Zatiaľ čo existujúce siete VPN prichádzajú s mnohými možnosťami predplatného, ​​väčšina z nich - alebo aspoň tie rýchle, spoľahlivé - sú k dispozícii iba s mesačným nákupom. V tejto príručke vám ukážeme, ako vytvoriť VPN na webových službách Amazonu, aby ste sa vyhli týmto mesačným nákladom na predplatné.

Požiadavky AWS

Amazon Web Services poskytuje dve rôzne možnosti servera VPN: tunelovanie OpenVPN a SSH. Každá možnosť má svoje stúpania a klesania a pred rozhodnutím sa obe možnosti oplatí dôkladne preskúmať. Bez ohľadu na to, či sa rozhodnete pre tunely OpenVPN alebo SSH, budete musieť splniť nasledujúce požiadavky:

  • Účet s webovými službami Amazon
  • Kreditná karta na registráciu do Amazon Web Services (bez poplatku, pokiaľ nepresiahnete predvolené sumy)
  • PuTTy (klient SSH)
  • PuTTyGen (generátor kľúčov)
  • WinSCP (FTP server)

Ako nastaviť Amazon VPN na AWS

Nastavenie siete VPN na webových službách Amazon je celkom jednoduché. Pre používateľov systému Windows budete musieť po registrácii účtu a nastavení fakturačných údajov vykonať nasledujúce kroky.

  1. Po zobrazení výzvy vyberte bezplatný základný plán Vyberte 1 základný plán
  2. Do vyhľadávacieho panela napíšte a kliknite na EC2 2 panel vyhľadávania EC2
  3. Na ovládacom paneli EC2 vyberte Spustiť inštanciu Prístrojová doska 3 AWS EC2
  4. Vyberte prvú voľnú voľnú vrstvu: Amazon Linux AMI 4 Amazon Linux AMI
  5. Vyberte voľnú vrstvu t2.micro, ktorá je k dispozícii zadarmo (zvyčajne vopred vybratá) 5 t2.mikro výber
  6. V dolnej časti stránky vyberte možnosť Skontrolovať a spustiť
  7. Kliknite na Upraviť skupiny zabezpečenia 6 upravovať skupiny zabezpečenia AWS
  8. Kliknite na Pridať pravidlo 7 pridať nové pravidlo
  9. V rozbaľovacej ponuke Typ vyberte možnosť Vlastný UDP 8 zmena na UDP a port
  10. Nastavte rozsah portov na 1194
  11. V časti Zdroj vyberte Kdekoľvek
  12. Vyberte možnosť Spustiť 9 Kliknite na AWS Launch
  13. Po zobrazení výzvy vyberte rozbaľovaciu ponuku a vyberte položku Vytvoriť nový pár kľúčov 10 vytvoriť nový pár kľúčov
  14. Pomenujte kľúčový pár 11 pomenujte nový pár kľúčov
  15. Vyberte možnosť Download Key Pair (Prevziať pár kľúčov) a uložte ho na bezpečnom mieste 12 stiahnite si kľúčový pár a spustite ho
  16. Vyberte možnosť Spustiť inštancie
  17. Na obrazovke Stav spustenia vyberte položku Zobraziť inštancie 13 kliknite na zobrazenie inštancií
  18. Overte, či je spustená iba jedna inštancia (ak používate EC2 prvýkrát) 14 ukážkových príkladov

Ako používať Amazon VPN s tunelom SSH

Mnoho ľudí používa siete VPN v nádeji, že budú mať prístup k geograficky obmedzenému obsahu. Ak je jediným dôvodom, prečo chcete používať sieť VPN, prístup k obsahu, ktorý nie je vo vašej krajine k dispozícii, tunelovanie SSH je pravdepodobne najlepšia a najjednoduchšia možnosť. Aj keď tunelovanie SSH nie je dokonalé, je vynikajúce na ľahké použitie, ako napríklad základné prehliadanie webu alebo weaseling okolo geograficky uzamknutých webových stránok / služieb..


