ในขณะที่ VPN ที่มีอยู่มาพร้อมกับตัวเลือกการสมัครสมาชิกจำนวนมากส่วนใหญ่ - หรืออย่างรวดเร็วและเชื่อถือได้อย่างน้อยที่สุดจะสามารถใช้ได้เฉพาะการซื้อรายเดือนเท่านั้น ในคู่มือนี้เราจะแสดงวิธีสร้าง VPN บนเว็บเซอร์วิสของ Amazon ดังนั้นคุณสามารถหลีกเลี่ยงค่าใช้จ่ายในการสมัครสมาชิกรายเดือนได้.


ข้อกำหนดของ AWS

Amazon Web Services มีตัวเลือกเซิร์ฟเวอร์ VPN ที่แตกต่างกันสองตัวเลือก: OpenVPN และ SSH Tunneling ตัวเลือกแต่ละรายการมีทั้งขึ้น ๆ ลง ๆ และทั้งคู่มีมูลค่าการค้นคว้าอย่างละเอียดก่อนการตัดสินใจ ไม่ว่าคุณจะเลือกใช้อุโมงค์ OpenVPN หรือ SSH คุณจะต้องปฏิบัติตามข้อกำหนดต่อไปนี้:

  • บัญชีกับ Amazon Web Services
  • บัตรเครดิตสำหรับลงทะเบียนสำหรับ Amazon Web Services (โดยไม่มีค่าใช้จ่ายเว้นแต่ว่าคุณจะไปเกินจำนวนที่กำหนดไว้ล่วงหน้า)
  • PuTTy (ไคลเอ็นต์ SSH)
  • PuTTyGen (ตัวสร้างคีย์)
  • WinSCP (เซิร์ฟเวอร์ FTP)

วิธีการตั้งค่า Amazon VPN บน AWS

การตั้งค่า VPN ของคุณบน Amazon Web Services ค่อนข้างตรงไปตรงมา สำหรับผู้ใช้ Windows คุณจะต้องทำตามขั้นตอนต่อไปนี้หลังจากลงทะเบียนบัญชีและตั้งค่าข้อมูลการเรียกเก็บเงินของคุณ.

  1. เมื่อได้รับแจ้งให้เลือกแผนพื้นฐานฟรี เลือกแผนพื้นฐาน 1 แบบ
  2. ในแถบค้นหาพิมพ์และคลิกที่ EC2 แถบค้นหา 2 EC2
  3. จากแดชบอร์ด EC2 เลือก Launch Instance แดชบอร์ด 3 AWS EC2
  4. เลือกตัวเลือกที่มีสิทธิ์ในระดับฟรีแรก: Amazon Linux AMI 4 Amazon Linux AMI
  5. เลือกตัวเลือก t2.micro ที่มีสิทธิ์ในระดับฟรี (โดยปกติจะเลือกไว้ล่วงหน้า) 5 t2.micro selection
  6. เลือกตรวจสอบและเปิดตัวที่ด้านล่างของหน้า
  7. คลิกที่แก้ไขกลุ่มความปลอดภัย 6 แก้ไขกลุ่มความปลอดภัย AWS
  8. คลิกที่เพิ่มกฎ 7 เพิ่มกฎใหม่
  9. ใต้เมนูแบบเลื่อนลงสำหรับประเภทให้เลือกกำหนดเอง UDP 8 เปลี่ยนเป็น UDP และพอร์ต
  10. ตั้งค่า Port Range เป็น 1194
  11. ภายใต้แหล่งที่มาให้เลือกทุกที่
  12. เลือกเรียกใช้ 9 คลิกที่ AWS Launch
  13. เมื่อได้รับแจ้งให้เลือกเมนูแบบเลื่อนลงและเลือกสร้างคู่คีย์ใหม่ 10 สร้างคู่กุญแจใหม่
  14. ตั้งชื่อคู่คีย์ของคุณ 11 ตั้งชื่อคู่คีย์ใหม่ของคุณ
  15. เลือกดาวน์โหลด Key Key Pair และเก็บไว้ในที่ปลอดภัย 12 ดาวน์โหลดคู่คีย์ของคุณและเปิดตัว
  16. เลือกเปิดอินสแตนซ์
  17. ในหน้าจอเปิดตัวสถานะเลือกดูอินสแตนซ์ 13 คลิกที่กรณีดู
  18. ตรวจสอบว่ามีการเปิดใช้งานอินสแตนซ์เดียวเท่านั้น (ถ้านี่เป็นครั้งแรกของคุณที่ใช้ EC2) 14 ดูอินสแตนซ์

