Lai gan esošajiem VPN ir pieejama liela abonēšanas izvēle, vairums no tiem - vai vismaz ātrs, uzticams - ir pieejami tikai ar ikmēneša pirkumu. Šajā rokasgrāmatā mēs parādīsim, kā izveidot VPN Amazon tīmekļa pakalpojumos, lai jūs varētu izvairīties no šīm ikmēneša abonēšanas izmaksām.


AWS prasības

Amazon Web Services nodrošina divas dažādas VPN servera iespējas: OpenVPN un SSH Tunneling. Katrai opcijai ir savi kritumi un kritumi, un pirms lēmuma pieņemšanas abas ir vērts plaši izpētīt. Neatkarīgi no tā, vai izvēlaties OpenVPN vai SSH tunelēšanu, jums joprojām būs jāatbilst šādām prasībām:

  • Konts vietnē Amazon Web Services
  • Kredītkarte, lai reģistrētos Amazon Web Services (bez maksas, ja vien nepārsniedzat iepriekš iestatītās summas)
  • PuTTy (SSH klients)
  • PuTTyGen (atslēgu ģenerators)
  • WinSCP (FTP serveris)

Kā iestatīt Amazon VPN uz AWS

VPN iestatīšana Amazon Web Services ir diezgan vienkārša. Windows lietotājiem pēc konta reģistrēšanas un norēķinu informācijas iestatīšanas jums būs jāveic šādas darbības.

  1. Pēc uzaicinājuma izvēlieties bezmaksas pamatplānu 1 pamatplāna atlase
  2. Meklēšanas joslā ierakstiet un noklikšķiniet uz EC2 2 EC2 meklēšanas josla
  3. EC2 informācijas panelī atlasiet Launch instance 3 AWS EC2 informācijas panelis
  4. Atlasiet pirmo piemēroto bezmaksas līmeņa līmeni: Amazon Linux AMI 4 Amazon Linux AMI
  5. Izvēlieties bezmaksas līmeņa t2.micro opciju (parasti iepriekš atlasīta) 5 t2.mikro atlase
  6. Lapas apakšā atlasiet Pārskats un palaišana
  7. Noklikšķiniet uz Rediģēt drošības grupas 6 rediģēt AWS drošības grupas
  8. Noklikšķiniet uz Pievienot kārtulu 7 pievienot jaunu noteikumu
  9. Zem Type nolaižamās izvēlnes atlasiet Custom UDP 8 mainīšana uz UDP un portu
  10. Iestatiet portu diapazonu uz 1194
  11. Sadaļā Avots atlasiet Jebkurā vietā
  12. Atlasiet Palaist 9 Noklikšķiniet uz AWS Launch
  13. Kad tiek prasīts, atlasiet nolaižamo izvēlni un izvēlieties Izveidot jaunu taustiņu pāri 10 izveidojiet jaunu atslēgu pāri
  14. Nosauciet atslēgu pāri 11 nosauciet jauno atslēgu pāri
  15. Atlasiet Lejupielādēt atslēgu pāri un glabājiet to kaut kur droši 12 lejupielādējiet atslēgu pāri un palaidiet
  16. Atlasiet Palaist gadījumus
  17. Ekrānā Launch Status atlasiet Skatīt gadījumus 13 noklikšķiniet uz Skatīt gadījumus
  18. Pārbaudiet, vai ir palaists tikai viens piemērs (ja jūs pirmo reizi izmantojat EC2) 14 skata gadījumi

Kā izmantot savu Amazon VPN ar SSH tunelēšanu

Daudzi cilvēki izmanto VPN, cerot piekļūt ģeogrāfiski ierobežotam saturam. Ja jūsu vienīgais iemesls, kāpēc vēlaties izmantot VPN, ir piekļuve saturam, kas jūsu valstī nav pieejams, SSH tunelēšana, iespējams, ir jūsu labākais un vienkāršākais risinājums. Kaut arī SSH tunelēšana nav perfekta, tā ir lieliski piemērota vieglai lietošanai, piemēram, pamata pārlūkošanai tīmeklī vai ģeogrāfiski aizslēgtu vietņu / pakalpojumu pārvietošanai..

