Докато съществуващите VPN се предлагат с множество възможности за абонамент, повечето от тях - или най-малко бързите, надеждни - са достъпни само с месечна покупка. В това ръководство ви показваме как да създадете VPN на уеб услугите на Amazon, така че можете да избегнете тези месечни разходи за абонамент.


Изисквания за AWS

Amazon Web Services предоставя две различни опции за VPN сървър: OpenVPN и SSH тунелиране. Всяка опция има своите възходи и падения и двете си заслужават задълбочено да проучат, преди да вземат решение. Независимо дали ще изберете OpenVPN или SSH Tunneling, все пак ще трябва да отговаряте на следните изисквания:

  • Профил в Amazon Web Services
  • Кредитна карта, за да се регистрирате за Amazon Web Services (без такса, освен ако не надхвърлите предварително зададените суми)
  • PuTTy (SSH клиент)
  • PuTTyGen (генератор на ключове)
  • WinSCP (FTP сървър)

Как да настроите Amazon VPN на AWS

Настройването на вашия VPN на Amazon Web Services е доста просто. За потребителите на Windows ще трябва да изпълните следните стъпки след като се регистрирате за акаунт и да настроите данните си за плащане.

  1. Когато бъдете подканени, изберете безплатен основен план 1 основен план за избор
  2. В лентата за търсене въведете и щракнете върху EC2 2 EC2 лента за търсене
  3. От таблото за управление на EC2 изберете Launch Instance 3 табло за управление AWS EC2
  4. Изберете първата опция, отговаряща на свободните нива: Amazon Linux AMI 4 AMI на Amazon Linux
  5. Изберете опцията за свободен подреждащ се t2micro (обикновено предварително избрана) 5 t2.micro селекция
  6. Изберете Преглед и стартиране в края на страницата
  7. Кликнете върху Редактиране на групите за сигурност 6 редактирайте групите за сигурност на AWS
  8. Кликнете върху Добавяне на правило 7 добавете ново правило
  9. Под падащото меню за Тип изберете Персонализиран UDP 8 промяна на UDP и порт
  10. Задайте Port Range на 1194
  11. Под Източник изберете Навсякъде
  12. Изберете Стартиране 9 Кликнете върху AWS Launch
  13. Когато бъдете подканени, изберете падащото меню и изберете Създаване на нова двойка ключове 10 създайте нова двойка ключове
  14. Назовете вашата двойка ключове 11 назовете новата си двойка ключове
  15. Изберете Download Key Pair и го съхранявайте на сигурно място 12 изтеглете вашата двойка ключове и стартирайте
  16. Изберете Стартиране на инстанции
  17. На екрана Състояние на стартиране изберете Преглед на инстанции 13 щракнете върху изглед на инстанции
  18. Проверете дали е стартиран само един екземпляр (ако за първи път използвате EC2) 14 преглед на инстанции

Как да използвате вашия Amazon VPN с SSH тунелиране

Много хора използват VPN мрежи с надеждата за достъп до географски ограничено съдържание. Ако единствената ви причина да искате да използвате VPN е да получите достъп до съдържание, което не е достъпно във вашата страна, SSH тунелирането е може би най-добрият и лесен вариант. Въпреки че тунелирането по SSH не е перфектно, то е чудесно за леко използване, като основно сърфиране в мрежата или плъзгане по пътя ви около географски заключени уебсайтове / услуги.

За да настроите SSH тунелиране, изпълнете следните стъпки:

  1. Изтеглете файловете PuTTy и PuTTyGen .exe
  2. Кликнете два пъти върху PuTTyGen, за да го отворите
  3. Изберете Зареждане
  4. От падащото меню в долния десен ъгъл изберете Всички типове файлове
  5. Изберете файла с двойка ключове от по-рано
  6. Изберете Запазване на частния ключ
  7. Името на вашия файл трябва да съответства на вашия .pem ключ дословно
  8. ОПЦИОНАЛНО: създайте парола
  9. Излезте от PuTTyGen и отворете PuTTy
  10. Отворете таблото за управление на AWS EC2
  11. Копирайте своя IPv4 Public IP IP адрес за AWS
  12. Поставете своя IPv4 Public IP в името на хоста на PuTTy (или IP адреса)
  13. Изберете име на сесия
  14. Изберете Запазване
  15. В левия панел отворете SSH>упълномощаване
  16. Под Параметри за удостоверяване изберете Преглед
  17. Отворете частния ключ, който сте генерирали по-рано и го изберете
  18. В левия панел отворете SSH>тунели
  19. Под Добавяне на нов препратен порт: въведете 8080 & изберете Dynamic и Auto PuTTy конфигурация
  20. Върнете се към сесия & изберете Запазване
  21. Изберете Отвори
  22. Когато бъдете подканени за потребителско име, въведете ec2-потребител за Amazon Linux AMI
  23. Пристъпете към следващите стъпки въз основа на предпочитания от вас браузър

