기존 VPN에는 다양한 구독 옵션이 제공되지만, 대부분의 VPN 또는 적어도 빠르고 안정적인 VPN은 월별 구매로만 제공됩니다. 이 가이드에서는 Amazon 웹 서비스에서 VPN을 만드는 방법을 보여 주므로 월별 구독 비용을 피할 수 있습니다.


AWS 요구 사항

Amazon Web Services는 OpenVPN과 SSH 터널링이라는 두 가지 VPN 서버 옵션을 제공합니다. 각 옵션에는 기복이 있으며 결정을 내리기 전에 광범위하게 조사 할 가치가 있습니다. OpenVPN을 선택하든 SSH 터널링을 선택하든 다음 요구 사항을 충족해야합니다.

  • Amazon Web Services 계정
  • Amazon Web Services에 등록하기위한 신용 카드 (사전 설정 금액을 초과하지 않는 한 무료)
  • PuTTy (SSH 클라이언트)
  • PuTTyGen (키 생성기)
  • WinSCP (FTP 서버)

AWS에서 Amazon VPN을 설정하는 방법

Amazon Web Services에서 VPN을 설정하는 것은 매우 간단합니다. Windows 사용자의 경우 계정을 등록하고 결제 정보를 설정 한 후 다음 단계를 완료해야합니다..

  1. 메시지가 표시되면 무료 기본 요금제를 선택하십시오 1 기본 플랜 선택
  2. 검색 창에 EC2를 입력하고 클릭하십시오 2 EC2 검색 창
  3. EC2 대시 보드에서 인스턴스 시작을 선택하십시오. 3 AWS EC2 대시 보드
  4. 첫 번째 프리 티어 대상 옵션 인 Amazon Linux AMI를 선택하십시오. 4 Amazon Linux AMI
  5. 프리 티어 가능 t2.micro 옵션을 선택하십시오 (일반적으로 사전 선택됨) 5 t2. 마이크로 선택
  6. 페이지 하단에서 검토 및 시작을 선택하십시오.
  7. 보안 그룹 편집을 클릭하십시오 6 AWS 보안 그룹 편집
  8. 규칙 추가를 클릭하십시오 7 새로운 규칙 추가
  9. 유형 드롭 다운 메뉴에서 사용자 정의 UDP를 선택하십시오. 8 UDP와 포트로 변경
  10. 포트 범위를 1194로 설정
  11. 소스에서 아무 곳이나 선택하십시오.
  12. 시작을 선택하십시오 9 AWS Launch를 클릭하십시오
  13. 메시지가 표시되면 드롭 다운 메뉴를 선택하고 새 키 페어 생성을 선택하십시오. 10 새로운 키 페어 생성
  14. 키 페어 이름 지정 11 새 키 페어 이름 지정
  15. 키 페어 다운로드를 선택하고 안전한 곳에 보관하십시오 12 키 페어 다운로드 및 시작
  16. 인스턴스 시작을 선택하십시오.
  17. 시작 상태 화면에서 인스턴스보기를 선택하십시오. 13 인스턴스보기를 클릭하십시오
  18. 하나의 인스턴스 만 시작되는지 확인하십시오 (EC2를 처음 사용하는 경우). 14 개의 인스턴스보기

SSH 터널링으로 Amazon VPN을 사용하는 방법

많은 사람들이 지리적으로 제한된 콘텐츠에 액세스하기 위해 VPN을 사용합니다. VPN을 사용하려는 유일한 이유가 해당 국가에서 사용할 수없는 콘텐츠에 액세스하는 것이라면 SSH 터널링이 가장 좋고 가장 쉬운 방법 일 것입니다. SSH 터널링은 완벽하지는 않지만 기본 웹 브라우징 또는 지리적으로 잠긴 웹 사이트 / 서비스를 방해하는 등 가벼운 사용에 적합합니다..

SSH 터널링을 설정하려면 다음 단계를 완료하십시오.

