De fleste VPN-udbydere tilbyder en slags mærkevarer/egne software. Vær ikke med det. Brug OpenVPN eller anden open source-software.
Men hvis du bruger OpenVPN, skal du konfigurer din “kill switch” selv.
Med en “kill switch” kan du være sikker på, at din node eller validator kun bruger VPN-interfacet til forbindelser og aldrig afslører din offentlige IP til nogen.
Uden en kill switch vil noden/validatoren straks bruge din normale internetforbindelse, hvis VPN-forbindelsen brydes. Dette er en uønsket adfærd.
Forresten prøvede jeg først ProtonVPN, men der var massive problemer. Kun 1 til 2 peers var forbundet, hvilket resulterede i aflysning. Måske fordi ProtonVPN ikke understøtter port forwarding. Lige nu bruger jeg Mullvad VPN uden problemer.
For at kunne forbinde til maskinen via SSH, lavede jeg en undtagelse for det lokale netværk (192.168.0.*). Hvis du har en anden IP-række, skal du ændre de sidste to regler. Port 1194 er nødvendig til VPN-genforbinder (standardport. tjek, om din udbyder bruger den samme port). Port 8545 og 30303 bruges af Geth. Port 12000 og 13000 af beacon-noden (mindst for Prysm. Tjek, om du bruger andet node-software). tun0 er standard VPN-interfacet.
Husk: Hvis du laver en fejl og ikke længere kan få adgang til din maskine via SSH, skal du have fysisk adgang til din maskine for at rette reglerne (eller deaktivere ufw via “sudo ufw disable”).
Du skal bruge pakken “ufw” (enkelt firewall).
Reglerne:
sudo ufw --force reset
sudo ufw default deny outgoing
sudo ufw default deny incoming
sudo ufw allow out on tun0 from any to any
sudo ufw deny in on tun0 to any
sudo ufw allow in on tun0 to any port 12000
sudo ufw allow in on tun0 to any port 13000
sudo ufw allow in on tun0 to any port 30303
sudo ufw allow from
127.0.0.1
til
127.0.0.1
port 8545
sudo ufw allow out 1194/udp
sudo ufw allow in 1194/udp
sudo ufw allow in from
192.168.0.0/24
sudo ufw allow out to
192.168.0.0/24
sudo ufw enable
Tankegang?
(Nota: Rettede regelen for det lokale LAN)