Firefox

  1. Отворете Firefox
  2. Отворете Инструменти>Настроики>напреднал>мрежа>Връзка>Настройки>Ръчна конфигурация на прокси
  3. Задайте SOCKS Host на 127.0.0.1
  4. Задайте порта на 8080
  5. Натиснете Запазване

Chrome

  1. Инсталирайте разширението Proxy SwitchySharp Уеб страница на Chrome Store
  2. Ще се появи екран за настройка Google Chrome разширение
  3. Изберете име
  4. Изберете Ръчна конфигурация
  5. Промяна на хоста SOCKS на 127.0.0.1
  6. Промяна на порта на 8080
  7. Всичко останало трябва да се остави празно
  8. Изберете Запазване
  9. Щракнете върху иконата за разширение и изберете вашия прокси профил

След като изпълните горепосочените стъпки, успешно ще тунелирате трафика на браузъра си чрез вашия екземпляр EC2. Въпреки това, SSH тунелирането е полезно само за леко сърфиране и достъп до някои географски ограничени съдържание. Ако вашето намерение е да създадете напълно функциониращ VPN с възможност за пренасочване на целия интернет трафик, OpenVPN е опцията, която искате да разгледате. Влизаме в подробности по-долу.

Как да използвате AWS с OpenVPN

Като приложение с отворен код, OpenVPN е чудесен VPN инструмент за използване. С възможността да пренасочи целия си интернет трафик чрез вашата EC2 инстанция, OpenVPN също е в състояние да подпомогне използването на VPN за приложения като Steam или Battle.net. Настройката на OpenVPN може да изглежда сложна, когато насочвате очите си към инструкциите, но истината е, че е доста проста (ако не и малко отнема време).

Инсталиране на OpenVPN на AWS

  1. С помощта на горепосочените инструкции свържете своя екземпляр EC2 към PuTTy
  2. Трябва да изскочи команден ред, показващ Amazon Linux AMI
  3. копие & поставете следните команди поотделно във вашия команден ред:
  • sudo yum install -y openvpn
  • sudo modprobe iptable_nat
  • ехо 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A ИЗПЪЛНЕНИЕ -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Ако първата команда, изброена по-горе, не работи, заменете я с:
  • sudo apt-get install -y openvpn

Свързване към OpenVPN чрез easy-rsa

Когато става въпрос за настройка на вашия OpenVPN сървър, имате няколко различни метода. Първият ви позволява да се свързвате към различни устройства едновременно чрез easy-rsa, докато вторият метод позволява само една връзка наведнъж чрез статично криптиране.

Конфигурация на сървъра

  1. копие & поставете следните команди поотделно във вашия команден ред:
  • sudo yum инсталирайте easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Активирайте root потребител, като въведете в командния ред sudo su
  2. В следващата стъпка ще бъдете помолени да попълните информация като вашата професия / компания - изберете по подразбиране, като натиснете Enter, когато бъдете подканени.
  3. копие & поставете следните команди поотделно във вашия команден ред:
  • cd /usr/share/easy-rsa/2.0/CA
  • източник ./vars
  • ./ Почистване на всички
  • ./ Натрупването ва
  • ./ build-key-server сървър
  • ./ build-dh 2048
  1. За да настроите устройството си, копирайте & поставете следните команди поотделно във вашия команден ред:
  • ./ build-key клиент
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / клавиши
  • за файл в server.crt server.key ca.crt dh2048.pem pfs.key; направете cp $ file / etc / openvpn / keys /; Свършен
  • cd / etc / openvpn
  • nano server.conf
  1. Нано текстовият редактор ще се отвори - копира & поставете следния текст:

