Mevcut VPN'ler çok sayıda abonelik seçeneğiyle gelirken, çoğu - veya en azından hızlı, güvenilir olanlar - sadece aylık bir satın alma ile kullanılabilir. Bu kılavuzda, Amazon web hizmetlerinde nasıl VPN oluşturulacağını gösteriyoruz, böylece bu aylık abonelik maliyetlerinden kaçınabilirsiniz.


AWS Gereksinimleri

Amazon Web Services iki farklı VPN sunucusu seçeneği sunar: OpenVPN ve SSH Tunneling. Her seçeneğin iniş ve çıkışları vardır ve her ikisi de bir karar vermeden önce kapsamlı bir şekilde araştırmaya değer. OpenVPN veya SSH Tünel Oluşturmayı seçseniz de, aşağıdaki gereksinimleri karşılamanız gerekir:

  • Amazon Web Services ile bir hesap
  • Amazon Web Services'a kaydolmak için bir kredi kartı (önceden belirlenmiş miktarları geçmedikçe ücretsiz)
  • PuTTy (SSH istemcisi)
  • PuTTyGen (anahtar üreteci)
  • WinSCP (FTP sunucusu)

AWS'de Amazon VPN nasıl kurulur

VPN'nizi Amazon Web Services üzerinde kurmak oldukça basittir. Windows kullanıcıları için, bir hesaba kaydolduktan ve fatura bilgilerinizi ayarladıktan sonra aşağıdaki adımları tamamlamanız gerekir..

  1. İstendiğinde Ücretsiz Temel Planı seçin 1 temel plan seçimi
  2. Arama çubuğuna EC2 yazın ve tıklayın 2 EC2 arama çubuğu
  3. EC2 kontrol panelinden, Örneği Başlat'ı seçin. 3 AWS EC2 kontrol paneli
  4. İlk ücretsiz katman uygun seçeneğini belirleyin: Amazon Linux AMI 4 Amazon Linux AMI
  5. Serbest seviye uygun t2.micro seçeneğini belirleyin (genellikle önceden seçilir) 5 t2. Mikro seçim
  6. Sayfanın altındaki İncele ve Başlat'ı seçin
  7. Güvenlik gruplarını düzenle'yi tıklayın 6 AWS güvenlik grubunu düzenle
  8. Kural Ekle'yi tıklayın 7 yeni kural ekle
  9. Tür açılır menüsünün altında Özel UDP'yi seçin 8 UDP ve bağlantı noktasına geçiş
  10. Port Aralığını 1194 olarak ayarlayın
  11. Kaynak altında, Her Yerden
  12. Başlat'ı seçin 9 AWS Lansmanına Tıklayın
  13. İstendiğinde, açılır menüyü seçin ve Yeni bir anahtar çifti oluştur'u seçin 10 yeni bir anahtar çifti oluşturma
  14. Anahtar çiftinize bir ad verin 11 yeni anahtar çiftinizi adlandırın
  15. Anahtar Çifti İndir'i seçin ve güvenli bir yerde saklayın 12 Anahtar çiftinizi indirin ve başlatın
  16. Örnekleri Başlat'ı seçin
  17. Başlatma Durumu ekranında Örnekleri Görüntüle'yi seçin. 13 örneklere tıklayın
  18. Yalnızca bir örneğin başlatıldığını doğrulayın (EC2'yi ilk kez kullanıyorsanız) 14 örnek göster

Amazon VPN'inizi SSH Tüneliyle Kullanma

Birçok kişi coğrafi olarak kısıtlanmış içeriğe erişim umuduyla VPN kullanıyor. VPN kullanmak istemenizin tek nedeni ülkenizde bulunmayan içeriğe erişmekse, SSH tüneli muhtemelen en iyi ve en kolay seçeneğinizdir. SSH tüneli mükemmel olmasa da, temel web'de gezinme veya coğrafi olarak kilitli web sitelerinde / hizmetlerde yolunuzu zayıflatma gibi hafif kullanım için mükemmeldir.

