Zatiaľ čo existujúce siete VPN prichádzajú s mnohými možnosťami predplatného, väčšina z nich - alebo aspoň tie rýchle, spoľahlivé - sú k dispozícii iba s mesačným nákupom. V tejto príručke vám ukážeme, ako vytvoriť VPN na webových službách Amazonu, aby ste sa vyhli týmto mesačným nákladom na predplatné.
Contents
Požiadavky AWS
Amazon Web Services poskytuje dve rôzne možnosti servera VPN: tunelovanie OpenVPN a SSH. Každá možnosť má svoje stúpania a klesania a pred rozhodnutím sa obe možnosti oplatí dôkladne preskúmať. Bez ohľadu na to, či sa rozhodnete pre tunely OpenVPN alebo SSH, budete musieť splniť nasledujúce požiadavky:
- Účet s webovými službami Amazon
- Kreditná karta na registráciu do Amazon Web Services (bez poplatku, pokiaľ nepresiahnete predvolené sumy)
- PuTTy (klient SSH)
- PuTTyGen (generátor kľúčov)
- WinSCP (FTP server)
Ako nastaviť Amazon VPN na AWS
Nastavenie siete VPN na webových službách Amazon je celkom jednoduché. Pre používateľov systému Windows budete musieť po registrácii účtu a nastavení fakturačných údajov vykonať nasledujúce kroky.
- Po zobrazení výzvy vyberte bezplatný základný plán
- Do vyhľadávacieho panela napíšte a kliknite na EC2
- Na ovládacom paneli EC2 vyberte Spustiť inštanciu
- Vyberte prvú voľnú voľnú vrstvu: Amazon Linux AMI
- Vyberte voľnú vrstvu t2.micro, ktorá je k dispozícii zadarmo (zvyčajne vopred vybratá)
- V dolnej časti stránky vyberte možnosť Skontrolovať a spustiť
- Kliknite na Upraviť skupiny zabezpečenia
- Kliknite na Pridať pravidlo
- V rozbaľovacej ponuke Typ vyberte možnosť Vlastný UDP
- Nastavte rozsah portov na 1194
- V časti Zdroj vyberte Kdekoľvek
- Vyberte možnosť Spustiť
- Po zobrazení výzvy vyberte rozbaľovaciu ponuku a vyberte položku Vytvoriť nový pár kľúčov
- Pomenujte kľúčový pár
- Vyberte možnosť Download Key Pair (Prevziať pár kľúčov) a uložte ho na bezpečnom mieste
- Vyberte možnosť Spustiť inštancie
- Na obrazovke Stav spustenia vyberte položku Zobraziť inštancie
- Overte, či je spustená iba jedna inštancia (ak používate EC2 prvýkrát)
Ako používať Amazon VPN s tunelom SSH
Mnoho ľudí používa siete VPN v nádeji, že budú mať prístup k geograficky obmedzenému obsahu. Ak je jediným dôvodom, prečo chcete používať sieť VPN, prístup k obsahu, ktorý nie je vo vašej krajine k dispozícii, tunelovanie SSH je pravdepodobne najlepšia a najjednoduchšia možnosť. Aj keď tunelovanie SSH nie je dokonalé, je vynikajúce na ľahké použitie, ako napríklad základné prehliadanie webu alebo weaseling okolo geograficky uzamknutých webových stránok / služieb..