Ak chcete nastaviť tunelovanie SSH, vykonajte nasledujúce kroky:

  1. Stiahnite si súbory .exe PuTTy a PuTTyGen
  2. Otvorte ho dvojitým kliknutím na PuTTyGen
  3. Vyberte Načítať
  4. V rozbaľovacej ponuke v pravom dolnom rohu vyberte položku Všetky typy súborov
  5. Vyberte súbor s kľúčovými pármi z predchádzajúceho obdobia
  6. Vyberte možnosť Uložiť súkromný kľúč
  7. Názov vášho súboru sa musí presne zhodovať s vaším kľúčom .pem
  8. VOLITEĽNÉ: vytvorte prístupovú frázu
  9. Ukončite program PuTTyGen a otvorte program PuTTy
  10. Prejdite na informačný panel AWS EC2
  11. Skopírujte svoju verejnú IP adresu IPv4 IP adresa pre AWS
  12. Vložte svoju verejnú IPvv IPv4 do názvu hostiteľa PuTTy (alebo IP adresy)
  13. Vyberte názov relácie
  14. Vyberte položku Uložiť
  15. Na ľavom paneli prejdite na SSH>auth
  16. V časti Parametre overenia vyberte Prehľadávať
  17. Prejdite na súkromný kľúč, ktorý ste vygenerovali predtým, a vyberte ho
  18. Na ľavom paneli prejdite na SSH>tunely
  19. V časti Pridať nový preposlaný port: zadajte číslo 8080 & vyberte Dynamic a Auto PuTTy konfigurácia
  20. Prejdite späť na stránku Relácia & vyberte Uložiť
  21. Vyberte položku Otvoriť
  22. Po zobrazení výzvy na zadanie používateľského mena napíšte ec2-user pre Amazon Linux AMI
  23. Na základe preferovaného prehliadača prejdite na ďalšie kroky

Firefox

  1. Otvorte prehliadač Firefox
  2. Prejdite na Nástroje>možnosti>Pokročilé>sieť>prípojka>nastavenie>Manuálna konfigurácia servera proxy
  3. Nastavte SOCKS Host na 127.0.0.1
  4. Nastavte port na 8080
  5. Hit Save

chróm

  1. Nainštalujte rozšírenie Proxy SwitchySharp Webová stránka obchodu Chrome
  2. Zobrazí sa obrazovka nastavenia rozšírenie Google Chrome
  3. Vyberte meno
  4. Vyberte možnosť Ručná konfigurácia
  5. Zmeňte SOCKS Host na 127.0.0.1
  6. Zmeňte port na 8080
  7. Všetko ostatné by malo zostať prázdne
  8. Vyberte položku Uložiť
  9. Kliknite na ikonu rozšírenia a vyberte svoj profil proxy

Po dokončení vyššie uvedených krokov úspešne vyladíte návštevnosť svojho prehliadača prostredníctvom svojej inštancie EC2. Tunelovanie SSH je však užitočné iba pri ľahkom prehliadaní a prístupe k určitému geograficky obmedzenému obsahu. Ak máte v úmysle vytvoriť plne funkčnú sieť VPN so schopnosťou presmerovať všetok internetový prenos, budete sa na ňu chcieť pozrieť prostredníctvom siete OpenVPN. Ďalej sa pozrieme na podrobnosti.

Ako používať AWS s OpenVPN

Ako aplikácia s otvoreným zdrojovým kódom je OpenVPN skvelým nástrojom VPN. Vďaka možnosti presmerovania všetkého vášho internetového prenosu prostredníctvom vašej EC2 inštancie je OpenVPN tiež schopné pomôcť pri používaní VPN pre aplikácie ako Steam alebo Battle.net. Nastavenie OpenVPN sa môže zdať zložité, keď sa vaše oči budú pohybovať nad pokynmi, ale je pravda, že je to celkom jednoduché (ak nie trochu časovo náročné).