Lai iestatītu SSH tunelēšanu, rīkojieties šādi:

  1. Lejupielādējiet failus PuTTy un PuTTyGen .exe
  2. Veiciet dubultklikšķi uz PuTTyGen, lai to atvērtu
  3. Atlasiet Ielādēt
  4. Nolaižamajā izvēlnē apakšējā labajā stūrī atlasiet Visi failu tipi
  5. Izvēlieties atslēgu pāra failu no iepriekšējiem
  6. Atlasiet Saglabāt privāto atslēgu
  7. Jūsu faila nosaukumam vārdiski jāsakrīt ar .pem atslēgu
  8. IZVĒLES: izveidojiet ieejas frāzi
  9. Izejiet no PuTTyGen un atveriet PuTTy
  10. Dodieties uz savu AWS EC2 informācijas paneli
  11. Kopējiet savu IPv4 publisko IP AWS IP adrese
  12. Ielīmējiet savu IPv4 publisko IP PuTTy resursdatora nosaukumā (vai IP adresē).
  13. Izvēlieties sesijas nosaukumu
  14. Atlasiet Saglabāt
  15. Kreisajā panelī dodieties uz SSH>Auth
  16. Sadaļā Autentifikācijas parametri atlasiet Pārlūkot
  17. Dodieties uz privāto atslēgu, kuru ģenerējāt iepriekš, un atlasiet to
  18. Kreisajā panelī dodieties uz SSH>Tuneļi
  19. Sadaļā Pievienot jaunu nosūtītu portu ierakstiet 8080 & atlasiet Dynamic un Auto PuTTy konfigurācija
  20. Dodieties atpakaļ uz sesiju & atlasiet Saglabāt
  21. Atlasiet Atvērt
  22. Kad tiek pieprasīts lietotājvārds, ierakstiet ec2-user Amazon Linux AMI
  23. Veiciet nākamās darbības, pamatojoties uz vēlamo pārlūku

Firefox

  1. Atveriet Firefox
  2. Dodieties uz Rīki>Iespējas>Advanced>Tīkls>Savienojums>Iestatījumi>Manuāla starpniekservera konfigurēšana
  3. Iestatiet SOCKS resursdatoru uz 127.0.0.1
  4. Iestatiet portu uz 8080
  5. Rezultāts Saglabāt

Chrome

  1. Instalējiet starpniekserveri SwitchySharp Vietne Chrome Store
  2. Tiks parādīts iestatīšanas ekrāns google hroma paplašinājums
  3. Izvēlieties vārdu
  4. Atlasiet Manuālā konfigurācija
  5. Mainiet SOCKS resursdatoru uz 127.0.0.1
  6. Mainiet portu uz 8080
  7. Viss pārējais jāatstāj tukšs
  8. Atlasiet Saglabāt
  9. Noklikšķiniet uz paplašinājuma ikonas un atlasiet starpniekservera profilu

Pēc iepriekšminēto darbību veikšanas jūs veiksmīgi mainīsit pārlūkprogrammas trafiku caur jūsu EC2 instanci. Tomēr SSH tunelēšana ir noderīga tikai vieglai pārlūkošanai un piekļuvei dažam ģeogrāfiski ierobežotam saturam. Ja jūs plānojat izveidot pilnībā funkcionējošu VPN ar iespēju novirzīt visu interneta trafiku, OpenVPN ir opcija, kuru vēlaties izpētīt. Mēs sīkāk iedziļināmies zemāk.

Kā izmantot AWS ar OpenVPN

Kā atvērtā koda lietojumprogramma OpenVPN ir lielisks VPN rīks, ko izmantot. Izmantojot iespēju novirzīt visu jūsu interneta trafiku, izmantojot EC2 instanci, OpenVPN var arī palīdzēt izmantot VPN tādām lietojumprogrammām kā Steam vai Battle.net. Pārliecinoties par norādījumiem, OpenVPN iestatīšana var šķist sarežģīta, taču patiesība ir diezgan vienkārša (ja ne mazliet laikietilpīga)..