Ak chcete nastaviť tunelovanie SSH, vykonajte nasledujúce kroky:
- Stiahnite si súbory .exe PuTTy a PuTTyGen
- Otvorte ho dvojitým kliknutím na PuTTyGen
- Vyberte Načítať
- V rozbaľovacej ponuke v pravom dolnom rohu vyberte položku Všetky typy súborov
- Vyberte súbor s kľúčovými pármi z predchádzajúceho obdobia
- Vyberte možnosť Uložiť súkromný kľúč
- Názov vášho súboru sa musí presne zhodovať s vaším kľúčom .pem
- VOLITEĽNÉ: vytvorte prístupovú frázu
- Ukončite program PuTTyGen a otvorte program PuTTy
- Prejdite na informačný panel AWS EC2
- Skopírujte svoju verejnú IP adresu IPv4
- Vložte svoju verejnú IPvv IPv4 do názvu hostiteľa PuTTy (alebo IP adresy)
- Vyberte názov relácie
- Vyberte položku Uložiť
- Na ľavom paneli prejdite na SSH>auth
- V časti Parametre overenia vyberte Prehľadávať
- Prejdite na súkromný kľúč, ktorý ste vygenerovali predtým, a vyberte ho
- Na ľavom paneli prejdite na SSH>tunely
- V časti Pridať nový preposlaný port: zadajte číslo 8080 & vyberte Dynamic a Auto
- Prejdite späť na stránku Relácia & vyberte Uložiť
- Vyberte položku Otvoriť
- Po zobrazení výzvy na zadanie používateľského mena napíšte ec2-user pre Amazon Linux AMI
- Na základe preferovaného prehliadača prejdite na ďalšie kroky
Firefox
- Otvorte prehliadač Firefox
- Prejdite na Nástroje>možnosti>Pokročilé>sieť>prípojka>nastavenie>Manuálna konfigurácia servera proxy
- Nastavte SOCKS Host na 127.0.0.1
- Nastavte port na 8080
- Hit Save
chróm
- Nainštalujte rozšírenie Proxy SwitchySharp
- Zobrazí sa obrazovka nastavenia
- Vyberte meno
- Vyberte možnosť Ručná konfigurácia
- Zmeňte SOCKS Host na 127.0.0.1
- Zmeňte port na 8080
- Všetko ostatné by malo zostať prázdne
- Vyberte položku Uložiť
- Kliknite na ikonu rozšírenia a vyberte svoj profil proxy
Po dokončení vyššie uvedených krokov úspešne vyladíte návštevnosť svojho prehliadača prostredníctvom svojej inštancie EC2. Tunelovanie SSH je však užitočné iba pri ľahkom prehliadaní a prístupe k určitému geograficky obmedzenému obsahu. Ak máte v úmysle vytvoriť plne funkčnú sieť VPN so schopnosťou presmerovať všetok internetový prenos, budete sa na ňu chcieť pozrieť prostredníctvom siete OpenVPN. Ďalej sa pozrieme na podrobnosti.
Ako používať AWS s OpenVPN
Ako aplikácia s otvoreným zdrojovým kódom je OpenVPN skvelým nástrojom VPN. Vďaka možnosti presmerovania všetkého vášho internetového prenosu prostredníctvom vašej EC2 inštancie je OpenVPN tiež schopné pomôcť pri používaní VPN pre aplikácie ako Steam alebo Battle.net. Nastavenie OpenVPN sa môže zdať zložité, keď sa vaše oči budú pohybovať nad pokynmi, ale je pravda, že je to celkom jednoduché (ak nie trochu časovo náročné).
Inštalácia OpenVPN na AWS
- Pomocou vyššie uvedených pokynov pripojte svoju inštanciu EC2 k PuTTy
- Mal by sa objaviť príkazový riadok zobrazujúci Amazon Linux AMI
- kópie & do príkazového riadka vložte tieto príkazy jednotlivo:
- nainštalujte sudo yum -y openvpn
- sudo modprobe iptable_nat
- ozvena 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
- sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
- sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
- Ak prvý príkaz uvedený vyššie nefunguje, nahraďte ho nasledujúcim príkazom:
- sudo apt-get install -y openvpn
Pripojenie k OpenVPN cez easy-rsa
Pokiaľ ide o nastavenie servera OpenVPN, máte niekoľko rôznych metód. Prvý umožňuje súčasné pripojenie k rôznym zariadeniam prostredníctvom protokolu easy-rsa, zatiaľ čo druhý spôsob umožňuje naraz iba jedno pripojenie prostredníctvom statického šifrovania..
Konfigurácia servera
- kópie & do príkazového riadka vložte tieto príkazy jednotlivo:
- sudo yum install easy-rsa -y --enablerepo = epel
- sudo cp -via /usr/share/easy-rsa/2.0 CA
- Povoliť užívateľa root zadaním príkazového riadka sudo su
- V ďalšom kroku budete požiadaní o vyplnenie informácií, ako je vaše povolanie / spoločnosť - po zobrazení výzvy vyberte predvolenú klávesou Enter.