Inštalácia OpenVPN na AWS

  1. Pomocou vyššie uvedených pokynov pripojte svoju inštanciu EC2 k PuTTy
  2. Mal by sa objaviť príkazový riadok zobrazujúci Amazon Linux AMI
  3. kópie & do príkazového riadka vložte tieto príkazy jednotlivo:
  • nainštalujte sudo yum -y openvpn
  • sudo modprobe iptable_nat
  • ozvena 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Ak prvý príkaz uvedený vyššie nefunguje, nahraďte ho nasledujúcim príkazom:
  • sudo apt-get install -y openvpn

Pripojenie k OpenVPN cez easy-rsa

Pokiaľ ide o nastavenie servera OpenVPN, máte niekoľko rôznych metód. Prvý umožňuje súčasné pripojenie k rôznym zariadeniam prostredníctvom protokolu easy-rsa, zatiaľ čo druhý spôsob umožňuje naraz iba jedno pripojenie prostredníctvom statického šifrovania..

Konfigurácia servera

  1. kópie & do príkazového riadka vložte tieto príkazy jednotlivo:
  • sudo yum install easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Povoliť užívateľa root zadaním príkazového riadka sudo su
  2. V ďalšom kroku budete požiadaní o vyplnenie informácií, ako je vaše povolanie / spoločnosť - po zobrazení výzvy vyberte predvolenú klávesou Enter.
  3. kópie & do príkazového riadka vložte tieto príkazy jednotlivo:
  • cd /usr/share/easy-rsa/2.0/CA
  • source ./vars
  • ./ Clean-all
  • ./ Build-ca
  • ./ server build-key-server
  • ./ build-dh 2048
  1. Ak chcete nastaviť svoje zariadenie, skopírujte ho & do príkazového riadka vložte tieto príkazy jednotlivo:
  • ./ build-key client
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / keys
  • pre súbor v server.crt server.key ca.crt dh2048.pem pfs.key; do súboru $ cp / etc / openvpn / keys /; hotový
  • cd / etc / openvpn
  • nano server.conf
  1. Otvorí sa textový editor Nano - kópia & vložte nasledujúci text:

port 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key # Tento súbor by mal byť utajený

dh /etc/openvpn/keys/dh2048.pem

šifra AES-256-CBC

auth SHA512

server 10.8.0.0 255.255.255.0

tlačiť "presmerovaná brána def1 bypass-dhcp"

tlačiť "dhcp-možnosť DNS 8.8.8.8"

tlačiť "dhcp-možnosť DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

udržiavacie 10 120

comp-LZO

pretrvávajú-key

pretrvávajú-ton

status openvpn-status.log

log-append openvpn.log

sloveso 3

tls-server

tls-auth /etc/openvpn/keys/pfs.key

  1. Na uloženie a ukončenie konfiguračného textu stlačte CTRL + O a následne CTRL + X
  2. Spustite OpenVPN zadaním príkazového riadka:
  • spustenie sudo služby