OpenVPN instalēšana AWS

  1. Izmantojot iepriekš minētos norādījumus, pievienojiet EC2 instanci PuTTy
  2. Komandu uzvednei, kas parāda Amazon Linux AMI, vajadzētu parādīties
  3. Kopēt & ielīmējiet šādas komandas atsevišķi komandu uzvednē:
  • sudo yum install -y openvpn
  • sudo modprobe iptable_nat
  • atbalss 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A PĀRSTRĀDE -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptable -t nat -A PĀRSTRĀDE -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Ja pirmā augstāk minētā komanda nedarbojas, aizstājiet to ar:
  • sudo apt-get install -y openvpn

Savienojuma izveide ar OpenVPN, izmantojot easy-rsa

Kad runa ir par OpenVPN servera iestatīšanu, jums ir pāris dažādas metodes. Pirmais ļauj vienlaicīgi izveidot savienojumu ar dažādām ierīcēm, izmantojot easy-rsa, savukārt otrā metode ļauj tikai vienu savienojumu vienlaikus, izmantojot statisko šifrēšanu..

Servera konfigurācija

  1. Kopēt & ielīmējiet šādas komandas atsevišķi komandu uzvednē:
  • sudo yum install easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Iespējot saknes lietotāju, ierakstot komandu uzvednē sudo su
  2. Nākamajā solī jums tiks lūgts aizpildīt tādu informāciju kā jūsu nodarbošanās / uzņēmums - atlasiet noklusējuma iestatījumu, noklikšķinot uz Enter, kad tas tiek prasīts
  3. Kopēt & ielīmējiet šādas komandas atsevišķi komandu uzvednē:
  • cd /usr/share/easy-rsa/2.0/CA
  • avots ./vars
  • ./ tīri viss
  • ./ veidot-ca
  • ./ veidot atslēgas-servera serveri
  • ./ build-dh 2048. gads
  1. Lai iestatītu ierīci, kopējiet & ielīmējiet šīs komandas atsevišķi komandu uzvednē:
  • ./ build-key klients
  • cd /usr/share/easy-rsa/2.0/CA/key
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / taustiņi
  • failam server.crt server.key ca.crt dh2048.pem pfs.key; do cp $ fails / etc / openvpn / taustiņi /; darīts
  • cd / etc / openvpn
  • nano server.conf
  1. Tiks atvērts Nano teksta redaktors - kopēt & ielīmējiet šo tekstu:

osta 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

taustiņš /etc/openvpn/keys/server.key # Šis fails ir jātur noslēpumā

dh /etc/openvpn/keys/dh2048.pem

šifrs AES-256-CBC

aut. SHA512

serveris 10.8.0.0 255.255.255.0

spiest "redirect-gateway def1 bypass-dhcp"

spiest "dhcp-option DNS 8.8.8.8"

spiest "dhcp-option DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

keepalive 10 120

comp-lzo

saglabāt taustiņu

saglabājas-tun

statuss openvpn-status.log

log-append openvpn.log

darbības vārds 3

tls-serveris

tls-auth /etc/openvpn/keys/pfs.key

  1. Lai saglabātu un izietu no konfigurācijas teksta, nospiediet taustiņu kombināciju CTRL + O un pēc tam taustiņu kombināciju CTRL + X
  2. Sāciet OpenVPN, ierakstot komandu uzvednē:
  • sudo pakalpojuma openvpn sākums

