În timp ce VPN-urile existente vin cu o multitudine de opțiuni de abonare, cele mai multe dintre ele - sau cele rapide, de încredere cel puțin - sunt disponibile numai cu o achiziție lunară. În acest ghid, vă arătăm cum puteți crea un VPN pe serviciile web Amazon, astfel încât să puteți evita acele costuri de abonament lunar.

Cerințe AWS

Amazon Web Services oferă două opțiuni de server VPN diferite: OpenVPN și SSH Tunneling. Fiecare opțiune are ascensiunile și neajunsurile sale, și ambele merită cercetate pe larg înainte de a lua o decizie. Indiferent dacă alegeți OpenVPN sau SSH Tunneling, va trebui totuși să îndepliniți următoarele cerințe:

  • Un cont cu Amazon Web Services
  • Un card de credit pentru a vă înregistra la Amazon Web Services (fără taxe, dacă nu depășiți sumele prestabilite)
  • PuTTy (client SSH)
  • PuTTyGen (generator de chei)
  • WinSCP (server FTP)

Cum să configurați VPN Amazon pe AWS

Configurarea VPN pe Amazon Web Services este destul de simplă. Pentru utilizatorii de Windows, va trebui să parcurgeți pașii următori după înregistrarea unui cont și configurarea informațiilor de facturare.

  1. Când vi se solicită, alegeți Planul de bază gratuit 1 plan de bază selectat
  2. În bara de căutare, tastați și faceți clic pe EC2 2 bara de căutare EC2
  3. Din tabloul de bord EC2, selectați Lansare instanță 3 tablou de bord AWS EC2
  4. Selectați prima opțiune eligibilă de nivel gratuit: Amazon Linux AMI 4 AMI Linux Linux
  5. Alegeți opțiunea t2.micro eligibilă de nivel gratuit (de obicei preselectată) 5 t2.micro selectie
  6. Selectați Review și lansați în partea de jos a paginii
  7. Faceți clic pe Editați grupuri de securitate 6 editați grupuri de securitate AWS
  8. Faceți clic pe Adăugați o regulă 7 adăugați o nouă regulă
  9. În meniul derulant pentru Tip, selectați UDP personalizat 8 schimbare la UDP și port
  10. Setați Port Port la 1194
  11. În Sursa, selectați Oriunde
  12. Selectați Lansare 9 Faceți clic pe Lansare AWS
  13. Când vi se solicită, selectați meniul derulant și alegeți Crearea unei noi perechi de chei 10 creați o nouă pereche de chei
  14. Numește-ți perechea de chei 11 numește-ți noua pereche de chei
  15. Selectați Descărcare pereche cheie și stocați-l undeva în siguranță 12 descărcați perechea de chei și lansați
  16. Selectați Instanțe de lansare
  17. În ecranul Lansare stare, selectați Vizualizarea instanțelor 13 faceți clic pe instanțele de vizualizare
  18. Verificați dacă este lansată o singură instanță (dacă este prima dată când utilizați EC2) 14 instanțe de vizualizare

Cum să folosiți VPN-ul Amazon cu tunel SSH

Multe persoane folosesc VPN-urile în speranța de a accesa conținut restricționat geografic. Dacă singurul motiv pentru care doriți să utilizați un VPN este să accesați conținut care nu este disponibil în țara dvs., tunelarea SSH este probabil cea mai ușoară și mai ușoară opțiune. Deși tunelarea SSH nu este perfectă, este excelentă pentru utilizarea ușoară, cum ar fi navigarea web de bază sau vă îndepărtează prin site-urile / serviciile blocate geografic..


Pentru a configura tunelul SSH, urmați următorii pași:

  1. Descărcați fișierele PuTTy și PuTTyGen .exe
  2. Faceți dublu clic pe PuTTyGen pentru ao deschide
  3. Selectați Încărcare
  4. În meniul derulant din colțul din dreapta jos, selectați Toate tipurile de fișiere
  5. Alegeți fișierul dvs. de pereche de chei din mai devreme
  6. Selectați Salvare cheie privată
  7. Numele fișierului dvs. trebuie să se potrivească cu cuvântul cheie .pem
  8. OPȚIONAL: creați o parolă
  9. Ieșiți din PuTTyGen și deschideți PuTTy
  10. Accesați panoul de bord AWS EC2
  11. Copiați IP-ul public IP4 Adresa IP pentru AWS
  12. Lipiți IP-ul dvs. public IPv4 în numele gazdă (sau adresa IP) a PuTTy
  13. Alegeți un nume de sesiune
  14. Selectați Salvare
  15. În panoul din stânga, navigați la SSH>Auth
  16. Sub parametrii de autentificare, selectați Parcurgere
  17. Accesați cheia privată pe care ați generat-o anterior și selectați-o
  18. În panoul din stânga, navigați la SSH>Tuneluri
  19. Sub Adăugați un nou port trimis: tastați în 8080 & selectați Dinamic și Auto Configurația PuTTy
  20. Navigați înapoi la sesiune & selectați Salvare
  21. Selectați Deschidere
  22. Când vi se solicită un nume de utilizator, tastați ec2-user pentru Amazon Linux AMI
  23. Continuați la următorii pași pe baza browserului preferat