порт 1194

прото udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

ключ /etc/openvpn/keys/server.key # Този файл трябва да се пази в тайна

dh /etc/openvpn/keys/dh2048.pem

шифър AES-256-CBC

auth SHA512

сървър 10.8.0.0 255.255.255.0

тласък "redirect-gateway def1 bypass-dhcp"

тласък "dhcp-опция DNS 8.8.8.8"

тласък "dhcp-опция DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

keepalive 10 120

комп-lzo

задържи ключ

задържи-голяма бъчва

статус openvpn-status.log

log-append openvpn.log

глагол 3

TLS-сървър

tls-auth /etc/openvpn/keys/pfs.key

  1. За да запазите и излезете от конфигурационния текст, натиснете CTRL + O, последван от CTRL + X
  2. Стартирайте OpenVPN, като въведете командния ред:
  • sudo услуга openvpn старт

Конфигурация на клиента

  1. копие & поставете следните команди в командния ред:
  • cd /usr/share/easy-rsa/2.0/CA
  • chmod 777 ключове
  • CD клавиши
  • за файл в client.crt client.key ca.crt dh2048.pem pfs.key ca.key; направи файл sudo chmod 777 $; Свършен
  1. Изтеглете WinSCP с опции за инсталиране по подразбиране & отвори го
  2. WinSCP ще ви подкани да импортирате данните за удостоверяване на вашия сървър от PuTTy
  3. Изберете този, който сте създали в предишни стъпки
  4. Изберете Редактиране и въведете под потребителско име: ec2-потребител
  5. Натиснете Login
  6. Кликнете върху Редактиране & след това Advanced
  7. Навигирайте до SSH>заверка>Файл с частен ключ
  8. Намерете вашия PPK файл
  9. Назад на главния екран въведете IPv4 адреса на вашия екземпляр EC2 в полето Име на хоста
  10. Запазете вашите настройки
  11. В десния панел отворете директорията, която съдържа вашите ключови файлове
  12. Ще трябва да подчертаете петте необходими файла: client.crt, client.key, ca.crt, dh2048.pem и pfs.key
  13. Изберете зеления бутон за изтегляне
  14. Запазете файловете където искате
  15. Върнете се към командния ред PuTTy
  16. копие & поставете следната команда:
  • за файл в client.crt client.key ca.crt dh2048.pem pfs.key; направете sudo chmod 600 $ файл; Свършен
  • CD ..
  • chmod 600 ключове
  1. На вашия компютър преместете петте файла в папката си с конфигурация на OpenVPN (местоположението по подразбиране е C: \\ Program Files \\ OpenVPN \\ config

SUB: Създаване на файла с конфигурацията на клиента

Последното нещо, което трябва да направим, е да създадем клиентския конфигурационен файл. За щастие, това става лесно с помощта на основния ви текстов редактор.

  1. Щракнете с десния бутон на мишката върху всеки основен редактор на обикновения текст
  2. Изберете Изпълнение като администратор
  3. копие & поставете следната конфигурация:

клиент

dev tun

прото udp

дистанционно YOUR.EC2.INSTANCE.IP 1194

ca ca.crt

cert client.crt

ключ client.key

tls-версия-мин 1.2

tls-шифър TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 : TLS-DHE-RSA-С-AES-256-CBC-SHA256

шифър AES-256-CBC

auth SHA512

резолюция-повторен безкрайност

auth-retry none

nobind

задържи ключ

задържи-голяма бъчва

ns-cert тип сървър

комп-lzo

глагол 3

TLS-клиент

tls-auth pfs.key

  1. Запазете конфигурацията като client.ovpn
  2. Запишете конфигурационния файл в същата директория като останалите ви пет файла (По подразбиране е C: \\ Program Files \\ OpenVPN \\ config)
  3. И накрая, щракнете с десния бутон върху GUI на OpenVPN и изберете Изпълни като администратор
  4. В системната област по-долу щракнете с десния бутон върху иконата на OpenVPN
  5. Свържете се с подходящата конфигурация
  6. Ако успее, иконата на OpenVPN ще стане зелена

Премахване на файла на сертификата на сертификата

За да останем максимално сигурни, нашият екип от ProPrivacy.com препоръчва да премахнете файла ca.key от вашия сървър. При изключен шанс, че сертифициращият орган е компрометиран, никога няма да искате да се доверите на сертификати, предоставени от този CA в бъдеще. Преди да изпълните следните стъпки, уверете се, че имате ключовете / сертификатите за всяко устройство, което искате да свържете.