SSH tünel oluşturmayı ayarlamak için aşağıdaki adımları izleyin:

  1. PuTTy ve PuTTyGen .exe dosyalarını indirin
  2. Açmak için PuTTyGen'e çift tıklayın
  3. Yük Seçin
  4. Sağ alt köşedeki açılır menüden Tüm Dosya Türleri'ni seçin
  5. Anahtar çifti dosyanızı daha önce seçin
  6. Özel Anahtarı Kaydet'i seçin
  7. Dosya adınız .pem anahtar kelimelerinizle eşleşmelidir
  8. İSTEĞE BAĞLI: bir parola oluşturun
  9. PuTTyGen'den çıkın ve PuTTy'yi açın
  10. AWS EC2 Kontrol Panelinize gidin
  11. IPv4 Genel IP'nizi kopyalayın AWS için IP adresi
  12. IPv4 Genel IP'nizi PuTTy’nin Ana Bilgisayar Adına (veya IP adresine) yapıştırın
  13. Bir Oturum Adı Seçin
  14. Kaydet'i seçin
  15. Sol panelde SSH'ye gidin>auth
  16. Kimlik doğrulama parametreleri altında Gözat'ı seçin
  17. Daha önce oluşturduğunuz özel anahtara gidin ve onu seçin
  18. Sol panelde SSH'ye gidin>Tüneller
  19. Yeni yönlendirilen bağlantı noktası ekle'nin altında: 8080 yazın & Dinamik ve Otomatik'i seçin PuTTy yapılandırması
  20. Oturum'a geri dön & Kaydet'i seçin
  21. Aç'ı seçin
  22. Bir kullanıcı adı istendiğinde, Amazon Linux AMI için ec2-user yazın
  23. Tercih ettiğiniz tarayıcıyı temel alarak sonraki adımlara geçin

Firefox

  1. Firefox'u açın
  2. Araçlar'a gidin>Seçenekler>ileri>Ağ>Bağ>Ayarlar>Manuel proxy yapılandırması
  3. SOCKS Ana Bilgisayarını 127.0.0.1 olarak ayarlayın
  4. Bağlantı Noktasını 8080 olarak ayarlayın
  5. Kaydet'i tıklayın

Krom

  1. Proxy SwitchySharp uzantısını yükleyin Chrome Mağazası Web Sayfası
  2. Bir kurulum ekranı açılır google chrome uzantısı
  3. Bir isim seç
  4. Manuel Yapılandırmayı Seçin
  5. SOCKS Ana Bilgisayarını 127.0.0.1 olarak değiştirin
  6. Bağlantı Noktasını 8080 olarak değiştirin
  7. Diğer her şey boş bırakılmalıdır
  8. Kaydet'i seçin
  9. Uzantı simgesini tıklayın ve proxy profilinizi seçin

Yukarıdaki adımları tamamladıktan sonra, EC2 yönetim ortamınız aracılığıyla tarayıcınızın trafiğini başarıyla tünelleyeceksiniz. Bununla birlikte, SSH tünellemesi yalnızca hafif tarama ve coğrafi olarak kısıtlanmış içeriğe erişmek için kullanışlıdır. Amacınız tüm internet trafiğini yeniden yönlendirme özelliğine sahip tamamen çalışan bir VPN oluşturmaksa, bakmak isteyeceğiniz seçenek OpenVPN'dir. Aşağıda ayrıntılara giriyoruz.

AWS'yi OpenVPN ile Kullanma

Açık kaynaklı bir uygulama olarak, OpenVPN kullanmak için harika bir VPN aracıdır. Tüm internet trafiğinizi EC2 yönetim ortamınız üzerinden yeniden yönlendirme özelliğiyle OpenVPN, Steam veya Battle.net gibi uygulamalar için VPN kullanımına da yardımcı olabilir. OpenVPN kurulumu gözlerinizi talimatların üzerine sürüklerken karmaşık görünebilir, ancak gerçek şu ki oldukça basittir (biraz zaman alıcı değilse).

