Sementara VPN yang ada hadir dengan banyak pilihan berlangganan, kebanyakan dari mereka - atau setidaknya yang cepat dan andal - hanya tersedia dengan pembelian bulanan. Dalam panduan ini, kami menunjukkan kepada Anda cara membuat VPN di layanan web Amazon, sehingga Anda dapat menghindari biaya berlangganan bulanan tersebut.


Persyaratan AWS

Amazon Web Services menyediakan dua opsi server VPN yang berbeda: OpenVPN dan SSH Tunneling. Setiap opsi memiliki pasang surut, dan keduanya layak untuk diteliti secara ekstensif sebelum membuat keputusan. Terlepas dari apakah Anda memilih OpenVPN atau SSH Tunneling, Anda masih harus memenuhi persyaratan berikut:

  • Akun dengan Amazon Web Services
  • Kartu kredit untuk mendaftar ke Amazon Web Services (tanpa biaya kecuali Anda melebihi jumlah yang telah ditentukan)
  • Putty (klien SSH)
  • PuTTyGen (generator utama)
  • WinSCP (server FTP)

Cara mengatur Amazon VPN di AWS

Menyiapkan VPN Anda di Amazon Web Services cukup mudah. Untuk pengguna Windows, Anda harus menyelesaikan langkah-langkah berikut setelah mendaftar untuk akun dan menyiapkan informasi penagihan Anda.

  1. Saat diminta, pilih Paket Dasar Gratis 1 rencana dasar pilih
  2. Di bilah pencarian, ketik dan klik EC2 2 bilah pencarian EC2
  3. Dari dasbor EC2, pilih Launch Instance 3 dashboard AWS EC2
  4. Pilih opsi yang memenuhi syarat tingkat gratis pertama: Amazon Linux AMI 4 Amazon Linux AMI
  5. Pilih opsi t2.micro yang memenuhi syarat tingkat gratis (biasanya dipilih sebelumnya) 5 pilihan t2.micro
  6. Pilih Tinjau dan Luncurkan di bagian bawah halaman
  7. Klik pada Edit grup keamanan 6 edit grup keamanan AWS
  8. Klik Tambahkan Aturan 7 tambahkan aturan baru
  9. Di bawah menu dropdown untuk Type, pilih Custom UDP 8 berubah menjadi UDP dan port
  10. Atur Rentang Port ke 1194
  11. Di bawah Sumber, pilih Di Mana Saja
  12. Pilih Luncurkan 9 Klik pada Peluncuran AWS
  13. Saat diminta, pilih menu tarik-turun dan pilih Buat pasangan kunci baru 10 membuat pasangan kunci baru
  14. Beri nama pasangan kunci Anda 11 beri nama pasangan kunci Anda yang baru
  15. Pilih Unduh Pasangan Kunci dan simpan di tempat yang aman 12 unduh pasangan kunci Anda dan luncurkan
  16. Pilih Luncurkan Mesin Virtual
  17. Pada layar Luncurkan Status, pilih Lihat Contoh 13 klik pada tampilan contoh
  18. Verifikasi bahwa hanya satu instance diluncurkan (jika ini adalah pertama kalinya Anda menggunakan EC2) 14 tampilan contoh

Cara Menggunakan VPN Amazon Anda dengan Tunneling SSH

Banyak orang menggunakan VPN dengan harapan dapat mengakses konten yang dibatasi secara geografis. Jika satu-satunya alasan Anda ingin menggunakan VPN adalah untuk mengakses konten yang tidak tersedia di negara Anda, penerowongan SSH mungkin merupakan pilihan terbaik dan termudah Anda. Meskipun penerowongan SSH tidak sempurna, ini bagus untuk penggunaan ringan seperti penelusuran web dasar atau menjelajahi jalan Anda di situs web / layanan yang dikunci secara geografis.

Untuk mengatur tunneling SSH, selesaikan langkah-langkah berikut:

