إلى خادم VPN ثانٍ في بلدك المطلوب.
بمجرد أن تتحول إلى آمنة النواة على, سترى خيارات مختلفة لاتصالات VPN متعددة القوارب.
NetShield
زر الدرع في منتصف إعدادات سريعة تتيح لك القائمة اختيار مستوى حماية NetShield الخاص بك. (متوفر فقط مع خطة زائد أو البصيرة.)
NetShield هو adblocker الخاص بنا الذي يستخدم تصفية DNS لمنع جهازك من تحميل البرامج الضارة والإعلانات والمتعلقات ، والحفاظ على آمنة جهازك وسرعان التصفح الخاص بك.
قتل التبديل
زر التبديل على يمين إعدادات سريعة تتيح لك القائمة تشغيل مفتاح القتل ومفتاح القتل الدائم على أو عن.
لاحظ أنه إذا قمت بتنشيط مفتاح القتل الدائم ، فسيستمر ذلك في حظر الاتصالات الخارجية حتى إذا قمت بتسجيل الخروج من بروتون VPN.
تسجيل الخروج
لتسجيل الخروج من VPN البروتون ، انقر فوق زر السهم الموجود في شريط الحالة وحدد تسجيل خروج.
أيقونة علبة النظام
يمكن أن يظهر تطبيق Linux الخاص بنا أيقونة علبة النظام يبقى ذلك نشطًا عند إغلاق نافذة VPN الرئيسية للبروتون ويسمح لك بسهولة اتصال سريع أو افصل VPN.
يمكن العثور على تعليمات لتثبيت أيقونة علبة النظام في دليل إعداد Linux لتوزيعك..
توزيعات مدعومة
يتم دعم تطبيق Proton VPN Linux حاليًا رسميًا على التوزيعات التالية:
للحصول على قائمة كاملة من توزيعات Linux والإصدارات التي ندعمها حاليًا ، يرجى الاطلاع على:
نحن نعمل على إضافة دعم رسمي لمزيد من التوزيع. يجب أن يعمل مستودع Debian على العديد من التوزيعات المستندة إلى Debian ، وندعو المستخدمين إلى اختبار برنامجنا على أنظمتهم. لكن لا يمكننا ضمان الدعم إذا كانت الأمور لا تعمل على هذه الأنظمة غير المدعومة.
يؤمن
الإنترنت الخاص بك
نظرة عامة مفاهيمية
إذا كنت ترغب في الحصول على نظرة عامة مفاهيمية عامة على ما يدور حوله Wireguard ، فاقرأ إلى الأمام هنا. يمكنك بعد ذلك التقدم إلى التثبيت وقراءة إرشادات التشغيل السريع حول كيفية استخدامه.
إذا كنت مهتمًا بالأعمال الداخلية الداخلية ، فقد تكون مهتمًا بالملخص الموجز للبروتوكول ، أو تعمق أكثر بتعمق من خلال قراءة الورقة البيضاء التقنية ، والتي تسير في مزيد من التفاصيل حول البروتوكول والتشفير والأساسيات. إذا كنت تنوي تطبيق Wireguard للحصول على منصة جديدة ، فيرجى قراءة ملاحظات المنصات عبر المنصات.
يلف Wireguard بشكل آمن حزم IP على UDP. يمكنك إضافة واجهة Wireguard ، وتكوينها باستخدام المفتاح الخاص والمفاتيح العامة لأقرانك ، ثم ترسل حزم عبرها. جميع مشكلات التوزيع الرئيسي والتكوينات المدفوعة خارج النطاق من الأسلاك هذه مشكلات أفضل بكثير من الطبقات الأخرى ، خشية أن ينتهي بنا المطاف مع انتفاخ Ike أو OpenVPN. في المقابل ، فإنه يحاكي نموذج SSH و Mosh ؛ يمتلك كلا الطرفين مفاتيح بعضهما البعض ، ثم يتمكنان ببساطة من البدء في تبادل الحزم من خلال الواجهة.
واجهة شبكة بسيطة
يعمل Wireguard عن طريق إضافة واجهة شبكة (أو متعددة) ، مثل eth0 أو wlan0 ، تسمى WG0 (أو WG1 ، WG2 ، WG3 ، إلخ). يمكن بعد ذلك تكوين واجهة الشبكة هذه بشكل طبيعي باستخدام IFConfig (8) أو IP-Address (8) ، مع إضافة طرق لإضافتها وإزالتها باستخدام المسار (8) أو IP-Route (8) ، وما إلى ذلك مع جميع أدوات الشبكات العادية. يتم تكوين جوانب realguard المحددة للواجهة باستخدام أداة WG (8). تعمل هذه الواجهة كواجهة نفق.