Firefox

  1. Deschide Firefox
  2. Navigați la Instrumente>Opțiuni>Avansat>Reţea>Conexiune>Setări>Configurarea manuală a proxy-ului
  3. Setați gazda SOCKS la 127.0.0.1
  4. Setați portul la 8080
  5. Apăsați Salvați

Crom

  1. Instalați extensia Proxy SwitchySharp Pagina web a magazinului Chrome
  2. Va apărea un ecran de configurare extensie Google Chrome
  3. Alegeți un nume
  4. Selectați Configurare manuală
  5. Schimbă gazda SOCKS la 127.0.0.1
  6. Schimbă portul la 8080
  7. Toate celelalte ar trebui lăsate necompletate
  8. Selectați Salvare
  9. Faceți clic pe pictograma extensiei și selectați profilul dvs. proxy

După ce parcurgeți pașii de mai sus, veți tunela cu succes traficul browserului dvs. prin intermediul instanței EC2. Acestea fiind spuse, tunelarea SSH este utilă doar pentru navigarea ușoară și accesarea unui conținut restricționat geografic. Dacă intenția dvs. este de a crea un VPN funcțional pe deplin, cu posibilitatea de a reintegra tot traficul pe internet, OpenVPN este opțiunea pe care doriți să o analizați. Intrăm în detalii mai jos.

Cum se utilizează AWS cu OpenVPN

Ca o aplicație open source, OpenVPN este un instrument excelent de utilizat. Cu capacitatea de a reintegra tot traficul de internet prin intermediul instanței dvs. EC2, OpenVPN este de asemenea capabil să asiste la utilizarea VPN pentru aplicații precum Steam sau Battle.net. Configurarea OpenVPN poate părea complexă atunci când îți aruncă ochii peste instrucțiuni, dar adevărul este că este destul de simplu (dacă nu consumă puțin timp).

Instalarea OpenVPN pe AWS

  1. Utilizând instrucțiunile de mai sus, conectați instanța dvs. EC2 la PuTTy
  2. Trebuie să apară un prompt de comandă care afișează Amazon Linux AMI
  3. Copie & inserați următoarele comenzi individual în promptul de comandă:
  • sudo yum instala -y openvpn
  • sudo modprobe iptable_nat
  • ecou 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Dacă prima comandă enumerată mai sus nu funcționează, înlocuiți-o cu:
  • sudo apt-get install -y openvpn

Conectarea la OpenVPN prin easy-rsa

Când vine vorba de configurarea serverului OpenVPN, aveți câteva metode diferite. Prima dintre ele vă permite să vă conectați simultan la diferite dispozitive prin intermediul unei operații simple, în timp ce a doua metodă permite o singură conexiune la un moment dat prin criptare statică.

Configurare server

  1. Copie & inserați următoarele comenzi individual în promptul de comandă:
  • sudo yum install easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Activați utilizatorul root tastând în promptul de comandă sudo su
  2. În pasul următor, vi se va solicita să completați informații precum ocupația / compania dvs. - selectați implicit apăsând Enter atunci când vi se solicită
  3. Copie & inserați următoarele comenzi individual în promptul de comandă:
  • cd /usr/share/easy-rsa/2.0/CA
  • sursa ./vars
  • ./curata tot
  • ./ Build-ca
  • ./ build-cheie-server server
  • ./ build-dh 2048
  1. Pentru a configura dispozitivul, copiați & inserați următoarele comenzi individual în promptul de comandă:
  • ./ build-key client
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / taste
  • pentru fișier în server.crt server.key ca.crt dh2048.pem pfs.key; face cp $ file / etc / openvpn / keys /; Terminat
  • cd / etc / openvpn
  • nano server.conf
  1. Se va deschide editorul de text Nano - copiere & lipiți următorul text:

portul 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key # Acest fișier trebuie păstrat secret

dh /etc/openvpn/keys/dh2048.pem

cript AES-256-CBC

auth SHA512

server 10.8.0.0 255.255.255.0

Apăsați "redirect-gateway def1 bypass-dhcp"