Klienta konfigurācija

  1. Kopēt & savā komandu uzvednē ielīmējiet šādas komandas:
  • cd /usr/share/easy-rsa/2.0/CA
  • chmod 777 atslēgas
  • cd taustiņi
  • failam client.crt client.key ca.crt dh2048.pem pfs.key ca.key; do sudo chmod 777 $ fails; darīts
  1. Lejupielādējiet WinSCP ar noklusējuma instalēšanas opcijām & atver to
  2. WinSCP liks jums importēt servera autentifikācijas informāciju no PuTTy
  3. Atlasiet to, ko izveidojāt iepriekšējās darbībās
  4. Atlasiet Rediģēt un ierakstiet zem lietotājvārda: ec2-user
  5. Rezultāts Login
  6. Noklikšķiniet uz Rediģēt & tad Advanced
  7. Dodieties uz SSH>Autentifikācija>Privātās atslēgas fails
  8. Atrodiet savu PPK failu
  9. Atpakaļ uz galveno ekrānu laukā Host Name ievadiet EC2 instances IPv4 adresi
  10. Saglabājiet iestatījumus
  11. Labajā panelī dodieties uz direktoriju, kurā atrodas galvenie faili
  12. Jums būs jāizceļ pieci nepieciešamie faili: client.crt, client.key, ca.crt, dh2048.pem un pfs.key
  13. Atlasiet zaļo pogu Lejupielādēt
  14. Saglabājiet failus visur, kur vēlaties
  15. Virzieties atpakaļ uz PuTTy komandu uzvedni
  16. Kopēt & ielīmējiet šo komandu:
  • failam client.crt client.key ca.crt dh2048.pem pfs.key; do sudo chmod 600 $ fails; darīts
  • CD ..
  • chmod 600 atslēgas
  1. Datorā pārvietojiet piecus failus OpenVPN konfigurācijas mapē (noklusējuma atrašanās vieta ir C: \\ Program Files \\ OpenVPN \\ config

SUB: klienta konfigurācijas faila izveidošana

Pēdējā lieta, kas mums jādara, ir izveidot klienta konfigurācijas failu. Par laimi, to ir viegli izdarīt, izmantojot pamata teksta redaktoru.

  1. Ar peles labo pogu noklikšķiniet uz jebkura vienkāršā teksta redaktora
  2. Atlasiet Palaist kā administratoram
  3. Kopēt & ielīmējiet šādu konfigurāciju:

klients

dev tun

proto udp

attālais YOUR.EC2.INSTANCE.IP 1194

ca ca.crt

sertificēt klientu.crt

galvenais klients.atslēga

tls-versija-min 1.2

TLS-šifrs TLS-ECDHE-RSA-AR-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-AR-AES-128-GCM-SHA256: TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 : TLS-DHE-RSA-AR-AES-256-CBC-SHA256

šifrs AES-256-CBC

aut. SHA512

rezolv-mēģiniet bezgalīgi

neatļaut atkārtotu mēģinājumu

nobind

saglabāt taustiņu

saglabājas-tun

ns-cert tipa serveris

comp-lzo

darbības vārds 3

tls-klients

tls-auth pfs.key

  1. Saglabājiet konfigurāciju kā client.ovpn
  2. Saglabājiet konfigurācijas failu tajā pašā direktorijā kā pārējie pieci faili (Noklusējums ir C: \\ Program Files \\ OpenVPN \\ config)
  3. Visbeidzot, ar peles labo pogu noklikšķiniet uz OpenVPN GUI un atlasiet Palaist kā administratoram
  4. Zemāk esošajā sistēmas teknē noklikšķiniet ar peles labo pogu uz OpenVPN ikonas
  5. Pievienojiet atbilstošajai konfigurācijai
  6. Ja tas izdosies, OpenVPN ikona kļūs zaļa

Sertifikāta iestādes faila noņemšana

Lai saglabātu pēc iespējas lielāku drošību, mūsu vietne ProPrivacy.com iesaka no servera noņemt ca.key failu. Ja sertifikātu autoritāte ir apdraudēta, jūs nekad vairs neuzticēsities sertifikātiem, ko nodrošina šī SI. Pirms šo darbību veikšanas pārliecinieties, vai jums ir atslēgas / sertifikāti katrai ierīcei, kuru vēlaties izveidot savienojumu.

  1. Izvēlieties ca.key
  2. Tā vietā, lai izvēlētos pogu Lejupielādēt, atlasiet Lejupielādēt un Dzēst
  3. Glabājiet failu drošā vietā

Reboot vai uzturēšanas problēmu novēršana

Ja pēc datora atsāknēšanas vai apkopes pabeigšanas rodas problēmas, OpenVPN kā pakalpojumu varat iestatīt, komandu uzvednē ierakstot šādas komandas. Lielākoties tas novērš problēmu.