Konfigurácia klienta

  1. kópie & prilepte do príkazového riadka nasledujúce príkazy:
  • cd /usr/share/easy-rsa/2.0/CA
  • klávesy chmod 777
  • cd kľúče
  • pre súbor v súbore client.crt client.key ca.crt dh2048.pem pfs.key ca.key; do sudo chmod 777 $ file; hotový
  1. Stiahnite si WinSCP s predvolenými možnosťami inštalácie & otvor to
  2. WinSCP vás vyzve, aby ste importovali podrobnosti autentifikácie servera z PuTTy
  3. Vyberte ten, ktorý ste vytvorili v predchádzajúcich krokoch
  4. Vyberte možnosť Upraviť a do poľa username: ec2-user napíšte
  5. Hit Login
  6. Kliknite na Upraviť & potom pokročilé
  7. Prejdite na SSH>Overenie>Súbor súkromného kľúča
  8. Nájdite svoj súbor PPK
  9. Na hlavnej obrazovke zadajte do poľa Názov hostiteľa svoju adresu IPv4 inštancie EC2
  10. Uložte nastavenia
  11. Na pravom paneli prejdite do adresára, v ktorom sú uložené vaše súbory kľúčov
  12. Budete musieť zvýrazniť päť potrebných súborov: client.crt, client.key, ca.crt, dh2048.pem a pfs.key
  13. Vyberte zelené tlačidlo Prevziať
  14. Uložte súbory kdekoľvek chcete
  15. Prejdite späť na príkazový riadok PuTTy
  16. kópie & prilepte nasledujúci príkaz:
  • pre súbor v súbore client.crt client.key ca.crt dh2048.pem pfs.key; do sudo chmod 600 $ file; hotový
  • CD ..
  • chmod 600 klávesov
  1. Na počítači presuňte týchto päť súborov do konfiguračného priečinka OpenVPN (predvolené umiestnenie je C: \\ Program Files \\ OpenVPN \\ config

SUB: Vytvorenie konfiguračného súboru klienta

Posledné, čo musíme urobiť, je vytvoriť konfiguračný súbor klienta. Našťastie sa to dá ľahko vykonať pomocou vášho základného textového editora.

  1. Kliknite pravým tlačidlom myši na ľubovoľný základný editor obyčajného textu
  2. Vyberte Spustiť ako správca
  3. kópie & prilepte nasledujúcu konfiguráciu:

zákazník

dev tun

proto udp

vzdialené YOUR.EC2.INSTANCE.IP 1194

ca cacc

cert client.crt

key client.key

tls-version-min 1.2

tls-šifra TLS-ECDHE-RSA-S-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-S-AES-128-GCM-SHA256: TLS-ECDHE-RSA-S-AES-256-GCM-SHA384 : TLS-DHE-RSA-S-AES-256-CBC-SHA256

šifra AES-256-CBC

auth SHA512

resolv-retry nekonečný

skúste to znova

nobind

pretrvávajú-key

pretrvávajú-ton

Server typu ns-cert

comp-LZO

sloveso 3

tls-client

tls-auth pfs.key

  1. Uložte konfiguráciu ako client.ovpn
  2. Uložte konfiguračný súbor do rovnakého adresára ako ostatných päť súborov (predvolená hodnota je C: \\ Program Files \\ OpenVPN \\ config)
  3. Nakoniec kliknite pravým tlačidlom myši na GUI OpenVPN a vyberte Spustiť ako správca
  4. Na paneli úloh nižšie kliknite pravým tlačidlom myši na ikonu OpenVPN
  5. Pripojte sa k príslušnej konfigurácii
  6. Ak bude úspešná, ikona OpenVPN sa zmení na zelenú

Odstránenie súboru certifikačnej autority

Náš tím na ProPrivacy.com odporúča odstrániť súbor ca.key zo servera, aby bol čo najbezpečnejší. V prípade, že dôjde ku kompromitácii certifikačnej autority, už nikdy nebudete chcieť dôverovať certifikátom, ktoré táto CA poskytla. Pred vykonaním nasledujúcich krokov sa však uistite, že máte kľúče / certifikáty pre každé zariadenie, ktoré chcete pripojiť.

  1. Vyberte ca.key
  2. Namiesto výberu tlačidla Prevziať vyberte možnosť Prevziať a odstrániť
  3. Uložte súbor na bezpečnom mieste

Riešenie problémov s reštartom alebo údržbou

Ak sa vyskytnú problémy po reštartovaní počítača alebo dokončení údržby, môžete nastaviť OpenVPN ako službu zadaním nasledujúcich príkazov do príkazového riadka. Tento problém sa väčšinou vyrieši.