  1. Unduh file PuTTy dan PuTTyGen .exe
  2. Klik dua kali pada PuTTyGen untuk membukanya
  3. Pilih Muat
  4. Pada menu tarik turun di sudut kanan bawah, pilih Semua Jenis File
  5. Pilih file pasangan kunci Anda dari sebelumnya
  6. Pilih Simpan Kunci Pribadi
  7. Nama file Anda harus cocok dengan kunci .pem Anda kata demi kata
  8. OPTIONAL: buat frasa sandi
  9. Keluar dari PuTTyGen dan buka PutTy
  10. Arahkan ke Dashboard AWS EC2 Anda
  11. Salin IP Publik IPv4 Anda Alamat IP untuk AWS
  12. Tempel IP Publik IPv4 Anda ke Nama Host PuTTy (atau alamat IP)
  13. Pilih Nama Sesi
  14. Pilih Simpan
  15. Di panel kiri, navigasikan ke SSH>Auth
  16. Di bawah Parameter otentikasi, pilih Browse
  17. Arahkan ke kunci pribadi yang Anda buat sebelumnya dan pilih
  18. Di panel kiri, navigasikan ke SSH>Terowongan
  19. Di bawah Tambahkan port penerusan baru: ketik 8080 & pilih Dinamis dan Otomatis Konfigurasi Putty
  20. Arahkan kembali ke Session & pilih Simpan
  21. Pilih Buka
  22. Saat diminta untuk nama pengguna, ketikkan ec2-user untuk Amazon Linux AMI
  23. Lanjutkan ke langkah selanjutnya berdasarkan browser pilihan Anda

Firefox

  1. Buka Firefox
  2. Arahkan ke Alat>Pilihan>Maju>Jaringan>Koneksi>Pengaturan>Konfigurasi proxy manual
  3. Atur Host SOCKS ke 127.0.0.1
  4. Atur Port ke 8080
  5. Hit Save

Chrome

  1. Instal ekstensi Proxy SwitchySharp Halaman Web Toko Chrome
  2. Layar pengaturan akan muncul ekstensi google chrome
  3. Pilih nama
  4. Pilih Konfigurasi Manual
  5. Ubah Host SOCKS ke 127.0.0.1
  6. Ubah Port ke 8080
  7. Yang lainnya harus dibiarkan kosong
  8. Pilih Simpan
  9. Klik ikon ekstensi dan pilih profil proxy Anda

Setelah menyelesaikan langkah-langkah di atas, Anda akan berhasil menggali lalu lintas browser Anda melalui instance EC2 Anda. Yang mengatakan, tunneling SSH hanya berguna untuk browsing ringan dan mengakses beberapa konten yang terbatas secara geografis. Jika maksud Anda adalah membuat VPN yang berfungsi penuh dengan kemampuan untuk mengubah rute semua lalu lintas internet, OpenVPN adalah opsi yang ingin Anda lihat. Kami masuk ke detail di bawah ini.

Cara Menggunakan AWS dengan OpenVPN

Sebagai aplikasi open source, OpenVPN adalah alat VPN yang bagus untuk digunakan. Dengan kemampuan untuk mengubah rute semua lalu lintas internet Anda melalui instance EC2 Anda, OpenVPN juga dapat membantu dalam penggunaan VPN untuk aplikasi seperti Steam atau Battle.net. Penyiapan OpenVPN mungkin tampak rumit ketika mengalihkan instruksi Anda, tetapi kenyataannya cukup sederhana (jika tidak memakan banyak waktu).

Menginstal OpenVPN Pada AWS

  1. Dengan menggunakan instruksi di atas, hubungkan instance EC2 Anda ke PutTy
  2. Prompt perintah yang menampilkan Amazon Linux AMI akan muncul
  3. Salinan & rekatkan perintah berikut secara individual ke dalam prompt perintah Anda:
  • sudo yum install -y openvpn
  • sudo modprobe iptable_nat
  • gema 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Jika perintah pertama yang tercantum di atas tidak berfungsi, gantilah dengan:
  • sudo apt-get install -y openvpn

Menghubungkan ke OpenVPN melalui rsa mudah

Ketika mengatur server OpenVPN Anda, Anda memiliki beberapa metode berbeda. Yang pertama memungkinkan Anda untuk terhubung ke berbagai perangkat secara bersamaan melalui easy-rsa, sedangkan metode kedua hanya memungkinkan satu koneksi pada satu waktu melalui enkripsi statis.

Konfigurasi Server

  1. Salinan & rekatkan perintah berikut secara individual ke dalam prompt perintah Anda:
  • sudo yum instal easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Aktifkan pengguna root dengan mengetikkan sudo su command prompt Anda
  2. Pada langkah berikutnya, Anda akan diminta untuk mengisi informasi seperti pekerjaan / perusahaan Anda - pilih default dengan menekan Enter ketika diminta
  3. Salinan & rekatkan perintah berikut secara individual ke dalam prompt perintah Anda:
  • cd /usr/share/easy-rsa/2.0/CA
  • sumber ./vars
  • ./ bersih-bersih semua
  • ./ build-ca
  • ./ build-key-server server
  • ./ build-dh 2048
  1. Untuk mengatur perangkat Anda, salin & rekatkan perintah berikut secara individual di prompt perintah Anda:
  • ./ klien build-key
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / keys
  • untuk file di server.crt server.key ca.crt dh2048.pem pfs.key; lakukan cp $ file / etc / openvpn / keys /; selesai
  • cd / etc / openvpn
  • nano server.conf
  1. Editor teks nano akan terbuka - salin & rekatkan teks berikut:

port 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key # File ini harus dirahasiakan

dh /etc/openvpn/keys/dh2048.pem

cipher AES-256-CBC

auth SHA512

server 10.8.0.0 255.255.255.0

Dorong "redirect-gateway def1 bypass-dhcp"