  1. PuTTy 및 PuTTyGen .exe 파일 다운로드
  2. PuTTyGen을 두 번 클릭하여 엽니 다.
  3. 로드를 선택하십시오
  4. 오른쪽 하단의 드롭 다운 메뉴에서 모든 파일 형식을 선택하십시오.
  5. 이전의 키 페어 파일을 선택하십시오
  6. 개인 키 저장을 선택하십시오.
  7. 파일 이름은 .pem 키와 일치해야합니다.
  8. 선택 사항 : 비밀번호 문구 작성
  9. PuTTyGen을 종료하고 PuTTy를여십시오.
  10. AWS EC2 대시 보드로 이동
  11. IPv4 퍼블릭 IP 복사 AWS의 IP 주소
  12. IPv4 공개 IP를 PuTTy의 호스트 이름 (또는 IP 주소)에 붙여 넣기
  13. 세션 이름을 선택하십시오
  14. 저장을 선택하십시오
  15. 왼쪽 패널에서 SSH로 이동하십시오.>인증
  16. 인증 매개 변수에서 찾아보기를 선택하십시오.
  17. 이전에 생성 한 개인 키로 이동하여 선택
  18. 왼쪽 패널에서 SSH로 이동하십시오.>터널
  19. 새 전달 포트 추가에서 : 8080을 입력하십시오. & 동적 및 자동 선택 PuTTy 구성
  20. 세션으로 다시 이동 & 저장을 선택하십시오
  21. 열기를 선택하십시오
  22. 사용자 이름을 묻는 메시지가 표시되면 Amazon Linux AMI에 ec2-user를 입력하십시오.
  23. 선호하는 브라우저를 기반으로 다음 단계로 진행하십시오

Firefox

  1. 파이어 폭스 열기
  2. 도구로 이동>옵션>많은>회로망>연결>설정>수동 프록시 구성
  3. SOCKS 호스트를 127.0.0.1로 설정
  4. 포트를 8080으로 설정
  5. 적중 저장

크롬

  1. Proxy SwitchySharp 확장 설치 크롬 스토어 웹 페이지
  2. 설정 화면이 나타납니다 구글 크롬 확장
  3. 이름을 선택하십시오
  4. 수동 구성을 선택하십시오.
  5. SOCKS 호스트를 127.0.0.1로 변경
  6. 포트를 8080으로 변경
  7. 그 밖의 모든 것은 비워 두어야합니다
  8. 저장을 선택하십시오
  9. 확장 프로그램 아이콘을 클릭하고 프록시 프로필을 선택하십시오

위 단계를 완료하면 EC2 인스턴스를 통해 브라우저 트래픽을 성공적으로 터널링하게됩니다. 즉, SSH 터널링은 가벼운 브라우징 및 지리적으로 제한된 일부 컨텐츠에 액세스하는 데만 유용합니다. 모든 인터넷 트래픽을 다시 라우팅 할 수있는 기능을 갖춘 완벽한 VPN을 구축하려는 경우 OpenVPN을 사용하는 것이 좋습니다. 우리는 아래에 자세히 설명합니다.

OpenVPN과 함께 AWS를 사용하는 방법

오픈 소스 애플리케이션 인 OpenVPN은 훌륭한 VPN 도구입니다. EC2 인스턴스를 통해 모든 인터넷 트래픽을 다시 라우팅 할 수있는 기능을 통해 OpenVPN은 Steam 또는 Battle.net과 같은 애플리케이션의 VPN 사용을 지원할 수도 있습니다. OpenVPN 설정은 지시 사항에 눈을 돌리면 복잡해 보일 수 있지만 사실은 시간이 많이 걸리지 않으면 서 매우 간단하다는 사실입니다..