  • sudo systemctl start [email protected]
  • sudo systemctl povoliť [chránený e-mailom]

Ak vyššie uvedené príkazy nefungujú alebo sa zdá, že sa pripájate k sieti VPN, ale nie k internetu, skúste resetovať svoje nastavenia iptable spustením príkazov z predchádzajúcich:

  • ozvena 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Pripojenie k OpenVPN pomocou statického šifrovania

Aj keď je táto metóda ľahšie dosiahnuteľná ako metóda easy-rsa, je menej bezpečná a umožňuje naraz iba jedno pripojenie k serveru VPN. Napriek tomu je to skvelá voľba oproti iným bezplatným službám VPN.

  1. Do príkazového riadka PuTTy prilepte:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Keď sa objaví textový editor Nano, zadajte nasledujúcu konfiguráciu:

port 1194

preto tcp-server

dev tun1

ifconfig 10.4.0.1 10.4.0.2

stav server-tcp.log

sloveso 3

tajné ovpn.key

  1. Vyberte CTRL + O pre uloženie a stlačte CTRL + X pre ukončenie
  2. Do príkazového riadka PuTTy napíšte:
  • spustenie sudo služby
  • sudo chmod 777 ovpn.key
  1. Stiahnite si WinSCP podľa predvolených inštalačných pokynov
  2. Zobrazí sa výzva, aby ste importovali podrobnosti autentifikácie servera z PuTTy
  3. Vyberte ten, ktorý ste urobili v predchádzajúcich krokoch a kliknite na Upraviť
  4. Do poľa username zadajte ec2-user a stlačte Login
  5. Na pravom paneli posuňte zobrazenie nahor a prejdite na priečinok etc / openvpn
  6. Vyberte súbor ovpn.key a presuňte ho na bezpečné miesto
  7. Do príkazového riadka PuTTy napíšte:
  • sudo chmod 600 ovpn.key
  1. Stiahnite si OpenVPN podľa špecifikácií vášho systému
  2. Presuňte váš ovpn.key do konfiguračného priečinka OpenVPN (predvolená hodnota je C: / Program Files / OpenVPN / config…)
  3. Otvorte program Poznámkový blok a prilepte nasledujúce:

preto tcp-client

vzdialený vášEC2Prevziať

port 1194

dev tun

tajomstvo "cestu k konfiguračnému priečinku OpenVPN - pozri predvolenú hodnotu vyššie"

presmerovacia brána def1

ifconfig 10.4.0.2 10.4.0.1

  1. Uložte súbor do vášho konfiguračného priečinka OpvenVPN ako myconfig.ovpn
  2. Uistite sa, že na systémovej lište nie je spustená služba OpenVPN - ak je, zavrite ju
  3. Na pracovnej ploche kliknite pravým tlačidlom myši na OpenVPN a vyberte Spustiť ako správca
  4. V systémovej lište kliknite pravým tlačidlom myši na OpenVPN a vyberte Pripojiť
  5. Ak bude úspešná, ikona sa zmení na zelenú

Testovanie vašej AWS VPN funguje

Overenie vášho úspechu pomocou siete Amazon Web Services VPN je veľmi jednoduché!

  1. Odpojte sa od VPN
  2. Prejdite na webovú stránku, napríklad www.ipchicken.com
  3. Zapíšte si svoju IP adresu
  4. Ukončite prehliadač
  5. Znova sa pripojte k sieti VPN
  6. Otvorte prehliadač a prejdite späť na stránku www.ipchicken.com
  7. Porovnajte svoju IP adresu z kroku 3 s tou, ktorá sa zobrazuje teraz
  8. Ak sa adresy IP líšia, úspešne používate domácu sieť VPN!

Použitie webových služieb Amazon na vytvorenie VPN: Zhrnutie

Ak chcete mať výhody používania VPN bez mesačných poplatkov za predplatné, vytvorenie Amazon VPN je vynikajúcou možnosťou. Vytvorenie vlastnej VPN služby Amazon Web Service VPN je jednoduché a ľahké - a napriek tomu, že je to trochu časovo náročné - stojí to tiež za to..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me