WireGuard Associates عناوين IP مع المفاتيح العامة ونقاط النهاية البعيدة. عندما ترسل الواجهة حزمة إلى نظير ، فإنها تفعل ما يلي:
عندما تتلقى الواجهة حزمة ، يحدث هذا:
وراء الكواليس ، يحدث الكثير لتوفير الخصوصية المناسبة والأصالة وسرية مثالية للأمام ، باستخدام تشفير أحدث ما يرام.
توجيه cryptokey
في قلب Wireguard هو مفهوم يسمى توجيه cryptokey, الذي يعمل من خلال ربط المفاتيح العامة بقائمة عناوين IP للنفق المسموح بها داخل النفق. تحتوي كل واجهة شبكة على مفتاح خاص وقائمة من أقرانها. كل نظير لديه مفتاح عام. المفاتيح العامة قصيرة وبسيطة ، وتستخدمها أقرانها لمصادقة بعضهم البعض. يمكن تمريرها للاستخدام في ملفات التكوين بأي طريقة خارج نطاق النطاق ، على غرار كيفية إرسال المفتاح العام SSH الخاص به إلى صديق للوصول إلى خادم Shell.
على سبيل المثال ، قد يحتوي كمبيوتر الخادم على هذا التكوين:
وقد يكون للكمبيوتر العميل هذا التكوين الأكثر بساطة:
في تكوين الخادم ، سيتمكن كل نظير (عميل) من إرسال حزم إلى واجهة الشبكة مع عنوان IP المصدر الذي يتطابق مع قائمته المقابلة من IPS المسموح بها. على سبيل المثال ، عند استلام الحزمة بواسطة الخادم من Peer Gn65bkik. , بعد فك تشفيرها ومصادقتها ، إذا كان IP مصدره 10.10.10.230 ، ثم يُسمح للواجهة ؛ وإلا فقد تم إسقاطه.
في تكوين الخادم ، عندما ترغب واجهة الشبكة في إرسال حزمة إلى نظير (عميل) ، فإنها تنظر إلى عنوان IP وجهة تلك الحزمة ويقارنها بقائمة كل نظير لـ IPS المسموح بها لمعرفة أي نظير لإرساله إلى. على سبيل المثال ، إذا طُلب من واجهة الشبكة إرسال حزمة مع IP وجهة 10.10.10.230 ، سيتم تشفيرها باستخدام المفتاح العام للقرص GN65BKIK. , ثم أرسلها إلى نقطة نهاية الإنترنت الأحدث لهذا الأقران.
في تكوين العميل ، سيتمكن نظيره المفرد (الخادم) من إرسال حزم إلى واجهة الشبكة مع أي مصدر IP (منذ 0.0.0.0/0 هو بطاقة البرية). على سبيل المثال ، عند استلام حزمة من Peer Higo9xnz. , إذا قام بإلغاء فك التشفير وتوثيق بشكل صحيح ، مع أي مصدر IP ، فإنه مسموح به للواجهة ؛ وإلا فقد تم إسقاطه.
في تكوين العميل ، عندما ترغب واجهة الشبكة في إرسال حزمة إلى نظيرها المفرد (الخادم) ، فإنها ستشفر حزم للنظير المفرد مع أي عنوان IP الوجهة (منذ 0.0.0.0/0 هو بطاقة البرية). وض. , ثم أرسلها إلى نقطة نهاية الإنترنت الأحدث للنظير الواحد.
بمعنى آخر ، عند إرسال الحزم ، تتصرف قائمة IPS المسموح بها كنوع من جدول التوجيه ، وعند تلقي الحزم ، تتصرف قائمة IPS المسموح بها كنوع من قائمة التحكم في الوصول.
هذا ما نسميه أ جدول التوجيه cryptokey: الرابطة البسيطة للمفاتيح العامة و IPS المسموح بها.
يمكن استخدام أي مجموعة من IPv4 و IPv6 ، لأي من الحقول. Wireguard قادر تمامًا على تغليف واحد داخل الآخر إذا لزم الأمر.
نظرًا لأن جميع الحزم المرسلة على واجهة Wireguard مشفرة ومصادقة ، ولأن هناك اقتران ضيق بين هوية النظير وعنوان IP المسموح به ، لا يحتاج مسؤولو النظام إلى امتدادات معقدة لجدار الحماية ، كما في الحالة من IPSEC ، ولكن يمكنهم ببساطة مطابقة “هل هو من هذا IP? على هذه الواجهة?”، وتأكد من أنها حزمة آمنة وأيلية. هذا يبسط بشكل كبير إدارة الشبكة والتحكم في الوصول ، ويوفر الكثير من التأكيد على أن قواعد IPTABLE.