AWS에 OpenVPN 설치

  1. 위의 지침을 사용하여 EC2 인스턴스를 PuTTy에 연결하십시오.
  2. Amazon Linux AMI를 표시하는 명령 프롬프트가 나타납니다
  3. 부 & 다음 명령을 개별적으로 명령 프롬프트에 붙여 넣으십시오.
  • sudo yum 설치 -y openvpn
  • sudo modprobe iptable_nat
  • 에코 1 | sudo 티 / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat-포스트 라우팅 -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat-포스트 라우팅 -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. 위에 나열된 첫 번째 명령이 작동하지 않으면 다음 명령으로 바꾸십시오.
  • sudo apt-get 설치 -y openvpn

easy-rsa를 통해 OpenVPN에 연결

OpenVPN 서버 설정과 관련하여 몇 가지 방법이 있습니다. 첫 번째 방법은 easy-rsa를 통해 다양한 장치에 동시에 연결할 수있는 반면, 두 번째 방법은 정적 암호화를 통해 한 번에 하나의 연결 만 허용합니다.

서버 구성

  1. 부 & 다음 명령을 개별적으로 명령 프롬프트에 붙여 넣으십시오.
  • sudo yum 설치 easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. 명령 프롬프트에 sudo su를 입력하여 루트 사용자를 활성화하십시오.
  2. 다음 단계에서는 직업 / 회사와 같은 정보를 입력하라는 메시지가 표시됩니다. 프롬프트가 표시되면 Enter 키를 눌러 기본값을 선택하십시오.
  3. 부 & 다음 명령을 개별적으로 명령 프롬프트에 붙여 넣으십시오.
  • CD /usr/share/easy-rsa/2.0/CA
  • 소스 ./vars
  • ./ clean-all
  • ./ build-ca
  • ./ build-key-server 서버
  • ./ build-dh 2048
  1. 장치를 설정하려면 복사 & 명령 프롬프트에 다음 명령을 개별적으로 붙여 넣습니다.
  • ./ build-key 클라이언트
  • CD /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey-비밀 pfs.key
  • mkdir / etc / openvpn / keys
  • server.crt의 파일 server.key ca.crt dh2048.pem pfs.key; cp $ file / etc / openvpn / keys /를하십시오; 끝난
  • CD / etc / openvpn
  • 나노 server.conf
  1. 나노 텍스트 편집기가 열립니다 – 복사 & 다음 텍스트를 붙여 넣습니다.

포트 1194

프로토 udp

데브 툰

ca /etc/openvpn/keys/ca.crt

인증서 /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key #이 파일은 비밀로 유지해야합니다

dh /etc/openvpn/keys/dh2048.pem

암호 AES-256-CBC

인증 SHA512

서버 10.8.0.0 255.255.255.0

푸시 "리디렉션 게이트웨이 def1 바이 패스 -dhcp"

푸시 "dhcp- 옵션 DNS 8.8.8.8"

푸시 "dhcp- 옵션 DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

keepalive 10120

comp-lzo

지속 키

지속 율

상태 openvpn-status.log

log-append openvpn.log

동사 3

tls 서버

tls-auth /etc/openvpn/keys/pfs.key

  1. 구성 텍스트를 저장하고 종료하려면 CTRL + O를 누른 다음 CTRL + X를 누르십시오.
  2. 명령 프롬프트에 입력하여 OpenVPN을 시작하십시오.
  • sudo 서비스 openvpn 시작

클라이언트 구성

  1. 부 & 다음 명령을 명령 프롬프트에 붙여 넣습니다.
  • CD /usr/share/easy-rsa/2.0/CA
  • chmod 777 키
  • CD 키
  • client.crt의 파일 client.key ca.crt dh2048.pem pfs.key ca.key; sudo chmod 777 $ file을하십시오; 끝난
  1. 기본 설치 옵션으로 WinSCP 다운로드 & 열어 봐
  2. WinSCP는 PuTTy에서 서버 인증 세부 정보를 가져 오라는 메시지를 표시합니다
  3. 이전 단계에서 생성 한 것을 선택하십시오
  4. 편집을 선택하고 사용자 이름 아래에 입력하십시오 : ec2-user
  5. 로그인 히트
  6. 편집을 클릭하십시오 & 그런 다음 고급
  7. SSH로 이동>입증>개인 키 파일
  8. PPK 파일 찾기
  9. 기본 화면으로 돌아가서 호스트 이름 필드에 EC2 인스턴스 IPv4 주소를 입력하십시오.
  10. 설정 저장
  11. 오른쪽 패널에서 키 파일이있는 디렉토리로 이동하십시오.
  12. client.crt, client.key, ca.crt, dh2048.pem 및 pfs.key의 5 가지 필수 파일을 강조 표시해야합니다.
  13. 녹색 다운로드 버튼을 선택하십시오
  14. 원하는 곳에 파일을 저장하십시오
  15. PuTTy 명령 프롬프트로 다시 이동
  16. 부 & 다음 명령을 붙여 넣습니다.
  • client.crt의 파일 client.key ca.crt dh2048.pem pfs.key; sudo chmod 600 $ file을 수행하십시오. 끝난
  • CD ..
  • chmod 600 키
  1. PC에서 5 개의 파일을 OpenVPN 구성 폴더로 이동하십시오 (기본 위치는 C : \\ Program Files \\ OpenVPN \\ config입니다).