AWS'ye OpenVPN Kurulumu

  1. Yukarıdaki talimatları kullanarak EC2 örneğinizi PuTTy'ye bağlayın
  2. Amazon Linux AMI'yı görüntüleyen bir komut istemi açılmalıdır
  3. kopya & aşağıdaki komutları tek tek komut isteminize yapıştırın:
  • sudo yum yüklemek -y openvpn
  • sudo modprobe Instagram Hesabındaki Resim ve Videoları iptable_nat
  • yankı 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Yukarıda listelenen ilk komut işe yaramazsa, yerine şunu yazın:
  • sudo uygun-get install -y openvpn

Easy-rsa ile OpenVPN'e bağlanma

OpenVPN sunucunuzu ayarlamak söz konusu olduğunda, birkaç farklı yönteminiz vardır. Birincisi, kolay cihazlarla aynı anda çeşitli cihazlara bağlanmanıza izin verirken, ikinci yöntem statik şifreleme ile aynı anda sadece bir bağlantıya izin verir.

Sunucu Yapılandırması

  1. kopya & aşağıdaki komutları tek tek komut isteminize yapıştırın:
  • sudo yum install kolay-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Komut isteminize yazarak kök kullanıcıyı etkinleştirin sudo su
  2. Bir sonraki adımda, mesleğiniz / şirketiniz gibi bilgileri doldurmanız istenecektir - istendiğinde Enter tuşuna basarak varsayılanı seçin
  3. kopya & aşağıdaki komutları tek tek komut isteminize yapıştırın:
  • cd /usr/share/easy-rsa/2.0/CA
  • kaynak ./vars
  • ./hepsini temizle
  • ./ Birikmesi ca
  • ./ build-key-server sunucusu
  • ./ build-dh 2048
  1. Cihazınızı ayarlamak için kopyalayın & aşağıdaki komutları komut isteminize tek tek yapıştırın:
  • ./ build-key istemcisi
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / anahtarlar
  • server.crt dosyasındaki server.key ca.crt dh2048.pem pfs.key; cp $ dosyası / etc / openvpn / keys /; tamam
  • cd / etc / openvpn
  • nano server.conf
  1. Nano metin düzenleyici açılacak - kopya & aşağıdaki metni yapıştırın:

bağlantı noktası 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key # Bu dosya gizli tutulmalıdır

dh /etc/openvpn/keys/dh2048.pem

şifre AES-256-CBC

auth SHA512

sunucu 10.8.0.0 255.255.255.0

it "yönlendirme ağ geçidi def1 bypass-dhcp"

it "dhcp-seçenek DNS 8.8.8.8"

it "dhcp-seçenek DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

koruyucu 10 120

comp-lzo

inat anahtar

inat-tun

status openvpn-status.log

log-append openvpn.log

fiil 3

tls-sunucu

tls-auth /etc/openvpn/keys/pfs.key

  1. Yapılandırma metnini kaydetmek ve çıkmak için CTRL + O ve ardından CTRL + X tuşlarına basın
  2. Komut isteminize yazarak OpenVPN'i başlatın:
  • sudo service openvpn başlat

İstemci Yapılandırması

  1. kopya & aşağıdaki komutları komut isteminize yapıştırın:
  • cd /usr/share/easy-rsa/2.0/CA
  • chmod 777 tuşları
  • cd tuşları
  • client.crt dosyasındaki client.key ca.crt dh2048.pem pfs.key ca.key; sudo chmod 777 $ dosyası; tamam
  1. WinSCP'yi varsayılan kurulum seçenekleriyle indir & aç onu
  2. WinSCP, sunucu kimlik doğrulama bilgilerinizi PuTTy'den içe aktarmanızı isteyecektir
  3. Önceki adımlarda oluşturduğunuz birini seçin
  4. Düzenle'yi seçin ve kullanıcı adı altında yazın: ec2-user
  5. Hit Giriş
  6. Düzenle'yi tıklayın & sonra Gelişmiş
  7. SSH'ye gidin>Kimlik Doğrulama>Özel anahtar dosyası
  8. PPK dosyanızı bulun
  9. Ana ekrana geri dönün, Ana Bilgisayar Adı alanına EC2 örneği IPv4 adresinizi girin
  10. Ayarlarınızı kaydedin
  11. Sağ panelde, anahtar dosyalarınızı barındıran dizine gidin
  12. Gerekli beş dosyayı vurgulamanız gerekir: client.crt, client.key, ca.crt, dh2048.pem ve pfs.key
  13. Yeşil renkli İndir düğmesini seçin
  14. Dosyaları istediğiniz yere kaydedin
  15. PuTTy Komut İstemi'ne geri dönme
  16. kopya & aşağıdaki komutu yapıştırın:
  • client.crt dosyasındaki client.key ca.crt dh2048.pem pfs.key; sudo chmod 600 $ dosyası yapın; tamam
  • CD ..
  • chmod 600 tuşları
  1. Bilgisayarınızda beş dosyayı OpenVPN yapılandırma klasörünüze taşıyın (varsayılan konum C: \\ Program Dosyaları \\ OpenVPN \\ config

