Medtem ko obstoječi VPN-ji prihajajo z veliko izbiro naročnine, je večina - ali hitri, vsaj zanesljivi - na voljo samo z mesečnim nakupom. V tem priročniku vam pokažemo, kako ustvariti VPN v spletnih storitvah Amazon, da se lahko izognete tem mesečnim naročninskim stroškom.


Zahteve AWS

Amazon Web Services ponuja dve različni možnosti strežnika VPN: OpenVPN in SSH Tunneling. Vsaka možnost ima svoje vzpone in padce in obe sta pred odločitvijo vredni obsežne raziskave. Ne glede na to, ali ste izbrali OpenVPN ali SSH Tunneling, boste še vedno morali izpolnjevati naslednje zahteve:

  • Račun pri spletnih storitvah Amazon
  • Kreditna kartica za registracijo za storitve Amazon Web Services (brezplačno, razen če presežete prednastavljene zneske)
  • PuTTy (odjemalec SSH)
  • PuTTyGen (generator ključev)
  • WinSCP (FTP strežnik)

Kako nastaviti Amazon VPN na AWS

Nastavitev VPN-ja v spletnih storitvah Amazon je precej preprosta. Za uporabnike sistema Windows boste morali po registraciji za račun in nastavitvi podatkov za obračun opraviti naslednje korake.

  1. Ob pozivu izberite Prosti osnovni načrt Izberite 1 osnovni načrt
  2. V iskalno vrstico vnesite in kliknite EC2 2 vrstica za iskanje EC2
  3. Na nadzorni plošči EC2 izberite Zaženi primerek 3 armaturna plošča AWS EC2
  4. Izberite prvo možnost, ki izpolnjuje pogoje: Amazon Linux AMI 4 Amazonski Linux AMI
  5. Izberite možnost brezplačnega nivoja, ki ustreza t2.micro (običajno vnaprej izbrana) Izbira 5 t2.mikro
  6. Izberite Pregled in zaženi na dnu strani
  7. Kliknite Uredi varnostne skupine 6 uredite varnostne skupine AWS
  8. Kliknite Dodaj pravilo 7 dodaj novo pravilo
  9. V spustnem meniju za Type izberite UDP po meri 8 spremenite v UDP in vrata
  10. Nastavite obseg vrat na 1194
  11. Pod Vir izberite Anywhere
  12. Izberite Zaženi 9 Kliknite na AWS Launch
  13. Na poziv izberite spustni meni in izberite Ustvari nov par ključev 10 ustvarite nov par ključev
  14. Poimenujte svoj ključni par 11 poimenujte svoj novi par ključev
  15. Izberite Download Key Pair in ga shranite nekam na varno 12 prenesite svoj ključni par in zaženite
  16. Izberite Zaženi primerke
  17. Na zaslonu Stanje stanja izberite Izberi primere 13 kliknite na ogled primerkov
  18. Preverite, ali je zagnan samo en primerek (če prvič uporabljate EC2) 14 ogled primerkov

Kako uporabljati svoj Amazon VPN s tuneliranjem SSH

Veliko ljudi uporablja VPN v upanju, da dostopajo do geografsko omejene vsebine. Če je vaš edini razlog, da želite uporabiti VPN, dostopati do vsebine, ki ni na voljo v vaši državi, je tuneliranje s SSH verjetno najboljša in najlažja možnost. Čeprav tuneliranje SSH ni popolno, je odlična za lažjo uporabo, kot sta osnovno brskanje po spletu ali prenos podatkov po zemljepisno zaklenjenih spletnih mestih / storitvah.

Če želite nastaviti tuneliranje SSH, izvedite naslednje korake:

  1. Prenesite datoteke PuTTy in PuTTyGen .exe
  2. Dvokliknite PuTTyGen, da ga odprete
  3. Izberite Naloži
  4. V spustnem meniju v spodnjem desnem kotu izberite Vse vrste datotek
  5. Izberite datoteko s parom ključev od prej
  6. Izberite Shrani zasebni ključ
  7. Ime datoteke se mora ujemati dobesedno .pem ključ
  8. MOŽNO: ustvarite geslo
  9. Izstopite iz PuTTyGen in odprite PuTTy
  10. Pomaknite se do nadzorne plošče AWS EC2
  11. Kopirajte svoj javni IPv4 IP naslov za AWS
  12. Prilepite javni IPv4 v ime gostitelja (ali IP naslov PuTTy)
  13. Izberite ime seje
  14. Izberite Shrani
  15. Na levi plošči se pomaknite do SSH>Avt
  16. Pod Parametri preverjanja pristnosti izberite Brskaj
  17. Pomaknite se do zasebnega ključa, ki ste ga ustvarili prej, in ga izberite
  18. Na levi plošči se pomaknite do SSH>Predori
  19. Pod Dodaj novo posredovano vrata: vnesite 8080 & izberite Dynamic in Auto Konfiguracija PuTTy
  20. Vrnite se nazaj na sejo & izberite Shrani
  21. Izberite Odpri
  22. Ob pozivu za uporabniško ime vnesite uporabnika ec2 za Amazon Linux AMI
  23. Nadaljujte z naslednjimi koraki na podlagi želenega brskalnika