  • sudo systemctl start [aizsargāts ar e-pastu]
  • sudo systemctl iespējot [aizsargāts ar e-pastu]

Ja iepriekš minētās komandas nedarbojas vai šķiet, ka jūs izveidojat savienojumu ar VPN, bet ne internetu, mēģiniet atiestatīt savus iptable iestatījumus, palaižot komandas no iepriekšējās:

  • atbalss 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A PĀRSTRĀDE -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptable -t nat -A PĀRSTRĀDE -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Savienojuma izveide ar OpenVPN, izmantojot statisko šifrēšanu

Lai gan šo metodi ir vieglāk sasniegt nekā vienkāršo rsa metodi, tā ir mazāk droša un vienlaikus ļauj izveidot tikai vienu savienojumu ar VPN serveri. Tomēr šī ir lieliska iespēja salīdzinājumā ar citiem bezmaksas VPN pakalpojumiem.

  1. PuTTy komandu uzvednē ielīmējiet:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Kad parādās Nano teksta redaktors, ierakstiet šādu konfigurāciju:

osta 1194

proto tcp-serveris

dev tun1

ifconfig 10.4.0.1 10.4.0.2

statusa serveris-tcp.log

darbības vārds 3

slepenais ovpn.key

  1. Atlasiet CTRL + O, lai saglabātu, un pēc tam CTRL + X, lai izietu
  2. PuTTy komandu uzvednē ierakstiet:
  • sudo pakalpojuma openvpn sākums
  • sudo chmod 777 ovpn.key
  1. Lejupielādējiet WinSCP, izpildot noklusējuma instalēšanas uzvednes
  2. Uzvedne lūgs jums importēt servera autentifikācijas informāciju no PuTTy
  3. Atlasiet iepriekšējos soļos veikto un noklikšķiniet uz Rediģēt
  4. Zem lietotājvārda ierakstiet ec2-user un nospiediet Login
  5. Labajā panelī ritiniet uz augšu un dodieties uz vietni etc / openvpn
  6. Atlasiet failu ovpn.key un velciet to drošā vietā
  7. PuTTy komandu uzvednē ierakstiet:
  • sudo chmod 600 ovpn.key
  1. Lejupielādējiet OpenVPN atbilstoši jūsu sistēmas specifikai
  2. Pārvietojiet savu ovpn.key uz OpenVPN konfigurācijas mapi (Noklusējums ir C: / Program Files / OpenVPN / config ...)
  3. Atveriet Notepad un ielīmējiet šo:

proto tcp-klients

attāls jūsuEC2IPšeit

osta 1194

dev tun

slepeni "ceļš uz OpenVPN konfigurācijas mapi - skatiet iepriekš norādīto noklusējumu"

novirzīšanas vārteja def1

ifconfig 10.4.0.2 10.4.0.1

  1. Saglabājiet failu OpvenVPN konfigurācijas mapē kā myconfig.ovpn
  2. Sistēmas teknē pārliecinieties, vai OpenVPN nedarbojas - aizveriet to, ja ir
  3. Ar darbvirsmu ar peles labo pogu noklikšķiniet uz OpenVPN un atlasiet Palaist kā administratoram
  4. Atpakaļ sistēmas teknē noklikšķiniet ar peles labo pogu uz OpenVPN un atlasiet Savienot
  5. Ja izdošanās, ikona kļūs zaļa

AWS VPN pārbaude darbojas

Pārliecināt savus panākumus ar Amazon Web Services VPN ir ārkārtīgi viegli!

  1. Atvienojiet no sava VPN
  2. Dodieties uz vietni, piemēram, www.ipchicken.com
  3. Pierakstiet savu IP adresi
  4. Izejiet no pārlūka
  5. Atkārtoti izveidojiet savienojumu ar savu VPN
  6. Atveriet pārlūkprogrammu un dodieties atpakaļ uz vietni www.ipchicken.com
  7. Salīdziniet savu IP adresi no 3. darbības ar to, kas tiek parādīta tagad
  8. Ja IP adreses atšķiras, jūs veiksmīgi izmantojat savu mājās gatavoto VPN!

Amazon Web Services izmantošana VPN izveidei: kopsavilkums

Ja vēlaties iegūt priekšrocības no VPN izmantošanas bez ikmēneša abonēšanas maksām, lieliska iespēja ir izveidot Amazon VPN. Izveidot savu Amazon Web Service VPN ir vienkārši un viegli - un, neskatoties uz to, ka tas prasa nedaudz laika, tas ir arī pilnīgi tā vērts.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me