วิธีใช้ Amazon VPN ของคุณด้วย SSH Tunneling

หลายคนใช้ VPN ในความหวังในการเข้าถึงเนื้อหาที่ จำกัด ทางภูมิศาสตร์ หากเหตุผลเดียวที่คุณต้องการใช้ VPN คือเข้าถึงเนื้อหาที่ไม่มีในประเทศของคุณการสร้างช่อง SSH น่าจะเป็นตัวเลือกที่ดีที่สุดและง่ายที่สุดของคุณ แม้ว่า SSH tunneling จะไม่สมบูรณ์แบบ แต่ก็ยอดเยี่ยมสำหรับการใช้งานที่มีน้ำหนักเบาเช่นการท่องเว็บขั้นพื้นฐานหรือการเข้าหาเว็บไซต์หรือบริการที่ถูกล็อกทางภูมิศาสตร์.

ในการตั้งค่าการทำ SSH tunneling ให้ทำตามขั้นตอนต่อไปนี้:

  1. ดาวน์โหลดไฟล์ PuTTy และ PuTTyGen .exe
  2. ดับเบิลคลิกที่ PuTTyGen เพื่อเปิด
  3. เลือกโหลด
  4. บนเมนูแบบเลื่อนลงที่มุมขวาล่างเลือกประเภทไฟล์ทั้งหมด
  5. เลือกไฟล์คู่คีย์ของคุณจากก่อนหน้า
  6. เลือกบันทึกรหัสส่วนตัว
  7. ชื่อไฟล์ของคุณจะต้องตรงกับคีย์เวิร์ด. pem ของคุณทุกตัว
  8. ทางเลือก: สร้างข้อความรหัสผ่าน
  9. ออกจาก PuTTyGen และเปิด PuTTy
  10. นำทางไปยังแผงควบคุม AWS EC2 ของคุณ
  11. คัดลอก IP สาธารณะ IPv4 ของคุณ ที่อยู่ IP สำหรับ AWS
  12. วาง IPv4 Public IP ของคุณในชื่อโฮสต์ของ PuTTy (หรือที่อยู่ IP)
  13. เลือกชื่อเซสชัน
  14. เลือกบันทึก
  15. ในแผงด้านซ้ายนำทางไปยัง SSH>รับรองความถูกต้อง
  16. ภายใต้พารามิเตอร์การรับรองความถูกต้องเลือกเรียกดู
  17. นำทางไปยังคีย์ส่วนตัวที่คุณสร้างไว้ก่อนหน้าและเลือก
  18. ในแผงด้านซ้ายนำทางไปยัง SSH>อุโมงค์
  19. ภายใต้เพิ่มพอร์ตที่ส่งต่อใหม่: พิมพ์ 8080 & เลือกไดนามิกและอัตโนมัติ การกำหนดค่า PuTTy
  20. นำทางกลับไปที่เซสชัน & เลือกบันทึก
  21. เลือกเปิด
  22. เมื่อได้รับแจ้งให้ระบุชื่อผู้ใช้ให้พิมพ์ ec2-user สำหรับ Amazon Linux AMI
  23. ดำเนินการตามขั้นตอนถัดไปตามเบราว์เซอร์ที่คุณต้องการ

Firefox

  1. เปิด Firefox
  2. นำทางไปยังเครื่องมือ>ตัวเลือก>สูง>เครือข่าย>สัมพันธ์>การตั้งค่า>การกำหนดค่าพร็อกซีด้วยตนเอง
  3. ตั้งค่า SOCKS Host เป็น 127.0.0.1
  4. ตั้งค่าพอร์ตเป็น 8080
  5. กดบันทึก

โครเมียม

  1. ติดตั้งส่วนขยาย Proxy SwitchySharp หน้าเว็บ Chrome Store
  2. หน้าจอตั้งค่าจะปรากฏขึ้น ส่วนขยายของ Google Chrome
  3. เลือกชื่อ
  4. เลือกการกำหนดค่าด้วยตนเอง
  5. เปลี่ยน SOCKS Host เป็น 127.0.0.1
  6. เปลี่ยนพอร์ตเป็น 8080
  7. ทุกอย่างอื่นควรเว้นว่างไว้
  8. เลือกบันทึก
  9. คลิกที่ไอคอนส่วนขยายและเลือกโปรไฟล์พร็อกซีของคุณ