Firefox

  1. Odprite Firefox
  2. Pomaknite se do Orodja>Opcije>Napredno>Omrežje>Povezava>Nastavitve>Ročna konfiguracija proxyja
  3. Host SOCKS nastavite na 127.0.0.1
  4. Nastavite vrata na 8080
  5. Pritisnite Shrani

Chrome

  1. Namestite razširitev Proxy SwitchySharp Spletna stran trgovine Chrome
  2. Pojavil se bo zaslon za nastavitev google chrome podaljšek
  3. Izberite ime
  4. Izberite ročno konfiguracijo
  5. Spremenite gostitelja SOCKS na 127.0.0.1
  6. Spremenite vrata v 8080
  7. Vse ostalo naj ostane prazno
  8. Izberite Shrani
  9. Kliknite ikono razširitve in izberite svoj proxy profil

Po zaključku zgornjih korakov boste promet svojega brskalnika uspešno tunelirali skozi primerek EC2. Glede na to je SSH tuneliranje uporabno le za lažje brskanje in dostop do nekaterih geografsko omejenih vsebin. Če je vaš namen ustvariti popolnoma delujoč VPN z možnostjo preusmeritve vsega internetnega prometa, je OpenVPN možnost, ki jo želite pogledati. V podrobnosti gremo spodaj.

Kako uporabljati AWS z OpenVPN

Kot odprtokodna aplikacija je OpenVPN odlično orodje VPN. Z možnostjo preusmeritve vsega svojega internetnega prometa prek primerka EC2 lahko OpenVPN pomaga tudi pri uporabi VPN za aplikacije, kot sta Steam ali Battle.net. Nastavitev OpenVPN se morda zdi zapletena, ko pogled usmerjate po navodilih, resnica pa je, da je dokaj preprosta (če ne malo zamudna).

Namestitev OpenVPN na AWS

  1. S pomočjo zgornjih navodil povežite primerek EC2 s PuTTy
  2. Pojaviti se mora ukazni poziv, ki prikazuje Amazon Linux AMI
  3. Kopirati & Naslednje ukaze posamično prilepite v ukazni poziv:
  • sudo yum namestite -y openvpn
  • sudo modprobe iptable_nat
  • odmev 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTAVITEV -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTAVITEV -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Če prvi zgoraj navedeni ukaz ne deluje, ga zamenjajte z:
  • sudo apt-get install -y openvpn

Povezava z OpenVPN prek easy-rsa

Ko gre za nastavitev vašega strežnika OpenVPN, imate na voljo nekaj različnih načinov. Prva omogoča istočasno povezovanje z različnimi napravami prek easy-rsa, druga metoda pa omogoča le eno povezavo hkrati s statičnim šifriranjem.

Konfiguracija strežnika

  1. Kopirati & Naslednje ukaze posamično prilepite v ukazni poziv:
  • sudo yum namestite enostavno-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Uporabnika root omogočite tako, da v svoj ukazni poziv vnesete sudo su
  2. V naslednjem koraku boste morali vnesti podatke, na primer vaš poklic / podjetje - izberite privzeto s pritiskom na Enter, ko boste pozvani.
  3. Kopirati & Naslednje ukaze posamično prilepite v ukazni poziv:
  • cd /usr/share/easy-rsa/2.0/CA
  • vir ./vars
  • ./ čisto-vse
  • ./ graditi-ca
  • ./ build-key-server strežnik
  • ./ build-dh 2048
  1. Če želite nastaviti napravo, kopirajte & Naslednje ukaze posamično prilepite v ukazni poziv:
  • ./ build-key odjemalec
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / keys
  • za datoteko v server.crt server.key ca.crt dh2048.pem pfs.key; naredite cp $ file / etc / openvpn / keys /; Končano
  • cd / etc / openvpn
  • nano server.conf
  1. Odpre se urejevalnik besedil Nano - kopira & prilepi naslednje besedilo:

pristanišče 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key # To datoteko je treba hraniti v tajnosti

dh /etc/openvpn/keys/dh2048.pem

šifra AES-256-CBC

avtor SHA512

strežnik 10.8.0.0 255.255.255.0

potisni "preusmeritveni prehod def1 bypass-dhcp"