SUB : 클라이언트 구성 파일 작성

마지막으로해야 할 일은 클라이언트 구성 파일을 만드는 것입니다. 다행히 기본 텍스트 편집기를 사용하여 쉽게 수행 할 수 있습니다..

  1. 기본 텍스트 편집기를 마우스 오른쪽 버튼으로 클릭하십시오.
  2. 관리자 권한으로 실행을 선택하십시오.
  3. 부 & 다음 구성을 붙여 넣습니다.

고객

데브 툰

프로토 udp

원격 Your.EC2.INSTANCE.IP 1194

ca ca.crt

cert client.crt

키 client.key

tls-version-min 1.2

tls 암호 TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256 : TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256 : TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 : TLS-DHE-RSA-WITH-AES-256-CBC-SHA256

암호 AES-256-CBC

인증 SHA512

재시도 무한 재시도

인증 재시도 없음

노 바인드

지속 키

지속 율

NS-cert-type 서버

comp-lzo

동사 3

tls 클라이언트

tls-auth pfs.key

  1. 구성을 client.ovpn로 저장하십시오.
  2. 구성 파일을 다른 5 개의 파일과 동일한 디렉토리에 저장하십시오 (기본값은 C : \\ Program Files \\ OpenVPN \\ config).
  3. 마지막으로 OpenVPN GUI를 마우스 오른쪽 버튼으로 클릭하고 관리자 권한으로 실행을 선택하십시오.
  4. 아래 시스템 트레이에서 OpenVPN 아이콘을 마우스 오른쪽 버튼으로 클릭하십시오
  5. 적절한 구성에 연결
  6. 성공하면 OpenVPN 아이콘이 녹색으로 바뀝니다

인증 기관 파일 제거

최대한 안전하게 유지하려면 ProPrivacy.com의 Google 팀이 서버에서 ca.key 파일을 제거 할 것을 권장합니다. 인증 기관이 손상 될 가능성이 먼 미래에는 해당 CA가 제공 한 인증서를 신뢰하지 않을 것입니다. 그러나 다음 단계를 완료하기 전에 연결하려는 모든 장치에 대한 키 / 인증서가 있는지 확인하십시오.

  1. ca.key를 선택하십시오
  2. 다운로드 버튼을 선택하는 대신 다운로드 및 삭제를 선택하십시오.
  3. 안전한 장소에 파일을 저장하십시오

재부팅 또는 유지 관리 문제 해결

PC를 재부팅하거나 유지 관리를 완료 한 후에 문제가 발생하면 명령 프롬프트에 다음 명령을 입력하여 OpenVPN을 서비스로 설정할 수 있습니다. 대부분의 경우 문제가 해결됩니다..

  • sudo systemctl start [이메일 보호]
  • sudo systemctl enable [이메일 보호됨]

위의 명령이 작동하지 않거나 인터넷에 연결되어 있지 않지만 VPN에 연결되어있는 것 같으면 앞에서 명령을 실행하여 iptable 설정을 재설정하십시오.

