Walaupun VPN sedia ada datang dengan pelbagai pilihan langganan, kebanyakannya - atau yang cepat, yang boleh dipercayai sekurang-kurangnya - hanya tersedia dengan pembelian bulanan. Dalam panduan ini, kami menunjukkan kepada anda cara membuat VPN di perkhidmatan web Amazon, supaya anda dapat mengelakkan kos langganan bulanan.


Keperluan AWS

Perkhidmatan Web Amazon menyediakan dua pilihan pelayan VPN yang berbeza: OpenVPN dan SSH Tunneling. Setiap pilihan mempunyai ups dan downs, dan kedua-duanya adalah bernilai menyelidik secara meluas sebelum membuat keputusan. Terlepas dari apakah anda memilih OpenVPN atau SSH Tunnel, anda masih perlu memenuhi syarat berikut:

  • Akaun dengan Amazon Web Services
  • Kad kredit untuk mendaftar untuk Perkhidmatan Web Amazon (tanpa caj kecuali anda melepasi amaun pratetap)
  • PuTTy (klien SSH)
  • PuTTyGen (penjana utama)
  • WinSCP (pelayan FTP)

Bagaimana untuk menyediakan VPN Amazon pada AWS

Menyediakan VPN anda di Amazon Web Services cukup mudah. Untuk pengguna Windows, anda perlu melengkapkan langkah berikut setelah mendaftar untuk akaun dan menyediakan maklumat pengebilan anda.

  1. Apabila diminta, pilih Pelan Asas Percuma 1 pelan asas pilih
  2. Dalam bar carian, ketik dan klik pada EC2 2 bar carian EC2
  3. Dari papan pemuka EC2, pilih Pelancaran Instance 3 papan pemuka AWS EC2
  4. Pilih pilihan pertama yang layak percuma: Amazon Linux AMI 4 Amazon Linux AMI
  5. Pilih pilihan t2.micro tier percuma yang layak (biasanya pra-dipilih) 5 pilihan t2.micro
  6. Pilih Semakan dan Pelancaran di bahagian bawah halaman
  7. Klik pada Edit kumpulan keselamatan 6 edit kumpulan keselamatan AWS
  8. Klik pada Tambah Peraturan 7 tambahkan peraturan baru
  9. Di bawah menu lungsur turun untuk Taip, pilih UDP Kustom 8 perubahan kepada UDP dan port
  10. Tetapkan Julat Pelabuhan ke 1194
  11. Di bawah Sumber, pilih Mana-mana sahaja
  12. Pilih Pelancaran 9 Klik pada AWS Launch
  13. Apabila digesa, pilih menu lungsur dan pilih Buat pasangan kunci baharu 10 membuat pasangan kunci baru
  14. Namakan pasangan kunci anda 11 nama pasangan kunci baru anda
  15. Pilih Muat turun Key Key dan simpan di tempat yang selamat 12 memuat turun pasangan utama anda dan pelancaran
  16. Pilih Pelancaran Instances
  17. Pada skrin Pelancaran Status, pilih Lihat Contoh 13 klik pada contoh pandangan
  18. Sahkan bahawa hanya satu contoh dilancarkan (jika ini adalah kali pertama anda menggunakan EC2) 14 contoh pandangan

Bagaimana Menggunakan VPN Amazon anda dengan SSH Tunneling

Ramai orang menggunakan VPN dengan harapan untuk mengakses kandungan yang terhad secara geografi. Jika alasan utama anda untuk menggunakan VPN adalah untuk mengakses kandungan yang tidak tersedia di negara anda, terowong SSH mungkin pilihan terbaik dan paling mudah anda. Walaupun terowong SSH tidak sempurna, ia adalah sangat baik untuk kegunaan ringan seperti penyemakan imbas web asas atau penyebaran jalan di sekitar laman web / perkhidmatan yang dikunci secara geografi.

Untuk menyediakan terowong SSH, selesaikan langkah-langkah berikut:

  1. Muat turun fail PuTTy dan PuTTyGen .exe
  2. Klik dua kali pada PuTTyGen untuk membukanya
  3. Pilih Beban
  4. Pada menu lungsur di penjuru kanan sebelah bawah, pilih Semua Jenis Fail
  5. Pilih fail pasangan kunci anda dari sebelumnya
  6. Pilih Simpan Kekunci Peribadi
  7. Nama fail anda mesti sepadan dengan verbatim utama .pem anda
  8. OPTIONAL: buat frasa laluan
  9. Keluar dari PuTTyGen dan buka PuTTy
  10. Navigasi ke Dashboard AWS EC2 anda
  11. Salin IP Awam IPv4 anda Alamat IP untuk AWS
  12. Tampalkan IP Umum IPv4 anda ke dalam Nama Hos PuTTy (atau alamat IP)
  13. Pilih Nama Sesi
  14. Pilih Simpan
  15. Di panel sebelah kiri, navigasi ke SSH>Auth
  16. Di bawah parameter Pengesahan, pilih Semak imbas
  17. Navigasi ke kunci peribadi yang anda hasilkan sebelum ini dan pilihnya
  18. Di panel sebelah kiri, navigasi ke SSH>Terowong
  19. Di bawah Tambah port yang dikemukakan baru: taipkan 8080 & pilih Dinamik dan Auto Konfigurasi PuTTy
  20. Navigasi kembali ke Sesi & pilih Simpan
  21. Pilih Terbuka
  22. Apabila diminta untuk nama pengguna, ketik ec2-user untuk Amazon Linux AMI
  23. Teruskan ke langkah seterusnya berdasarkan pelayar pilihan anda

Firefox

  1. Buka Firefox
  2. Navigasi ke Alat>Pilihan>Advanced>Rangkaian>Sambungan>Tetapan>Konfigurasi proksi manual
  3. Tetapkan SOCKS Host ke 127.0.0.1
  4. Tetapkan Pelabuhan ke 8080
  5. Hit Simpan

Chrome

  1. Pasang pelanjutan SwitchySharp Proksi Halaman Web Store Chrome
  2. Skrin persediaan akan muncul lanjutan google chrome
  3. Pilih nama
  4. Pilih Konfigurasi Manual
  5. Tukar Host SOCKS ke 127.0.0.1
  6. Tukar Pelabuhan ke 8080
  7. Segala-galanya harus dibiarkan kosong
  8. Pilih Simpan
  9. Klik ikon sambungan dan pilih profil proksi anda

Selepas melengkapkan langkah-langkah di atas, anda akan berjaya mengalir lalu lintas pelayar anda melalui contoh EC2 anda. Yang mengatakan, terowong SSH hanya berguna untuk melayari ringan dan mengakses beberapa kandungan geografi yang terhad. Jika niat anda adalah untuk mewujudkan VPN berfungsi sepenuhnya dengan keupayaan untuk mengalihkan semua trafik internet, OpenVPN adalah pilihan yang anda mahu lihat. Kami masuk ke detail di bawah.

Bagaimana Menggunakan AWS dengan OpenVPN

Sebagai aplikasi sumber terbuka, OpenVPN adalah alat VPN yang hebat untuk digunakan. Dengan keupayaan untuk mengalihkan semua trafik internet anda melalui contoh EC2 anda, OpenVPN juga dapat membantu penggunaan VPN untuk aplikasi seperti Steam atau Battle.net. Persediaan OpenVPN mungkin kelihatan rumit apabila mengalihkan pandangan anda ke atas arahan, tetapi kebenaran adalah bahawa ia agak mudah (jika tidak memakan sedikit masa).

Memasang OpenVPN Pada AWS

  1. Menggunakan arahan di atas, sambungkan contoh EC2 anda ke PuTTy
  2. Permintaan arahan memaparkan Amazon Linux AMI harus muncul
  3. Salinan & tampal perintah berikut secara individu ke dalam command prompt anda:
  • sudo yum install -y openvpn
  • sudo modprobe iptable_nat
  • echo 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Sekiranya arahan pertama yang disenaraikan di atas tidak berfungsi, ganti dengan:
  • sudo apt-get install -y openvpn

Menyambung ke OpenVPN melalui mudah-rsa

Apabila ia datang untuk menubuhkan pelayan OpenVPN anda, anda mempunyai beberapa kaedah yang berbeza. Yang pertama membolehkan anda menyambung ke pelbagai peranti secara bersamaan melalui mudah-rsa, sedangkan kaedah kedua hanya membolehkan satu sambungan pada satu masa melalui penyulitan statik.

Konfigurasi Server

  1. Salinan & tampal perintah berikut secara individu ke dalam command prompt anda:
  • sudo yum install easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Dayakan pengguna root dengan menaip ke command prompt anda sudo su
  2. Dalam langkah seterusnya, anda akan diminta untuk mengisi maklumat seperti pekerjaan / syarikat anda - pilih lalai dengan menekan Enter apabila diminta
  3. Salinan & tampal perintah berikut secara individu ke dalam command prompt anda:
  • cd /usr/share/easy-rsa/2.0/CA
  • sumber ./vars
  • ./ bersih-semua
  • ./ build-ca
  • ./ build-key-server server
  • ./ build-dh 2048
  1. Untuk menyediakan peranti anda, salin & tampal perintah berikut secara individu dalam arahan arahan anda:
  • ./ pelanggan membina-utama
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / keys
  • untuk fail dalam server.crt server.key ca.crt dh2048.pem pfs.key; lakukan cp $ file / etc / openvpn / keys /; dilakukan
  • cd / etc / openvpn
  • nano server.conf
  1. Editor teks Nano akan dibuka - salinan & tampal teks berikut:

port 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

kunci /etc/openvpn/keys/server.key # Fail ini harus dirahsiakan

dh /etc/openvpn/keys/dh2048.pem

cipher AES-256-CBC

auth SHA512

pelayan 10.8.0.0 255.255.255.0

tolak "redirect-gateway def1 bypass-dhcp"

tolak "dhcp-option DNS 8.8.8.8"

tolak "dhcp-option DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

keepalive 10 120

comp-lzo

berterusan-kunci

teruskan

status openvpn-status.log

log-append openvpn.log

kata kerja 3

tls-server

tls-auth /etc/openvpn/keys/pfs.key

  1. Untuk menyimpan dan keluar dari teks konfigurasi, tekan CTRL + O diikuti oleh CTRL + X
  2. Mula OpenVPN dengan menaip ke command prompt anda:
  • sudo startvpn perkhidmatan mula

Konfigurasi Pelanggan

  1. Salinan & tampal perintah berikut ke dalam command prompt anda:
  • cd /usr/share/easy-rsa/2.0/CA
  • kekunci chmod 777
  • kunci cd
  • untuk fail dalam client.crt client.key ca.crt dh2048.pem pfs.key ca.key; lakukan sudo chmod 777 $ file; dilakukan
  1. Muat turun WinSCP dengan pilihan pemasangan lalai & membukanya
  2. WinSCP akan meminta anda untuk mengimport butiran pengesahan pelayan anda dari PuTTy
  3. Pilih salah satu yang anda buat dalam langkah awal
  4. Pilih Edit dan taipkan di bawah nama pengguna: pengguna ec2
  5. Log masuk
  6. Klik pada Edit & kemudian Advanced
  7. Navigasi ke SSH>Pengesahan>Fail utama peribadi
  8. Cari fail PPK anda
  9. Kembali pada skrin utama, masukkan alamat IPv4 contoh IP2 anda dalam medan Nama Hos
  10. Simpan tetapan anda
  11. Di panel kanan, navigasi ke direktori yang memegang fail utama anda
  12. Anda perlu menyerlahkan lima fail yang diperlukan: client.crt, client.key, ca.crt, dh2048.pem, dan pfs.key
  13. Pilih butang Muat turun hijau
  14. Simpan fail di mana sahaja anda mahu
  15. Navigasi kembali ke Prompt Command PuTTy
  16. Salinan & tampal perintah berikut:
  • untuk fail dalam client.crt client.key ca.crt dh2048.pem pfs.key; buat sudo chmod 600 $ file; dilakukan
  • cd ..
  • chmod 600 keys
  1. Pada PC anda, pindahkan lima fail ke dalam folder konfigurasi OpenVPN anda (lokasi lalai ialah C: \\ Program Files \\ OpenVPN \\ config

SUB: Membuat Fail Konfigurasi Klien

Perkara terakhir yang perlu kita lakukan ialah membuat fail konfigurasi klien. Nasib baik, ini mudah dilakukan dengan menggunakan editor teks asas anda.

  1. Klik kanan pada mana-mana editor plaintext asas
  2. Pilih Jalankan sebagai pentadbir
  3. Salinan & paste konfigurasi berikut:

pelanggan

dev tun

proto udp

jauh YOUR.EC2.INSTANCE.IP 1194

ca ca.crt

client.crt cert

client.key utama

tls-version-min 1.2

TLS-ECDHE-RSA-DENGAN-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-DENGAN-AES-128-GCM-SHA256: : TLS-DHE-RSA-DENGAN-AES-256-CBC-SHA256

cipher AES-256-CBC

auth SHA512

resolv-retry infinite

tidak cuba lagi

nobind

berterusan-kunci

teruskan

pelayan jenis ns-cert

comp-lzo

kata kerja 3

tls-client

tls-auth pfs.key

  1. Simpan config sebagai client.ovpn
  2. Simpan fail config dalam direktori yang sama dengan lima fail yang lain (Default adalah C: \\ Program Files \\ OpenVPN \\ config)
  3. Akhir sekali, klik kanan pada GUI OpenVPN dan pilih Run sebagai pentadbir
  4. Dalam dulang sistem anda di bawah, klik kanan pada ikon OpenVPN
  5. Sambungkan ke konfigurasi yang sesuai
  6. Sekiranya berjaya, ikon OpenVPN akan bertukar menjadi hijau

Mengalih keluar Fail Kuasa Sijil

Untuk kekal sebagai selamat mungkin, pasukan kami di ProPrivacy.com mengesyorkan untuk mengeluarkan fail ca.key dari pelayan anda. Atas kemungkinan bahawa pihak berkuasa sijil berkompromi, anda tidak akan mahu mempercayai sijil yang disediakan oleh CA itu pada masa akan datang. Namun, sebelum melengkapkan langkah-langkah berikut, pastikan anda mempunyai kunci / sijil untuk setiap peranti yang anda ingin sambungkan.