- kópie & do príkazového riadka vložte tieto príkazy jednotlivo:
- cd /usr/share/easy-rsa/2.0/CA
- source ./vars
- ./ Clean-all
- ./ Build-ca
- ./ server build-key-server
- ./ build-dh 2048
- Ak chcete nastaviť svoje zariadenie, skopírujte ho & do príkazového riadka vložte tieto príkazy jednotlivo:
- ./ build-key client
- cd /usr/share/easy-rsa/2.0/CA/keys
- openvpn --genkey --secret pfs.key
- mkdir / etc / openvpn / keys
- pre súbor v server.crt server.key ca.crt dh2048.pem pfs.key; do súboru $ cp / etc / openvpn / keys /; hotový
- cd / etc / openvpn
- nano server.conf
- Otvorí sa textový editor Nano - kópia & vložte nasledujúci text:
port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key # Tento súbor by mal byť utajený
dh /etc/openvpn/keys/dh2048.pem
šifra AES-256-CBC
auth SHA512
server 10.8.0.0 255.255.255.0
tlačiť "presmerovaná brána def1 bypass-dhcp"
tlačiť "dhcp-možnosť DNS 8.8.8.8"
tlačiť "dhcp-možnosť DNS 8.8.4.4"
ifconfig-pool-persist ipp.txt
udržiavacie 10 120
comp-LZO
pretrvávajú-key
pretrvávajú-ton
status openvpn-status.log
log-append openvpn.log
sloveso 3
tls-server
tls-auth /etc/openvpn/keys/pfs.key
- Na uloženie a ukončenie konfiguračného textu stlačte CTRL + O a následne CTRL + X
- Spustite OpenVPN zadaním príkazového riadka:
- spustenie sudo služby
Konfigurácia klienta
- kópie & prilepte do príkazového riadka nasledujúce príkazy:
- cd /usr/share/easy-rsa/2.0/CA
- klávesy chmod 777
- cd kľúče
- pre súbor v súbore client.crt client.key ca.crt dh2048.pem pfs.key ca.key; do sudo chmod 777 $ file; hotový
- Stiahnite si WinSCP s predvolenými možnosťami inštalácie & otvor to
- WinSCP vás vyzve, aby ste importovali podrobnosti autentifikácie servera z PuTTy
- Vyberte ten, ktorý ste vytvorili v predchádzajúcich krokoch
- Vyberte možnosť Upraviť a do poľa username: ec2-user napíšte
- Hit Login
- Kliknite na Upraviť & potom pokročilé
- Prejdite na SSH>Overenie>Súbor súkromného kľúča
- Nájdite svoj súbor PPK
- Na hlavnej obrazovke zadajte do poľa Názov hostiteľa svoju adresu IPv4 inštancie EC2
- Uložte nastavenia
- Na pravom paneli prejdite do adresára, v ktorom sú uložené vaše súbory kľúčov
- Budete musieť zvýrazniť päť potrebných súborov: client.crt, client.key, ca.crt, dh2048.pem a pfs.key
- Vyberte zelené tlačidlo Prevziať
- Uložte súbory kdekoľvek chcete
- Prejdite späť na príkazový riadok PuTTy
- kópie & prilepte nasledujúci príkaz:
- pre súbor v súbore client.crt client.key ca.crt dh2048.pem pfs.key; do sudo chmod 600 $ file; hotový
- CD ..
- chmod 600 klávesov
- Na počítači presuňte týchto päť súborov do konfiguračného priečinka OpenVPN (predvolené umiestnenie je C: \\ Program Files \\ OpenVPN \\ config
SUB: Vytvorenie konfiguračného súboru klienta
Posledné, čo musíme urobiť, je vytvoriť konfiguračný súbor klienta. Našťastie sa to dá ľahko vykonať pomocou vášho základného textového editora.
- Kliknite pravým tlačidlom myši na ľubovoľný základný editor obyčajného textu
- Vyberte Spustiť ako správca
- kópie & prilepte nasledujúcu konfiguráciu:
zákazník
dev tun
proto udp
vzdialené YOUR.EC2.INSTANCE.IP 1194
ca cacc
cert client.crt
key client.key
tls-version-min 1.2
tls-šifra TLS-ECDHE-RSA-S-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-S-AES-128-GCM-SHA256: TLS-ECDHE-RSA-S-AES-256-GCM-SHA384 : TLS-DHE-RSA-S-AES-256-CBC-SHA256
šifra AES-256-CBC
auth SHA512
resolv-retry nekonečný
skúste to znova
nobind
pretrvávajú-key
pretrvávajú-ton
Server typu ns-cert
comp-LZO
sloveso 3
tls-client
tls-auth pfs.key
- Uložte konfiguráciu ako client.ovpn
- Uložte konfiguračný súbor do rovnakého adresára ako ostatných päť súborov (predvolená hodnota je C: \\ Program Files \\ OpenVPN \\ config)
- Nakoniec kliknite pravým tlačidlom myši na GUI OpenVPN a vyberte Spustiť ako správca
- Na paneli úloh nižšie kliknite pravým tlačidlom myši na ikonu OpenVPN
- Pripojte sa k príslušnej konfigurácii
- Ak bude úspešná, ikona OpenVPN sa zmení na zelenú
Odstránenie súboru certifikačnej autority
Náš tím na ProPrivacy.com odporúča odstrániť súbor ca.key zo servera, aby bol čo najbezpečnejší. V prípade, že dôjde ku kompromitácii certifikačnej autority, už nikdy nebudete chcieť dôverovať certifikátom, ktoré táto CA poskytla. Pred vykonaním nasledujúcich krokov sa však uistite, že máte kľúče / certifikáty pre každé zariadenie, ktoré chcete pripojiť.