المدمج في التجوال
يحتوي تكوين العميل على أولي نقطة نهاية نظيره الفردي (الخادم) ، بحيث يعرف مكان إرسال البيانات المشفرة قبل أن تتلقى بيانات مشفرة. لا يحتوي تكوين الخادم على أي نقاط نهاية أولية لأقرانها (العملاء). وذلك لأن الخادم يكتشف نقطة نهاية أقرانه من خلال فحص من حيث تنشأ البيانات المصادقة بشكل صحيح. إذا قام الخادم نفسه بتغيير نقطة النهاية الخاصة به ، ويرسل بيانات إلى العملاء ، فسوف يكتشف العملاء نقطة نهاية الخادم الجديدة وتحديث التكوين بنفس الشيء. يرسل كل من العميل والخادم بيانات مشفرة إلى أحدث نقطة نهاية IP التي قاموا بفك تشفير البيانات الأصلية لها. وبالتالي ، هناك تتجول IP كامل على كلا الطرفين.
جاهز للحاويات
يرسل Wireguard ويتلقى حزم مشفرة باستخدام مساحة اسم الشبكة التي تم فيها إنشاء واجهة Wireguard في الأصل. هذا يعني أنه يمكنك إنشاء واجهة WireGuard في مساحة اسم الشبكة الرئيسية الخاصة بك ، والتي لديها إمكانية الوصول إلى الإنترنت ، ثم نقلها إلى مساحة اسم الشبكة التي تنتمي إلى حاوية Docker مثل تلك الحاوية فقط واجهه المستخدم. هذا يضمن أن الطريقة الوحيدة الممكنة التي تكون بها الحاوية قادرة على الوصول إلى الشبكة هي من خلال نفق سلك مشفر آمن.
تعلم المزيد
فكر في إلقاء نظرة على الأوامر والبدء السريع لفكرة جيدة عن كيفية استخدام Wireguard في الممارسة العملية. هناك أيضًا وصف للبروتوكول والتشفير والتبادل الرئيسي ، بالإضافة إلى الورقة البيضاء التقنية ، التي توفر معظم التفاصيل.
حول المشروع
مصدر الرمز
ينقسم Wireguard إلى العديد من المستودعات المستضافة في مستودع ZX2C4 GIT وأماكن أخرى. استشر قائمة مستودع المشروع.
مناقشات IRC
إذا كنت تواجه مشكلة في إعداد Wireguard أو استخدامه ، فإن أفضل مكان للحصول على المساعدة هو قناة #WireGuard IRC على Libera.محادثة. نناقش أيضًا مهام التنمية هناك ونخطط لمستقبل المشروع.
القائمة البريدية
الانخراط في مناقشة تطوير الأسلاك من خلال الانضمام إلى القائمة البريدية. هذا هو المكان الذي تحدث فيه جميع أنشطة التنمية. إرسال بقع باستخدام Git-Send-Email ، على غرار نمط LKML.
الاتصال عبر البريد الالكتروني
إذا كنت ترغب في الاتصال بنا بشكل خاص لسبب معين ، فقد تصل إلينا في Team@Wireguard.كوم. ضع في اعتبارك أن طلبات “الدعم” مناسبة بشكل أفضل لقناة IRC الخاصة بنا.
الاتصال الأمني
يرجى الإبلاغ عن أي مشكلات أمنية ، وفقط إلى Security@Wireguard.كوم. لا ترسل مشكلات غير متعلقة بالأمن إلى هذا الاسم المستعار عبر البريد الإلكتروني. لا ترسل مشكلات متعلقة بالأمان إلى عناوين بريد إلكتروني مختلفة.
رخصة
يتم إصدار مكونات kernel ضمن GPLV2 ، وكذلك Kernel Linux نفسها. المشاريع الأخرى مرخصة بموجب معهد ماساتشوستس للتكنولوجيا ، BSD ، Apache 2.0 ، أو GPL ، اعتمادًا على السياق.
© حقوق الطبع والنشر 2015-2022 جيسون أ. Donenfeld. كل الحقوق محفوظة. “Wireguard” وشعار “Wireguard” هي علامات تجارية مسجلة لجاسون أ. Donenfeld.
هذا المشروع من ZX2C4 ومن Edge Security ، وهي شركة مكرسة لخبرة أبحاث أمن المعلومات.