  1. Pilih ca.key
  2. Daripada memilih butang Muat turun, pilih Muat turun dan Padam
  3. Simpan fail di lokasi yang selamat

Memperbaiki Masalah Reboot atau Penyelenggaraan

Jika anda mengalami masalah selepas memunggah semula PC anda atau menyiapkan penyelenggaraan, anda boleh menyediakan OpenVPN sebagai perkhidmatan dengan menaip perintah berikut dalam arahan arahan anda. Kebanyakan kali, ini membetulkan isu ini.

  • sudo systemctl start [email protected]
  • sudo systemctl enable [email protected]

Jika arahan di atas tidak berfungsi atau anda seolah-olah menyambung ke VPN tetapi bukan internet, cuba tetapkan semula tetapan iptable anda dengan menjalankan arahan dari sebelumnya:

  • echo 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Menyambung ke OpenVPN melalui Penyulitan Statik

Walaupun kaedah ini lebih mudah dicapai daripada kaedah mudah rsa, ia kurang selamat dan hanya membenarkan satu sambungan ke pelayan VPN pada satu masa. Namun, ia merupakan pilihan yang hebat untuk perkhidmatan VPN percuma lain.

  1. Dalam PuTTy Command Prompt, paste:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Apabila editor teks Nano muncul, taip konfigurasi berikut:

port 1194

pelayan tcp proto

dev tun1

ifconfig 10.4.0.1 10.4.0.2

status server-tcp.log

kata kerja 3

rahsia ovpn.key

  1. Pilih CTRL + O untuk menyelamatkan diikuti oleh CTRL + X untuk keluar
  2. Dalam Prompt Perintah PuTTy, taipkan:
  • sudo startvpn perkhidmatan mula
  • sudo chmod 777 ovpn.key
  1. Muat turun WinSCP dengan mengikuti arahan pemasangan lalai
  2. Petunjuk akan meminta anda untuk mengimport butiran pengesahan pelayan anda dari PuTTy
  3. Pilih yang anda buat dalam langkah-langkah awal dan klik Edit
  4. Di bawah nama pengguna, ketik ec2-user dan tekan Login
  5. Di panel kanan, tatal ke atas dan navigasi ke etc / openvpn
  6. Pilih fail ovpn.key dan seret ke lokasi yang selamat
  7. Dalam Prompt Perintah PuTTy, taipkan:
  • sudo chmod 600 ovpn.key
  1. Muat turun OpenVPN mengikut spesifik sistem anda
  2. Pindahkan ovpn.key anda ke folder konfigurasi OpenVPN (Default adalah C: / Program Files / OpenVPN / config ...)
  3. Buka Notepad dan tampal yang berikut:

proto tcp-client

yourEC2IPhere jauh

port 1194

dev tun

rahsia "laluan anda ke folder config OpenVPN - lihat lalai di atas"

redirect-gateway def1

ifconfig 10.4.0.2 10.4.0.1

  1. Simpan fail dalam folder konfigurasi OpvenVPN anda sebagai myconfig.ovpn
  2. Di dulang sistem anda, pastikan OpenVPN tidak berjalan - tutup jika ia
  3. Di desktop anda, klik kanan pada OpenVPN dan pilih Run as administrator
  4. Kembali ke dulang sistem anda, klik kanan pada OpenVPN dan pilih Sambung
  5. Sekiranya berjaya, ikon akan bertukar hijau

Menguji VPN AWS ​​anda Bekerja

Mengesahkan kejayaan anda dengan Amazon Web Services VPN sangat mudah!

  1. Putuskan sambungan dari VPN anda
  2. Navigasi ke laman web seperti www.ipchicken.com
  3. Tuliskan alamat IP anda
  4. Keluar dari penyemak imbas
  5. Sambung semula ke VPN anda
  6. Buka penyemak imbas anda dan navigasi semula ke www.ipchicken.com
  7. Bandingkan alamat IP anda dari langkah 3 ke yang dipaparkan sekarang
  8. Jika alamat IP berbeza, anda berjaya menggunakan VPN buatan sendiri anda!

Menggunakan Perkhidmatan Web Amazon untuk Membuat VPN: Ringkasan

Jika anda mahukan faedah menggunakan VPN tanpa yuran langganan bulanan, membuat VPN Amazon adalah pilihan yang hebat. Mewujudkan VPN Perkhidmatan Web Amazon anda sendiri mudah dan mudah - dan walaupun agak memakan masa - ia juga bernilai sepenuhnya.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me