หลังจากทำตามขั้นตอนข้างต้นแล้วคุณจะสามารถเจาะช่องทางการรับส่งข้อมูลของเบราว์เซอร์ผ่าน EC2 ของคุณได้สำเร็จ ที่กล่าวว่าการสร้างช่อง SSH นั้นมีประโยชน์สำหรับการเบราว์เซอร์ที่มีน้ำหนักเบาและการเข้าถึงเนื้อหาที่ จำกัด ทางภูมิศาสตร์เท่านั้น หากความตั้งใจของคุณคือการสร้าง VPN ที่ทำงานได้อย่างสมบูรณ์พร้อมความสามารถในการเปลี่ยนเส้นทางการรับส่งข้อมูลทางอินเทอร์เน็ตทั้งหมด OpenVPN เป็นตัวเลือกที่คุณต้องการพิจารณา เราไปลงรายละเอียดด้านล่าง.

วิธีใช้ AWS กับ OpenVPN

ในฐานะที่เป็นแอพพลิเคชันโอเพ่นซอร์ส OpenVPN เป็นเครื่องมือ VPN ที่ยอดเยี่ยมในการใช้งาน ด้วยความสามารถในการเปลี่ยนเส้นทางการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดของคุณผ่านอินสแตนซ์ EC2 ของคุณ OpenVPN ยังสามารถช่วยในการใช้ VPN สำหรับแอปพลิเคชันเช่น Steam หรือ Battle.net การตั้งค่า OpenVPN อาจดูซับซ้อนเมื่อลอยสายตาไปตามคำแนะนำ แต่ความจริงก็คือมันค่อนข้างง่าย (ถ้าไม่เสียเวลาสักหน่อย).

การติดตั้ง OpenVPN บน AWS

  1. ใช้คำแนะนำข้างต้นเชื่อมต่ออินสแตนซ์ EC2 ของคุณกับ PuTTy
  2. พรอมต์คำสั่งที่แสดง Amazon Linux AMI ควรปรากฏขึ้น
  3. สำเนา & วางคำสั่งต่อไปนี้ทีละรายการในพรอมต์คำสั่งของคุณ:
  • sudo yum install -y openvpn
  • sudo modprobe iptable_nat
  • echo 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat-POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat-POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. หากคำสั่งแรกที่แสดงด้านบนใช้งานไม่ได้ให้แทนที่ด้วย:
  • sudo apt-get install -y openvpn

เชื่อมต่อกับ OpenVPN ผ่าน easy-rsa

เมื่อพูดถึงการตั้งค่าเซิร์ฟเวอร์ OpenVPN ของคุณคุณมีวิธีการที่แตกต่างกันสองวิธี อันแรกช่วยให้คุณสามารถเชื่อมต่อกับอุปกรณ์ต่าง ๆ ได้พร้อมกันผ่าน easy-rsa ในขณะที่วิธีที่สองให้การเชื่อมต่อครั้งละหนึ่งครั้งผ่านการเข้ารหัสแบบคงที่.

การกำหนดค่าเซิร์ฟเวอร์

  1. สำเนา & วางคำสั่งต่อไปนี้ทีละรายการในพรอมต์คำสั่งของคุณ:
  • sudo yum ติดตั้ง easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. เปิดใช้งานผู้ใช้รูทด้วยการพิมพ์ลงใน command prompt sudo su
  2. ในขั้นตอนถัดไปคุณจะถูกขอให้กรอกข้อมูลเช่นอาชีพ / บริษัท ของคุณ - เลือกค่าเริ่มต้นโดยกดปุ่ม Enter เมื่อได้รับแจ้ง
  3. สำเนา & วางคำสั่งต่อไปนี้ทีละรายการในพรอมต์คำสั่งของคุณ:
  • cd / usr/share/easy-rsa/2.0/CA
  • แหล่งที่มา. / vars
  • ./ ทำความสะอาดทั้งหมด
  • ./ สร้าง-CA
  • ./ สร้างเซิร์ฟเวอร์คีย์เซิร์ฟเวอร์
  • ./ build-dh 2048
  1. ในการตั้งค่าอุปกรณ์ของคุณให้คัดลอก & วางคำสั่งต่อไปนี้ทีละรายการในพรอมต์คำสั่งของคุณ:
  • ./ สร้างไคลเอนต์คีย์
  • cd / usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / keys
  • สำหรับไฟล์ใน server.crt server.key ca.crt dh2048.pem pfs.key; ทำ cp $ file / etc / openvpn / keys /; เสร็จแล้ว
  • cd / etc / openvpn
  • เซิร์ฟเวอร์นาโน
  1. โปรแกรมแก้ไขข้อความนาโนจะเปิด - คัดลอก & วางข้อความต่อไปนี้:

พอร์ต 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

ใบรับรอง /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key # ไฟล์นี้ควรเก็บเป็นความลับ

dh /etc/openvpn/keys/dh2048.pem

รหัส AES-256-CBC

รับรองความถูกต้อง SHA512

เซิร์ฟเวอร์ 10.8.0.0 255.255.255.0

ดัน "redirect-gateway def1 bypass-dhcp"

ดัน "dhcp-option DNS 8.8.8.8"

ดัน "dhcp-option DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

keepalive 10 120

comp-LZO

ยังคงมีอยู่ที่สำคัญ

ยังคงมีอยู่-TUN

สถานะ openvpn-status.log

บันทึกต่อท้าย openvpn.log

กริยา 3

TLS เซิร์ฟเวอร์

tls-auth /etc/openvpn/keys/pfs.key

  1. หากต้องการบันทึกและออกจากข้อความกำหนดค่าให้กด CTRL + O แล้วตามด้วย CTRL + X
  2. เริ่ม OpenVPN โดยพิมพ์คำสั่งของคุณ:
  • บริการ sudo openvpn เริ่มต้น

การกำหนดค่าไคลเอนต์

  1. สำเนา & วางคำสั่งต่อไปนี้ในพรอมต์คำสั่งของคุณ:
  • cd / usr/share/easy-rsa/2.0/CA
  • chmod 777 ปุ่ม
  • ปุ่ม cd
  • สำหรับไฟล์ใน client.crt client.key ca.crt dh2048.pem pfs.key ca.key; ทำ sudo chmod 777 $ ไฟล์; เสร็จแล้ว
  1. ดาวน์โหลด WinSCP พร้อมตัวเลือกการติดตั้งเริ่มต้น & เปิด
  2. WinSCP จะแจ้งให้คุณนำเข้ารายละเอียดการรับรองความถูกต้องเซิร์ฟเวอร์ของคุณจาก PuTTy
  3. เลือกรายการที่คุณสร้างในขั้นตอนก่อนหน้า
  4. เลือกแก้ไขและพิมพ์ภายใต้ชื่อผู้ใช้: ec2-user
  5. กดเข้าสู่ระบบ
  6. คลิกที่แก้ไข & ขั้นสูงแล้ว
  7. นำทางไปยัง SSH>การรับรอง>ไฟล์รหัสส่วนตัว
  8. ค้นหาไฟล์ PPK ของคุณ
  9. กลับไปที่หน้าจอหลักป้อนที่อยู่ IPv4 อินสแตนซ์ EC2 ของคุณในฟิลด์ชื่อโฮสต์
  10. บันทึกการตั้งค่าของคุณ
  11. ในแผงด้านขวานำทางไปยังไดเรกทอรีที่เก็บไฟล์สำคัญของคุณ
  12. คุณจะต้องเน้นไฟล์ที่จำเป็นห้าไฟล์ ได้แก่ client.crt, client.key, ca.crt, dh2048.pem และ pfs.key
  13. เลือกปุ่มดาวน์โหลดสีเขียว
  14. บันทึกไฟล์ทุกที่ที่คุณต้องการ
  15. นำทางกลับไปที่พรอมต์คำสั่ง PuTTy
  16. สำเนา & วางคำสั่งต่อไปนี้:
  • สำหรับไฟล์ใน client.crt client.key ca.crt dh2048.pem pfs.key; ทำ sudo chmod 600 $ ไฟล์; เสร็จแล้ว
  • ซีดี ..
  • chmod 600 คีย์
  1. บนพีซีของคุณให้ย้ายห้าไฟล์ไปยังโฟลเดอร์กำหนดค่า OpenVPN ของคุณ (ตำแหน่งเริ่มต้นคือ C: \\ Program Files \\ OpenVPN \\ config

SUB: การสร้างไฟล์กำหนดค่าไคลเอนต์

สิ่งสุดท้ายที่เราต้องทำคือสร้างไฟล์กำหนดค่าไคลเอนต์ โชคดีที่สิ่งนี้สามารถทำได้อย่างง่ายดายโดยใช้โปรแกรมแก้ไขข้อความพื้นฐานของคุณ.