SUB: İstemci Yapılandırma Dosyası Oluşturma

Yapmamız gereken son şey istemci yapılandırma dosyasını oluşturmak. Neyse ki, bu temel metin düzenleyicinizi kullanarak kolayca yapılır.

  1. Herhangi bir temel düz metin düzenleyicisine sağ tıklayın
  2. Yönetici olarak çalıştır'ı seçin
  3. kopya & aşağıdaki yapılandırmayı yapıştırın:

müşteri

dev tun

proto udp

uzak YOUR.EC2.INSTANCE.IP 1194

ca ca.crt

cert client.crt

anahtar client.key

tls-sürüm-dk 1.2

tls-şifre TLS-ECDHE-RSA-İLE-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-İLE-AES-128-GCM-SHA256: TLS-ECDHE-RSA-İLE-AES-256-GCM-SHA384 : TLS DHE-RSA-ILE-AES-256-CBC-SHA 256

şifre AES-256-CBC

auth SHA512

sonsuz tekrar deneme

auth-retry hiçbiri

nobind

inat anahtar

inat-tun

ns-sertifika türü sunucu

comp-lzo

fiil 3

tls-istemci

tls-auth pfs.key

  1. Yapılandırmayı client.ovpn olarak kaydedin
  2. Yapılandırma dosyasını diğer beş dosyayla aynı dizine kaydedin (Varsayılan, C: \\ Program Dosyaları \\ OpenVPN \\ config'tir)
  3. Son olarak, OpenVPN GUI'ye sağ tıklayın ve Yönetici olarak çalıştır'ı seçin
  4. Aşağıdaki sistem tepsinizde OpenVPN simgesine sağ tıklayın
  5. Uygun yapılandırmaya bağlanın
  6. Başarılı olursa, OpenVPN simgesi yeşile döner

Sertifika Yetkilisi Dosyasını Kaldırma

ProPrivacy.com'daki ekibimiz mümkün olduğunca güvenli kalabilmek için ca.key dosyasını sunucunuzdan kaldırmanızı önerir. Sertifika yetkilisinin güvenliğinin ihlal edilmesi durumunda, gelecekte bu CA tarafından sağlanan sertifikalara asla güvenmek istemezsiniz. Bununla birlikte, aşağıdaki adımları tamamlamadan önce, bağlamak istediğiniz her cihaz için anahtarlara / sertifikalara sahip olduğunuzdan emin olun..

  1. Ca.key öğesini seçin
  2. İndir düğmesini seçmek yerine İndir ve Sil'i seçin
  3. Dosyayı güvenli bir yerde saklayın

Yeniden Başlatma veya Bakım Sorunlarını Giderme

Bilgisayarınızı yeniden başlattıktan veya bakımı tamamladıktan sonra sorun yaşarsanız, komut isteminize aşağıdaki komutları yazarak OpenVPN'i bir hizmet olarak ayarlayabilirsiniz. Çoğu zaman, bu sorunu çözer.