Apăsați "Opțiunea dhcp DNS 8.8.8.8"

Apăsați "Opțiunea dhcp DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

de păstrare 10 120

comp-LZO

persistă-cheie

persistă-Tun

status openvpn-status.log

log-append openvpn.log

verb 3

-server tls

tls-auth /etc/openvpn/keys/pfs.key

  1. Pentru a salva și ieși textul de configurare, apăsați CTRL + O, urmate de CTRL + X
  2. Porniți OpenVPN introducând promptul de comandă:
  • service sudo openvpn start

Configurare client

  1. Copie & lipiți următoarele comenzi în promptul de comandă:
  • cd /usr/share/easy-rsa/2.0/CA
  • chei chmod 777
  • tastele CD
  • pentru fișier în client.crt client.key ca.crt dh2048.pem pfs.key ca.key; face sudo chmod 777 $ fișier; Terminat
  1. Descărcați WinSCP cu opțiuni de instalare implicite & deschidel
  2. WinSCP vă va solicita să importați detaliile de autentificare a serverului dvs. din PuTTy
  3. Selectați-l pe cel pe care l-ați creat în etapele anterioare
  4. Selectați Editare și tastați sub numele de utilizator: ec2-user
  5. Apăsați Login
  6. Faceți clic pe Editare & apoi Advanced
  7. Navigați la SSH>Autentificare>Fișier cu cheie privată
  8. Găsiți fișierul dvs. PPK
  9. Înapoi pe ecranul principal, introduceți adresa dvs. IPv4 de instanță EC2 în câmpul Nume gazdă
  10. Salvați setările
  11. În panoul din dreapta, navigați la directorul care conține fișierele cheie
  12. Va trebui să evidențiați cele cinci fișiere necesare: client.crt, client.key, ca.crt, dh2048.pem și pfs.key
  13. Selectați butonul verde de descărcare
  14. Salvați fișierele oriunde doriți
  15. Navigați înapoi la promptul de comandă PuTTy
  16. Copie & lipiți următoarea comandă:
  • pentru fișier în client.crt client.key ca.crt dh2048.pem pfs.key; face sudo chmod 600 $ fișier; Terminat
  • CD ..
  • chei chmod 600
  1. Pe computer, mutați cele cinci fișiere în folderul de configurare OpenVPN (locația implicită este C: \\ Program Files \\ OpenVPN \\ config

SUB: Crearea fișierului de configurare a clientului

Ultimul lucru pe care trebuie să îl facem este să creăm fișierul de configurare a clientului. Din fericire, acest lucru se face cu ușurință folosind editorul de text de bază.

  1. Faceți clic dreapta pe orice editor de text de bază
  2. Selectați Executare ca administrator
  3. Copie & inserați următoarea configurație:

client

dev tun

proto udp

la distanță YOUR.EC2.INSTANCE.IP 1194

ca ca.crt

client client.crt

client cheie.key

tls-version-min 1.2

tls-cipher TLS-ECDHE-RSA-CU-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-CU-AES-128-GCM-SHA256: TLS-ECDHE-RSA-CU-AES-256-GCM-SHA384 : TLS-DHE-RSA-CU-AES-256-CBC-SHA256

cript AES-256-CBC

auth SHA512

rezolv-reîncercare infinit

auth-retry none

nobind

persistă-cheie

persistă-Tun

server de tip ns-cert

comp-LZO

verb 3

client-tls

tls-auth pfs.key

  1. Salvați configurația ca client.ovpn
  2. Salvați fișierul de configurare în același director ca și celelalte cinci fișiere ale dvs. (implicit este C: \\ Fișiere de program \\ OpenVPN \\ config)
  3. În cele din urmă, faceți clic dreapta pe OpenInter GUI și selectați Executare ca administrator
  4. În tava de sistem de mai jos, faceți clic dreapta pe pictograma OpenVPN
  5. Conectați-vă la configurația corespunzătoare
  6. Dacă are succes, pictograma OpenVPN va deveni verde

Eliminarea fișierului autorității de certificare

Pentru a rămâne cât mai sigur, echipa noastră de la ProPrivacy.com recomandă eliminarea fișierului ca.key din serverul dvs. În cazul în care autoritatea de certificare este compromisă, nu veți dori niciodată să aveți încredere în certificatele furnizate de CA în viitor. Cu toate acestea, înainte de a parcurge următorii pași, asigurați-vă că aveți tastele / certificatele pentru fiecare dispozitiv pe care doriți să îl conectați.