- Vyberte ca.key
- Namiesto výberu tlačidla Prevziať vyberte možnosť Prevziať a odstrániť
- Uložte súbor na bezpečnom mieste
Riešenie problémov s reštartom alebo údržbou
Ak sa vyskytnú problémy po reštartovaní počítača alebo dokončení údržby, môžete nastaviť OpenVPN ako službu zadaním nasledujúcich príkazov do príkazového riadka. Tento problém sa väčšinou vyrieši.
- sudo systemctl start [email protected]
- sudo systemctl povoliť [chránený e-mailom]
Ak vyššie uvedené príkazy nefungujú alebo sa zdá, že sa pripájate k sieti VPN, ale nie k internetu, skúste resetovať svoje nastavenia iptable spustením príkazov z predchádzajúcich:
- ozvena 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
- sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
- sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Pripojenie k OpenVPN pomocou statického šifrovania
Aj keď je táto metóda ľahšie dosiahnuteľná ako metóda easy-rsa, je menej bezpečná a umožňuje naraz iba jedno pripojenie k serveru VPN. Napriek tomu je to skvelá voľba oproti iným bezplatným službám VPN.
- Do príkazového riadka PuTTy prilepte:
- cd / etc / openvpn
- sudo openvpn --genkey --secret ovpn.key
- sudo nano openvpn.conf
- Keď sa objaví textový editor Nano, zadajte nasledujúcu konfiguráciu:
port 1194
preto tcp-server
dev tun1
ifconfig 10.4.0.1 10.4.0.2
stav server-tcp.log
sloveso 3
tajné ovpn.key
- Vyberte CTRL + O pre uloženie a stlačte CTRL + X pre ukončenie
- Do príkazového riadka PuTTy napíšte:
- spustenie sudo služby
- sudo chmod 777 ovpn.key
- Stiahnite si WinSCP podľa predvolených inštalačných pokynov
- Zobrazí sa výzva, aby ste importovali podrobnosti autentifikácie servera z PuTTy
- Vyberte ten, ktorý ste urobili v predchádzajúcich krokoch a kliknite na Upraviť
- Do poľa username zadajte ec2-user a stlačte Login
- Na pravom paneli posuňte zobrazenie nahor a prejdite na priečinok etc / openvpn
- Vyberte súbor ovpn.key a presuňte ho na bezpečné miesto
- Do príkazového riadka PuTTy napíšte:
- sudo chmod 600 ovpn.key
- Stiahnite si OpenVPN podľa špecifikácií vášho systému
- Presuňte váš ovpn.key do konfiguračného priečinka OpenVPN (predvolená hodnota je C: / Program Files / OpenVPN / config…)
- Otvorte program Poznámkový blok a prilepte nasledujúce:
preto tcp-client
vzdialený vášEC2Prevziať
port 1194
dev tun
tajomstvo "cestu k konfiguračnému priečinku OpenVPN - pozri predvolenú hodnotu vyššie"
presmerovacia brána def1
ifconfig 10.4.0.2 10.4.0.1
- Uložte súbor do vášho konfiguračného priečinka OpvenVPN ako myconfig.ovpn
- Uistite sa, že na systémovej lište nie je spustená služba OpenVPN - ak je, zavrite ju
- Na pracovnej ploche kliknite pravým tlačidlom myši na OpenVPN a vyberte Spustiť ako správca
- V systémovej lište kliknite pravým tlačidlom myši na OpenVPN a vyberte Pripojiť
- Ak bude úspešná, ikona sa zmení na zelenú
Testovanie vašej AWS VPN funguje
Overenie vášho úspechu pomocou siete Amazon Web Services VPN je veľmi jednoduché!
- Odpojte sa od VPN
- Prejdite na webovú stránku, napríklad www.ipchicken.com
- Zapíšte si svoju IP adresu
- Ukončite prehliadač
- Znova sa pripojte k sieti VPN
- Otvorte prehliadač a prejdite späť na stránku www.ipchicken.com
- Porovnajte svoju IP adresu z kroku 3 s tou, ktorá sa zobrazuje teraz
- Ak sa adresy IP líšia, úspešne používate domácu sieť VPN!
Použitie webových služieb Amazon na vytvorenie VPN: Zhrnutie
Ak chcete mať výhody používania VPN bez mesačných poplatkov za predplatné, vytvorenie Amazon VPN je vynikajúcou možnosťou. Vytvorenie vlastnej VPN služby Amazon Web Service VPN je jednoduché a ľahké - a napriek tomu, že je to trochu časovo náročné - stojí to tiež za to..