Dorong "dhcp-option DNS 8.8.8.8"

Dorong "dhcp-option DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

keepalive 10 120

comp-lzo

tetap ada

tetap bertahan

status openvpn-status.log

log-tambahkan openvpn.log

kata kerja 3

tls-server

tls-auth /etc/openvpn/keys/pfs.key

  1. Untuk menyimpan dan keluar dari teks konfigurasi, tekan CTRL + O diikuti oleh CTRL + X
  2. Mulai OpenVPN dengan mengetik ke prompt perintah Anda:
  • layanan sudo openvpn mulai

Konfigurasi Klien

  1. Salinan & rekatkan perintah berikut ke prompt perintah Anda:
  • cd /usr/share/easy-rsa/2.0/CA
  • chmod 777 kunci
  • kunci cd
  • untuk file di client.crt client.key ca.crt dh2048.pem pfs.key ca.key; lakukan sudo chmod $ 777 file; selesai
  1. Unduh WinSCP dengan opsi instalasi default & Buka
  2. WinSCP akan meminta Anda untuk mengimpor detail autentikasi server Anda dari Putty
  3. Pilih yang Anda buat di langkah sebelumnya
  4. Pilih Edit dan ketik di bawah nama pengguna: ec2-user
  5. Tekan Login
  6. Klik pada Edit & kemudian Advanced
  7. Arahkan ke SSH>Autentikasi>File kunci pribadi
  8. Temukan file PPK Anda
  9. Kembali ke layar utama, masukkan alamat IPv4 instance EC2 Anda di bidang Nama Host
  10. Simpan pengaturan Anda
  11. Di panel kanan, navigasikan ke direktori yang menyimpan file kunci Anda
  12. Anda harus menyorot lima file yang diperlukan: client.crt, client.key, ca.crt, dh2048.pem, dan pfs.key
  13. Pilih tombol Unduh berwarna hijau
  14. Simpan file di mana pun Anda inginkan
  15. Menavigasi kembali ke Prompt Perintah Putty
  16. Salinan & rekatkan perintah berikut:
  • untuk file di client.crt client.key ca.crt dh2048.pem pfs.key; lakukan sudo chmod file $ 600; selesai
  • CD ..
  • chmod 600 kunci
  1. Di PC Anda, pindahkan kelima file ke folder konfigurasi OpenVPN Anda (lokasi default adalah C: \\ Program Files \\ OpenVPN \\ config

SUB: Membuat File Konfigurasi Klien

Hal terakhir yang perlu kita lakukan adalah membuat file konfigurasi klien. Untungnya, ini mudah dilakukan menggunakan editor teks dasar Anda.

  1. Klik kanan pada editor plaintext dasar
  2. Pilih Jalankan sebagai administrator
  3. Salinan & rekatkan konfigurasi berikut:

klien

dev tun

proto udp

remot Your.EC2.INSTANCE.IP 1194

ca ca.crt

cert client.crt

kunci client.key

tls-versi-min 1.2

tls-sandi TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 : TLS-DHE-RSA-WITH-AES-256-CBC-SHA256

cipher AES-256-CBC

auth SHA512

resolv-coba lagi tak terbatas

tidak ada coba lagi

bangsawan

tetap ada

tetap bertahan

server tipe ns-cert

comp-lzo

kata kerja 3

tls-klien

tls-auth pfs.key

  1. Simpan konfigurasi sebagai client.ovpn
  2. Simpan file konfigurasi dalam direktori yang sama dengan lima file lainnya (Defaultnya adalah C: \\ Program Files \\ OpenVPN \\ config)
  3. Terakhir, klik kanan pada OpenVPN GUI dan pilih Run as administrator
  4. Di baki sistem Anda di bawah ini, klik kanan pada ikon OpenVPN
  5. Hubungkan ke konfigurasi yang sesuai
  6. Jika berhasil, ikon OpenVPN akan berubah menjadi hijau

Menghapus File Otoritas Sertifikat

Untuk menjaga keamanannya, tim kami di ProPrivacy.com merekomendasikan untuk menghapus file ca.key dari server Anda. Jika otoritas sertifikat dikompromikan, Anda tidak akan pernah mau mempercayai sertifikat yang diberikan oleh CA itu di masa depan. Namun, sebelum menyelesaikan langkah-langkah berikut, pastikan Anda memiliki kunci / sertifikat untuk setiap perangkat yang ingin Anda sambungkan.