  1. คลิกขวาที่ตัวแก้ไขข้อความธรรมดาพื้นฐานใด ๆ
  2. เลือก Run as administrator
  3. สำเนา & วางการกำหนดค่าต่อไปนี้:

ลูกค้า

dev tun

proto udp

ห่างไกล YOUR.EC2.INSTANCE.IP 1194

ca ca.crt

ใบรับรองลูกค้า

คีย์ลูกค้าคีย์

tls-version-min 1.2

tls-cipher TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-พร้อม -AES-256-GCM-SHA384 : TLS-DHE-อาร์เอสที่มีการเข้ารหัส AES-256-CBC-SHA256

รหัส AES-256-CBC

รับรองความถูกต้อง SHA512

resolv-retry อนันต์

รับรองความถูกต้องลองอีกครั้งไม่มี

nobind

ยังคงมีอยู่ที่สำคัญ

ยังคงมีอยู่-TUN

เซิร์ฟเวอร์ ns-cert-type

comp-LZO

กริยา 3

TLS-ลูกค้า

tls-auth pfs.key

  1. บันทึกการกำหนดค่าเป็น client.ovpn
  2. บันทึกไฟล์กำหนดค่าในไดเรกทอรีเดียวกันกับไฟล์อีกห้าไฟล์ของคุณ (ค่าเริ่มต้นคือ C: \\ Program Files \\ OpenVPN \\ config)
  3. ในที่สุดคลิกขวาบน OpenVPN GUI และเลือก Run as administrator
  4. ในซิสเต็มเทรย์ด้านล่างคลิกขวาที่ไอคอน OpenVPN
  5. เชื่อมต่อกับการกำหนดค่าที่เหมาะสม
  6. หากสำเร็จไอคอน OpenVPN จะเปลี่ยนเป็นสีเขียว

การลบไฟล์ Certificate Authority

เพื่อให้ปลอดภัยที่สุดทีมของเราที่ ProPrivacy.com แนะนำให้ลบไฟล์ ca.key ออกจากเซิร์ฟเวอร์ของคุณ ในโอกาสที่หน่วยงานออกใบรับรองถูกประนีประนอมคุณจะไม่ต้องการเชื่อถือใบรับรองที่ CA นั้นมอบให้ในอนาคต อย่างไรก็ตามก่อนที่จะทำตามขั้นตอนต่อไปนี้ให้แน่ใจว่าคุณมีคีย์ / ใบรับรองสำหรับอุปกรณ์ทุกชิ้นที่คุณต้องการเชื่อมต่อ.

  1. เลือก ca.key
  2. แทนที่จะเลือกปุ่มดาวน์โหลดเลือกดาวน์โหลดและลบ
  3. จัดเก็บไฟล์ในที่ปลอดภัย

แก้ไขการรีบูตหรือปัญหาการบำรุงรักษา

หากคุณประสบปัญหาหลังจากรีบู๊ตพีซีหรือบำรุงรักษาคุณสามารถตั้งค่า OpenVPN เป็นบริการโดยพิมพ์คำสั่งต่อไปนี้ใน command prompt เวลาส่วนใหญ่นี้แก้ไขปัญหา.

  • sudo systemctl start [ป้องกันอีเมล]
  • sudo systemctl เปิดใช้งาน [ป้องกันอีเมล]

หากคำสั่งข้างต้นไม่ทำงานหรือดูเหมือนว่าคุณจะเชื่อมต่อกับ VPN แต่ไม่ใช่อินเทอร์เน็ตให้ลองรีเซ็ตการตั้งค่า iptable ของคุณโดยเรียกใช้คำสั่งจากก่อนหน้านี้:

  • echo 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat-POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat-POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

การเชื่อมต่อกับ OpenVPN ผ่านการเข้ารหัสแบบคงที่

แม้ว่าวิธีนี้จะทำได้ง่ายกว่าวิธี easy-rsa แต่ก็มีความปลอดภัยน้อยกว่าและอนุญาตให้เชื่อมต่อกับเซิร์ฟเวอร์ VPN ได้ครั้งละหนึ่งเครื่องเท่านั้น ยังเป็นตัวเลือกที่ยอดเยี่ยมมากกว่าบริการ VPN ฟรีอื่น ๆ.