  • sudo systemctl start [e-posta korumalı]
  • sudo systemctl enable [e-posta korumalı]

Yukarıdaki komutlar işe yaramıyorsa veya VPN'ye bağlandığınız halde internete bağlı görünmüyorsanız, komutları daha önce çalıştırarak iptable ayarlarınızı sıfırlamayı deneyin:

  • yankı 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Statik Şifreleme ile OpenVPN'e Bağlanma

Bu yönteme ulaşmak kolay rsa yönteminden daha kolay olsa da, daha az güvenlidir ve VPN sunucusuna aynı anda yalnızca bir bağlantıya izin verir. Yine de, diğer ücretsiz VPN hizmetlerine göre harika bir seçenek.

  1. PuTTy Komut İstemi'ne yapıştırın:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Nano metin düzenleyici açıldığında, aşağıdaki yapılandırmayı yazın:

bağlantı noktası 1194

proto tcp-sunucusu

dev tun1

ifconfig 10.4.0.1 10.4.0.2

status server-tcp.log

fiil 3

gizli ovpn.key

  1. Kaydetmek için CTRL + O tuşlarını, çıkmak için CTRL + X tuşlarını seçin
  2. PuTTy Komut İstemi'ne şunu yazın:
  • sudo service openvpn başlat
  • sudo chmod 777 ovpn.key
  1. Varsayılan yükleme istemlerini izleyerek WinSCP'yi indirin
  2. Bir komut istemi, sunucu kimlik doğrulama ayrıntılarınızı PuTTy'den içe aktarmanızı isteyecektir.
  3. Önceki adımlarda yaptığınızı seçin ve Düzenle'yi tıklayın
  4. Kullanıcı adı altında ec2-user yazın ve Login'e basın
  5. Sağ panelde yukarı kaydırın ve etc / openvpn öğesine gidin.
  6. Ovpn.key dosyasını seçin ve güvenli bir yere sürükleyin
  7. PuTTy Komut İstemi'ne şunu yazın:
  • sudo chmod 600 ovpn.key
  1. OpenVPN'i sistem özelliklerinize göre indirin
  2. Ovpn.key'nizi OpenVPN’in yapılandırma klasörüne taşıyın (Varsayılan C: / Program Files / OpenVPN / config…)
  3. Not Defteri'ni açın ve aşağıdakileri yapıştırın:

proto tcp-istemcisi

EC2 IP'nizi uzaktan kontrol edin

bağlantı noktası 1194

dev tun

gizli "yapılandırma klasörüne giden yolunuz - yukarıdaki varsayılana bakın"

yönlendirme ağ geçidi def1

ifconfig 10.4.0.2 10.4.0.1

  1. Dosyayı OpvenVPN yapılandırma klasörünüze myconfig.ovpn olarak kaydedin
  2. Sistem tepsinizde OpenVPN'in çalışmadığından emin olun - çalışıyorsa kapatın
  3. Masaüstünüzde OpenVPN'e sağ tıklayın ve Yönetici olarak çalıştır'ı seçin
  4. Sistem tepsinize geri döndüğünüzde OpenVPN'e sağ tıklayın ve Bağlan'ı seçin
  5. Başarılı olursa, simge yeşile döner

AWS VPN'nizin Çalıştığını Test Etme

Amazon Web Services VPN ile başarınızı doğrulamak son derece kolaydır!

  1. VPN'nizle bağlantıyı kesin
  2. Www.ipchicken.com gibi bir web sitesine gidin
  3. IP adresinizi not alın
  4. Tarayıcıdan çık
  5. VPN'nize yeniden bağlanın
  6. Tarayıcınızı açın ve www.ipchicken.com adresine geri dönün
  7. 3. adımdaki IP adresinizi şimdi görüntülenen adresle karşılaştırın
  8. IP adresleri farklıysa, ev yapımı VPN'nizi başarıyla kullanıyorsunuz!

VPN Oluşturmak için Amazon Web Hizmetlerini Kullanma: Özet

Aylık abonelik ücretleri olmadan bir VPN kullanmanın avantajlarını istiyorsanız, Amazon VPN oluşturmak harika bir seçenektir. Kendi Amazon Web Service VPN'nizi oluşturmak basit ve kolaydır - ve biraz zaman alıcı olmasına rağmen, tamamen buna değer.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me