potisni "dhcp-možnost DNS 8.8.8.8"

potisni "dhcp-možnost DNS 8.8.4.4"

ifconfig-pool-obstojno ipp.txt

keepalive 10 120

comp-lzo

vztrajno-ključ

vztrajati-tun

status openvpn-status.log

log-dodaj openvpn.log

glagol 3

tls-strežnik

tls-auth /etc/openvpn/keys/pfs.key

  1. Če želite shraniti in zapreti konfiguracijsko besedilo, pritisnite CTRL + O in nato CTRL + X
  2. Začnite OpenVPN tako, da vtipkate v svoj ukazni poziv:
  • sudo storitev openvpn start

Konfiguracija odjemalca

  1. Kopirati & v ukazni poziv prilepite naslednje ukaze:
  • cd /usr/share/easy-rsa/2.0/CA
  • chmod 777 tipke
  • CD-tipke
  • za datoteko v client.crt client.key ca.crt dh2048.pem pfs.key ca.key; naredite datoteko sudo chmod 777 $; Končano
  1. Prenesite WinSCP s privzetimi možnostmi namestitve & Odpri
  2. WinSCP vas bo pozval, da uvozite podatke o pristnosti strežnika iz PuTTy-ja
  3. Izberite tistega, ki ste ga ustvarili v prejšnjih korakih
  4. Izberite Uredi in vnesite pod uporabniškim imenom: ec2-user
  5. Hit Prijava
  6. Kliknite Uredi & nato Napredno
  7. Pomaknite se do SSH>Preverjanje pristnosti>Datoteka z zasebnim ključem
  8. Poiščite svojo PPK datoteko
  9. Nazaj na glavni zaslon vnesite ime IPv4 primerka EC2 v polje Ime gostitelja
  10. Shranite nastavitve
  11. Na desni plošči se pomaknite do imenika, ki vsebuje vaše datoteke s ključi
  12. Označiti morate pet potrebnih datotek: client.crt, client.key, ca.crt, dh2048.pem in pfs.key
  13. Izberite zeleni gumb za prenos
  14. Datoteke shranite kamor koli želite
  15. Vrnite se nazaj v ukazni poziv PuTTy
  16. Kopirati & prilepite naslednji ukaz:
  • za datoteko v client.crt client.key ca.crt dh2048.pem pfs.key; naredite datoteko sudo chmod 600 $; Končano
  • cd ..
  • chmod 600 tipk
  1. V računalniku premaknite pet datotek v konfiguracijsko mapo OpenVPN (privzeta lokacija je C: \\ Programske datoteke \\ OpenVPN \\ config

SUB: Ustvarjanje konfiguracijske datoteke odjemalca

Zadnja stvar, ki jo moramo narediti, je ustvariti konfiguracijsko datoteko za odjemalca. Na srečo je to enostavno storiti z osnovnim urejevalnikom besedil.

  1. Z desno miškino tipko kliknite kateri koli osnovni urejevalnik tekstov
  2. Izberite Zaženi kot skrbnik
  3. Kopirati & prilepite naslednjo konfiguracijo:

odjemalec

dev tun

proto udp

daljinski VAŠ.EC2.INSTANCE.IP 1194

ca ca.crt

cert client.crt

ključni odjemalec.key

tls-različica-min 1.2

tls-šifra TLS-ECDHE-RSA-S-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-S-AES-256-GCM-SHA384 : TLS-DHE-RSA-S-AES-256-CBC-SHA256

šifra AES-256-CBC

avtor SHA512

resoluv-retry neskončno

avh-poskusi noben

nevezan

vztrajno-ključ

vztrajati-tun

strežnik tipa ns-cert

comp-lzo

glagol 3

tls-odjemalec

tls-auth pfs.key

  1. Konfiguracijo shranite kot client.ovpn
  2. Konfiguracijsko datoteko shranite v isti imenik kot ostalih pet datotek (Privzeto je C: \\ Programske datoteke \\ OpenVPN \\ config)
  3. Končno z desno miškino tipko kliknite GUI OpenVPN in izberite Zaženi kot skrbnik
  4. V spodnji sistemski vrstici z desno miškino tipko kliknite ikono OpenVPN
  5. Povežite se z ustrezno konfiguracijo
  6. Če bo uspešna, se bo ikona OpenVPN obarvala zeleno

Odstranjevanje datoteke organa za potrdila

Da bi ostali čim bolj varni, naša ekipa na ProPrivacy.com priporoča odstranitev datoteke ca.key iz vašega strežnika. Če je verjetno, da je certifikat ogrožen, v prihodnosti ne boste želeli zaupati certifikatom, ki jih je predložil CA. Preden izvedete naslednje korake, se prepričajte, da imate ključe / certifikate za vsako napravo, ki jo želite povezati.