  • 에코 1 | sudo 티 / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat-포스트 라우팅 -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat-포스트 라우팅 -s 10.8.0.0/24 -o eth0 -j MASQUERADE

정적 암호화를 통해 OpenVPN에 연결

이 방법은 easy-rsa 방법보다 달성하기 쉽지만 보안 성이 떨어지며 한 번에 VPN 서버에 한 번만 연결할 수 있습니다. 여전히 다른 무료 VPN 서비스보다 훌륭한 옵션입니다.

  1. PuTTy 명령 프롬프트에서 다음을 붙여 넣습니다.
  • CD / etc / openvpn
  • sudo openvpn --genkey-비밀 ovpn.key
  • sudo nano openvpn.conf
  1. Nano 텍스트 편집기가 나타나면 다음 구성을 입력하십시오.

포트 1194

프로토 TCP 서버

dev tun1

ifconfig 10.4.0.1 10.4.0.2

상태 서버 -tcp.log

동사 3

비밀 ovpn.key

  1. 저장하려면 CTRL + O를 선택하고 종료하려면 CTRL + X를 선택하십시오.
  2. PuTTy 명령 프롬프트에서 다음을 입력하십시오.
  • sudo 서비스 openvpn 시작
  • sudo chmod 777 ovpn.key
  1. 기본 설치 프롬프트에 따라 WinSCP를 다운로드하십시오.
  2. PuTTy에서 서버 인증 세부 정보를 가져 오라는 메시지가 표시됩니다
  3. 이전 단계에서 만든 것을 선택하고 편집을 클릭하십시오.
  4. username 아래에 ec2-user를 입력하고 Login을 누르십시오.
  5. 오른쪽 패널에서 위로 스크롤하여 etc / openvpn으로 이동하십시오.
  6. ovpn.key 파일을 선택하고 안전한 위치로 끕니다.
  7. PuTTy 명령 프롬프트에서 다음을 입력하십시오.
  • sudo chmod 600 ovpn.key
  1. 시스템 사양에 따라 OpenVPN을 다운로드하십시오.
  2. ovpn.key를 OpenVPN의 구성 폴더로 옮깁니다 (기본값은 C : / Program Files / OpenVPN / config…).
  3. 메모장을 열고 다음을 붙여 넣습니다.

프로토 TCP 클라이언트

원격지

포트 1194

데브 툰

비밀 "OpenVPN 구성 폴더 경로 – 위의 기본값 참조"

리디렉션 게이트웨이 def1

ifconfig 10.4.0.2 10.4.0.1

  1. OpvenVPN 구성 폴더에 파일을 myconfig.ovpn로 저장하십시오.
  2. 시스템 트레이에서 OpenVPN이 실행되고 있지 않은지 확인하십시오. 열려있는 경우 닫으십시오.
  3. 바탕 화면에서 OpenVPN을 마우스 오른쪽 버튼으로 클릭하고 관리자 권한으로 실행을 선택하십시오.
  4. 시스템 트레이로 돌아가서 OpenVPN을 마우스 오른쪽 버튼으로 클릭하고 연결을 선택하십시오.
  5. 성공하면 아이콘이 녹색으로 바뀝니다

AWS VPN 테스트가 작동합니다

Amazon Web Services VPN으로 성공을 확인하는 것은 매우 쉽습니다.!

  1. VPN 연결 끊기
  2. www.ipchicken.com과 같은 웹 사이트로 이동
  3. 당신의 IP 주소를 적어
  4. 브라우저 종료
  5. VPN에 다시 연결
  6. 브라우저를 열고 www.ipchicken.com으로 다시 이동하십시오.
  7. 3 단계의 IP 주소와 현재 표시된 IP 주소를 비교하십시오.
  8. IP 주소가 다르면 직접 만든 VPN을 사용하고있는 것입니다!

Amazon Web Services를 사용하여 VPN 생성 : 요약

월별 구독료없이 VPN을 사용하는 이점을 원한다면 Amazon VPN을 만드는 것이 좋습니다. 자체 Amazon Web Service VPN을 생성하는 것은 간단하고 쉬우 며 시간이 많이 걸리더라도 완전히 가치가 있습니다..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me