  1. Pilih ca.key
  2. Alih-alih memilih tombol Unduh, pilih Unduh dan Hapus
  3. Simpan file di lokasi yang aman

Memperbaiki Masalah Reboot atau Perawatan

Jika Anda mengalami masalah setelah me-reboot PC Anda atau menyelesaikan perawatan, Anda dapat mengatur OpenVPN sebagai layanan dengan mengetikkan perintah berikut di prompt perintah Anda. Sering kali, ini memperbaiki masalah.

  • sudo systemctl start [dilindungi email]
  • sudo systemctl aktifkan [email protected]

Jika perintah di atas tidak berfungsi atau Anda tampaknya terhubung ke VPN tetapi tidak ke internet, coba atur ulang pengaturan iptable Anda dengan menjalankan perintah dari sebelumnya:

  • gema 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Menghubungkan ke OpenVPN melalui Enkripsi Statis

Meskipun metode ini lebih mudah dicapai daripada metode easy-rsa, metode ini kurang aman dan hanya memungkinkan satu koneksi ke server VPN secara bersamaan. Tetap saja, ini merupakan pilihan bagus dibandingkan layanan VPN gratis lainnya.

  1. Di Prompt Perintah Putty, tempel:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Ketika editor teks Nano muncul, ketik konfigurasi berikut:

port 1194

proto tcp-server

dev tun1

ifconfig 10.4.0.1 10.4.0.2

status server-tcp.log

kata kerja 3

ovpn.key rahasia

  1. Pilih CTRL + O untuk menyimpan diikuti oleh CTRL + X untuk keluar
  2. Di PuTTy Command Prompt, ketik:
  • layanan sudo openvpn mulai
  • sudo chmod 777 ovpn.key
  1. Unduh WinSCP dengan mengikuti petunjuk instalasi default
  2. Prompt akan meminta Anda untuk mengimpor detail autentikasi server Anda dari Putty
  3. Pilih yang Anda buat di langkah sebelumnya dan klik Edit
  4. Di bawah nama pengguna, ketikkan pengguna ec2 dan tekan Login
  5. Di panel kanan, gulir ke atas dan arahkan ke etc / openvpn
  6. Pilih file ovpn.key dan seret ke lokasi yang aman
  7. Di PuTTy Command Prompt, ketik:
  • sudo chmod 600 ovpn.key
  1. Unduh OpenVPN sesuai dengan spesifikasi sistem Anda
  2. Pindahkan ovpn.key Anda ke folder konfigurasi OpenVPN (Defaultnya adalah C: / Program Files / OpenVPN / config…)
  3. Buka Notepad dan rekatkan yang berikut ini:

proto tcp-client

jarak jauh AndaEC2IPdi sini

port 1194

dev tun

rahasia "jalur Anda ke folder konfigurasi OpenVPN - lihat default di atas"

redirect-gateway def1

ifconfig 10.4.0.2 10.4.0.1

  1. Simpan file di folder konfigurasi OpvenVPN Anda sebagai myconfig.ovpn
  2. Di baki sistem Anda, pastikan OpenVPN tidak berjalan - tutuplah jika ada
  3. Di desktop Anda, klik kanan pada OpenVPN dan pilih Run as administrator
  4. Kembali ke baki sistem Anda, klik kanan pada OpenVPN dan pilih Connect
  5. Jika berhasil, ikon akan berubah menjadi hijau

Menguji AWS VPN Anda Berhasil

Memverifikasi kesuksesan Anda dengan Amazon Web Services VPN sangat mudah!

  1. Putuskan sambungan dari VPN Anda
  2. Arahkan ke situs web seperti www.ipchicken.com
  3. Catat alamat IP Anda
  4. Keluar dari browser
  5. Hubungkan kembali ke VPN Anda
  6. Buka browser Anda dan navigasikan kembali ke www.ipchicken.com
  7. Bandingkan alamat IP Anda dari langkah 3 dengan yang ditampilkan sekarang
  8. Jika alamat IP berbeda, Anda berhasil menggunakan VPN buatan sendiri!

Menggunakan Layanan Web Amazon untuk Membuat VPN: Ringkasan

Jika Anda ingin manfaat menggunakan VPN tanpa biaya berlangganan bulanan, membuat VPN Amazon adalah pilihan yang bagus. Membuat VPN Layanan Web Amazon Anda sendiri sangat mudah dan mudah - dan meskipun memakan waktu - itu juga sangat berharga.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me