Niflheim VPN
Niflheim — это передовой VPN-сервер, разработанный для виртуализации частных сетей между дата-центрами. Он обеспечивает быстрый и бесшовный удаленный доступ всего за несколько минут и уделяет первостепенное внимание высочайшему уровню безопасности, при этом гарантируя отличную производительность. Это делает Niflheim идеальным решением для компаний, которым необходимо защищать конфиденциальные данные без ущерба для скорости и эффективности.
Основные возможности
- Поддержка протокола IKEv2 с использованием мощных криптографических ключей (AES-GCM, SHA2 и P-256) для iOS, macOS и Linux.
- Поддержка WireGuard для всех вышеуказанных платформ, а также для Android и Windows 10.
- Создание файлов конфигурации (.conf) и QR-коды для клиентов WireGuard на iOS, macOS, Android и Windows.
- Создание профилей Apple для автоматической настройки устройств iOS и macOS на IPsec — клиентское ПО не требуется.
- Легкое и удобное добавление и удаление пользователей.
- Опциональная блокировка рекламы с помощью локального DNS-резольвера.
- Включение DNS-over-HTTPS (DoH) по умолчанию для всех клиентов и запросов.
Важно
После создания виртуальной машины автоматически начнется процесс генерации настроек продукта. Обычно он занимает около 5 минут. В течение этого времени доступ по SSH будет недоступен. Этот этап необходим для обеспечения полной и безопасной настройки.
-
Получите пару SSH-ключей для подключения к ВМ.
-
Создайте группу безопасности в сети, в которой будет развернута ВМ с Niflheim VPN, и настройте правила:
Направление трафика Диапазон портов Протокол Назначение / Источник CIDR блоки Входящий 22 TCP CIDR 0.0.0.0/0 Входящий 500 UDP CIDR 0.0.0.0/0 Входящий 4500 UDP CIDR 0.0.0.0/0 Входящий 51820 UDP CIDR 0.0.0.0/0 Группа безопасности используется в сервисах Yandex Cloud для разграничения сетевого доступа объекта, к которому она применяется. Если назначить сетевому интерфейсу ВМ группу безопасности без правил, ВМ не сможет передавать и принимать трафик.
-
Создайте ВМ из публичного образа:
-
В блоке Образ загрузочного диска на вкладке Marketplace в поле Поиск продукта введите
Niflheimи выберите публичный образ Niflheim VPN. -
В блоке Сетевые настройки в поле Группы безопасности выберите группу безопасности, созданную ранее.
-
В блоке Доступ:
- В поле Логин введите имя пользователя.
- В поле SSH-ключ выберите из списка SSH-ключ, полученный ранее.
-
Нажмите кнопку Создать ВМ.
-
-
Дождитесь перехода ВМ в статус
Running.Вы можете отслеживать процесс установки через серийную консоль.
-
Подключитесь к ВМ по SSH. Для этого используйте логин, который вы задали при создании ВМ, и закрытый SSH-ключ, полученный ранее.
-
Повысьте привилегии до
root:sudo su -
Получите пароль администратора из файла
ca-password.txt:cat /opt/niflheim/ca-password.txt -
Получите учетные данные администратора для веб-интерфейса:
cat /opt/niflheim/admin_access_ui.txt
Веб-интерфейс доступен на порту 80.
Убедитесь, что вы храните пароль сервисного аккаунта и пароль администратора веб-интерфейса в надежном месте, и избегайте размещения конфиденциальной информации в публичных источниках.
- Создание VPN-туннелей.
- Обеспечение безопасного доступа к корпоративным ресурсам.
- Связь сетевых инфраструктур через VPN-туннель.
OpenNix
OpenNix осуществляет техническую поддержку пользователей в Yandex Cloud. Вы можете связаться с технической поддержкой по электронной почте support@opennix.ru. Время работы технической поддержки с 9:00 до 18:00 (МСК) по рабочим дням.
Yandex Cloud
Yandex Cloud не предоставляет техническую поддержку продукта. При возникновении проблем обращайтесь к информационным ресурсам разработчика.