  1. Selectați ca.key
  2. În loc să selectați butonul Descărcare, selectați Descărcare și Ștergere
  3. Stocați fișierul într-o locație sigură

Rezolvarea problemelor de repornire sau de întreținere

Dacă întâmpinați probleme după repornirea computerului sau după finalizarea întreținerii, puteți configura OpenVPN ca un serviciu tastând următoarele comenzi în promptul de comandă. De cele mai multe ori, acest lucru rezolvă problema.

  • sudo systemctl start [email protected]
  • sudo systemctl activare [email protected]

Dacă comenzile de mai sus nu funcționează sau parcă vă conectați la VPN, dar nu la internet, încercați să resetați setările iptabile executând comenzile de mai devreme:

  • ecou 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Conectarea la OpenVPN prin intermediul criptării statice

Deși această metodă este mai ușor de realizat decât metoda easy-rsa, este mai puțin sigură și permite o singură conexiune la serverul VPN simultan. Cu toate acestea, este o opțiune excelentă față de alte servicii VPN gratuite.

  1. În promptul de comandă PuTTy, lipiți:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Când apare editorul de text Nano, tastați următoarea configurație:

portul 1194

proto tcp-server

dev tun1

ifconfig 10.4.0.1 10.4.0.2

status server-tcp.log

verb 3

secret ovpn.key

  1. Selectați CTRL + O pentru salvare urmată de CTRL + X pentru a ieși
  2. În promptul de comandă PuTTy, introduceți:
  • service sudo openvpn start
  • sudo chmod 777 ovpn.key
  1. Descărcați WinSCP urmând instrucțiunile de instalare implicite
  2. O solicitare vă va solicita să importați detaliile de autentificare a serverului dvs. din PuTTy
  3. Selectați-o pe cea făcută în etapele anterioare și faceți clic pe Editare
  4. Sub numele de utilizator, tastați ec2-user și atingeți Login
  5. În panoul din dreapta, derulați în sus și navigați la etc / openvpn
  6. Selectați fișierul ovpn.key și trageți-l într-o locație sigură
  7. În promptul de comandă PuTTy, introduceți:
  • sudo chmod 600 ovpn.key
  1. Descărcați OpenVPN în funcție de specificul sistemului dvs.
  2. Mutați ovpn.key în folderul de configurare al OpenVPN (implicit este C: / Program Files / OpenVPN / config ...)
  3. Deschideți Blocul de notă și lipiți următoarele:

proto tcp-client

la distanțăECECIPIPhere

portul 1194

dev tun

secret "calea dvs. către folderul de configurare OpenVPN - consultați implicit mai sus"

redirect-gateway def1

ifconfig 10.4.0.2 10.4.0.1

  1. Salvați fișierul în folderul de configurare OpvenVPN ca myconfig.ovpn
  2. În tava de sistem, asigurați-vă că OpenVPN nu funcționează - închideți-l dacă este
  3. Pe desktop, faceți clic dreapta pe OpenVPN și selectați Executare ca administrator
  4. Înapoi în tava de sistem, faceți clic dreapta pe OpenVPN și selectați Conectare
  5. Dacă are succes, pictograma va deveni verde

Testarea VPN-ului dvs. AWS funcționează

Verificarea succesului dvs. cu Amazon Web Services VPN este extrem de ușoară!

  1. Deconectați-vă de la VPN
  2. Navigați pe un site web precum www.ipchicken.com
  3. Notează adresa IP
  4. Ieșiți din browser
  5. Reconectați-vă la VPN
  6. Deschideți browserul și navigați înapoi la www.ipchicken.com
  7. Comparați adresa dvs. IP de la pasul 3 cu cea afișată acum
  8. Dacă adresele IP sunt diferite, veți utiliza cu succes VPN-ul de casă!

Utilizarea serviciilor web Amazon pentru a crea o VPN: un rezumat

Dacă doriți beneficiile utilizării unei VPN fără taxele de abonament lunare, crearea unei VPN Amazon este o opțiune excelentă. Crearea propriului VPN al serviciului web Amazon este simplă și simplă - și, în ciuda consumului de timp, merită complet.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me