  1. Izberite ca.key
  2. Namesto gumba za prenos izberite Download in Delete
  3. Datoteko shranite na varno mesto

Odpravljanje težav z ponovnim zagonom ali vzdrževanjem

Če se po ponovnem zagonu računalnika ali dokončanju vzdrževanja pojavijo težave, lahko OpenVPN nastavite kot storitev tako, da v ukazni poziv vnesete naslednje ukaze. Večinokrat to odpravi težavo.

  • sudo systemctl start [zaščiten e-poštni naslov]
  • sudo systemctl enable [zaščitena po e-pošti]

Če zgornji ukazi ne delujejo ali se vam zdi, da se povezujete z VPN, vendar ne z internetom, poskusite ponastaviti nastavitve iptable z izvajanjem ukazov od prej:

  • odmev 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTAVITEV -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTAVITEV -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Povezava z OpenVPN prek statične šifriranja

Čeprav je to metodo lažje doseči kot metodo easy-rsa, je manj varna in omogoča naenkrat le eno povezavo s strežnikom VPN. Kljub temu je to odlična možnost nad drugimi brezplačnimi storitvami VPN.

  1. V ukazni poziv PuTTy prilepite:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Ko se prikaže urejevalnik besedil Nano, vnesite naslednjo konfiguracijo:

pristanišče 1194

proto tcp-strežnik

dev tun1

ifconfig 10.4.0.1 10.4.0.2

statusni strežnik-tcp.log

glagol 3

skrivni ovpn.key

  1. Za shranjevanje izberite CTRL + O, nato pa CTRL + X za izhod
  2. V ukazni poziv PuTTy vnesite:
  • sudo storitev openvpn start
  • sudo chmod 777 ovpn.key
  1. Prenesite WinSCP tako, da upoštevate privzeta navodila za namestitev
  2. V pozivu boste pozvani, da uvozite podatke o pristnosti strežnika iz PuTTy-ja
  3. Izberite tistega, ki ste ga naredili v prejšnjih korakih in kliknite Uredi
  4. V uporabniško ime vnesite uporabnika ec2 in pritisnite Login
  5. Na desni plošči se pomaknite navzgor in se pomaknite do etc / openvpn
  6. Izberite datoteko ovpn.key in jo povlecite na varno mesto
  7. V ukazni poziv PuTTy vnesite:
  • sudo chmod 600 ovpn.key
  1. Prenesite OpenVPN glede na vaše sistemske specifike
  2. Premaknite svoj ovpn.key v konfiguracijsko mapo OpenVPN (privzeto je C: / Programske datoteke / OpenVPN / config ...)
  3. Odprite Notepad in prilepite naslednje:

proto tcp-odjemalec

oddaljeni svojEC2IPtukaj

pristanišče 1194

dev tun

skrivnost "vaša pot do mape za konfiguracijo OpenVPN - glejte privzeto zgoraj"

preusmeritveni prehod def1

ifconfig 10.4.0.2 10.4.0.1

  1. Datoteko shranite v konfiguracijsko mapo OpvenVPN kot myconfig.ovpn
  2. V sistemski vrstici se prepričajte, da se OpenVPN ne izvaja - zaprite, če je
  3. Na namizju z desno miškino tipko kliknite OpenVPN in izberite Zaženi kot skrbnik
  4. Nazaj v sistemsko vrstico, z desno miškino tipko kliknite OpenVPN in izberite Poveži
  5. Če bo uspešna, se ikona obarva zeleno

Testiranje AWS VPN deluje

Preverjanje vašega uspeha z Amazonovo spletno stranjo Amazon Web Services je izjemno enostavno!

  1. Prekinite povezavo z omrežjem VPN
  2. Odprite spletno mesto, kot je www.ipchicken.com
  3. Zapišite svoj IP naslov
  4. Izhod iz brskalnika
  5. Ponovno se povežite s svojim VPN
  6. Odprite brskalnik in se pomaknite nazaj na www.ipchicken.com
  7. Primerjajte svoj IP naslov od koraka 3 do tistega, ki je prikazan zdaj
  8. Če se naslovi IP razlikujejo, uspešno uporabljate domači VPN!

Uporaba spletnih storitev Amazon za ustvarjanje VPN-ja: povzetek

Če želite izkoristiti VPN brez mesečnih naročnin, je ustvarjanje Amazon VPN odlična možnost. Ustvarjanje lastnega zasebnega zasebnega spletnega mesta Amazon je preprosto in enostavno - in kljub temu, da zamudno zamuja - tudi povsem vredno.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me