  1. ในพรอมต์คำสั่ง PuTTy ให้วาง:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. เมื่อตัวแก้ไขข้อความ Nano ปรากฏขึ้นให้พิมพ์การกำหนดค่าต่อไปนี้:

พอร์ต 1194

proto tcp-server

dev tun1

ifconfig 10.4.0.1 10.4.0.2

สถานะเซิร์ฟเวอร์ -tcp.log

กริยา 3

secret ovpn.key

  1. เลือก CTRL + O เพื่อบันทึกตามด้วย CTRL + X เพื่อออก
  2. ในพรอมต์คำสั่ง PuTTy ให้พิมพ์:
  • บริการ sudo openvpn เริ่มต้น
  • sudo chmod 777 ovpn.key
  1. ดาวน์โหลด WinSCP โดยทำตามคำแนะนำในการติดตั้งเริ่มต้น
  2. พรอมต์จะขอให้คุณนำเข้ารายละเอียดการรับรองความถูกต้องเซิร์ฟเวอร์ของคุณจาก PuTTy
  3. เลือกรายการที่คุณทำในขั้นตอนก่อนหน้าและคลิกแก้ไข
  4. ภายใต้ชื่อผู้ใช้พิมพ์ผู้ใช้ ec2 และกดเข้าสู่ระบบ
  5. ในแผงด้านขวาเลื่อนขึ้นและไปที่ etc / openvpn
  6. เลือกไฟล์ ovpn.key และลากไปไว้ในตำแหน่งที่ปลอดภัย
  7. ในพรอมต์คำสั่ง PuTTy ให้พิมพ์:
  • sudo chmod 600 ovpn.key
  1. ดาวน์โหลด OpenVPN ตามระบบของคุณ
  2. ย้าย ovpn.key ของคุณไปยังโฟลเดอร์การกำหนดค่าของ OpenVPN (ค่าเริ่มต้นคือ C: / ไฟล์โปรแกรม / OpenVPN / config …)
  3. เปิด Notepad และวางต่อไปนี้:

proto tcp-client

รีโมต yourEC2IPhere

พอร์ต 1194

dev tun

ความลับ "เส้นทางสู่โฟลเดอร์กำหนดค่า OpenVPN - ดูค่าเริ่มต้นด้านบน"

redirect-gateway def1

ifconfig 10.4.0.2 10.4.0.1

  1. บันทึกไฟล์ในโฟลเดอร์กำหนดค่า OpvenVPN ของคุณเป็น myconfig.ovpn
  2. ในซิสเต็มเทรย์ตรวจสอบให้แน่ใจว่า OpenVPN ไม่ทำงาน - ปิดถ้าเป็นเช่นนั้น
  3. บนเดสก์ท็อปคลิกขวาที่ OpenVPN แล้วเลือก Run as administrator
  4. กลับไปที่ซิสเต็มเทรย์ของคุณคลิกขวาที่ OpenVPN แล้วเลือกเชื่อมต่อ
  5. หากสำเร็จไอคอนจะเปลี่ยนเป็นสีเขียว

การทดสอบ AWS VPN ของคุณใช้งานได้

การพิสูจน์ความสำเร็จของคุณด้วย Amazon Web Services VPN นั้นแสนง่าย!

  1. ตัดการเชื่อมต่อจาก VPN ของคุณ
  2. ไปที่เว็บไซต์เช่น www.ipchicken.com
  3. จดที่อยู่ IP ของคุณ
  4. ออกจากเบราว์เซอร์
  5. เชื่อมต่อกับ VPN อีกครั้ง
  6. เปิดเบราว์เซอร์ของคุณและกลับไปที่ www.ipchicken.com
  7. เปรียบเทียบที่อยู่ IP ของคุณจากขั้นตอนที่ 3 กับที่แสดงตอนนี้
  8. หากที่อยู่ IP แตกต่างกันแสดงว่าคุณใช้ VPN โฮมเมดของคุณเรียบร้อยแล้ว!

การใช้ Amazon Web Services เพื่อสร้าง VPN: บทสรุป

หากคุณต้องการได้รับประโยชน์จากการใช้ VPN โดยไม่เสียค่าธรรมเนียมรายเดือนการสร้าง Amazon VPN เป็นตัวเลือกที่ยอดเยี่ยม การสร้าง Amazon Web Service VPN ของคุณนั้นตรงไปตรงมาและใช้งานง่ายและแม้จะใช้เวลาค่อนข้างนาน แต่ก็คุ้มค่าอย่างมาก.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me