  1. Изберете ca.key
  2. Вместо да изберете бутона Изтегляне, изберете Изтегляне и Изтриване
  3. Съхранявайте файла на сигурно място

Коригиране на проблеми с рестартиране или поддръжка

Ако имате проблеми след рестартиране на вашия компютър или завършване на поддръжката, можете да настроите OpenVPN като услуга, като въведете следните команди в командния ред. Повечето пъти това коригира проблема.

  • sudo systemctl start [имейл защитено]
  • sudo systemctl enable [имейл защитени]

Ако горните команди не работят или изглежда, че се свързвате с VPN, но не и с интернет, опитайте да нулирате настройките на iptable, като стартирате командите от по-рано:

  • ехо 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A ИЗПЪЛНЕНИЕ -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Свързване към OpenVPN чрез статично криптиране

Въпреки че този метод е по-лесен за постигане от метода easy-rsa, той е по-малко защитен и позволява само една връзка с VPN сървъра в даден момент. И все пак това е чудесна възможност за други безплатни VPN услуги.

  1. В командния ред PuTTy поставете:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Когато се появи текстов редактор на Nano, въведете следната конфигурация:

порт 1194

proto tcp-сървър

dev tun1

ifconfig 10.4.0.1 10.4.0.2

статус сървър-tcp.log

глагол 3

таен ovpn.key

  1. Изберете CTRL + O, за да запазите, след което CTRL + X, за да излезете
  2. В командния ред PuTTy напишете:
  • sudo услуга openvpn старт
  • sudo chmod 777 ovpn.key
  1. Изтеглете WinSCP, като следвате указанията за инсталиране по подразбиране
  2. Подкана ще ви помоли да импортирате данните за удостоверяване на вашия сървър от PuTTy
  3. Изберете тази, която сте направили в предишни стъпки и щракнете върху Редактиране
  4. Под потребителско име въведете ec2-потребител и натиснете Login
  5. В десния панел превъртете нагоре и отидете до etc / openvpn
  6. Изберете файла ovpn.key и го плъзнете на сигурно място
  7. В командния ред PuTTy напишете:
  • sudo chmod 600 ovpn.key
  1. Изтеглете OpenVPN в съответствие със спецификите на вашата система
  2. Преместете своя ovpn.key в конфигурационната папка на OpenVPN (по подразбиране е C: / програмни файлове / OpenVPN / config ...)
  3. Отворете Бележника и поставете следното:

прото tcp-клиент

отдалечен yourEC2IPтук

порт 1194

dev tun

тайна "вашия път към папката с конфигурация на OpenVPN - вижте по подразбиране по-горе"

пренасочване-шлюз def1

ifconfig 10.4.0.2 10.4.0.1

  1. Запишете файла в папката с конфигурацията си OpvenVPN като myconfig.ovpn
  2. В системната си област се уверете, че OpenVPN не се изпълнява - затворете го, ако е
  3. На вашия работен плот щракнете с десния бутон върху OpenVPN и изберете Изпълни като администратор
  4. Върнете се в системната си област, щракнете с десния бутон върху OpenVPN и изберете Свързване
  5. При успех иконата ще стане зелена

Тестване на вашата AWS VPN работи

Проверяването на успеха ви с VPN на Amazon Web Services е изключително лесно!

  1. Прекъснете връзката с вашата VPN
  2. Отворете уебсайт като www.ipchicken.com
  3. Напишете своя IP адрес
  4. Излезте от браузъра
  5. Свържете се отново към вашата VPN
  6. Отворете браузъра си и се върнете към www.ipchicken.com
  7. Сравнете вашия IP адрес от стъпка 3 с този, показан сега
  8. Ако IP адресите са различни, вие успешно използвате домашния си VPN!

Използване на Amazon Web Services за създаване на VPN: Обобщение

Ако искате ползите от използването на VPN без месечните абонаментни такси, създаването на Amazon VPN е чудесна възможност. Създаването на собствена VPN за Amazon Web Service е лесно и лесно - и въпреки това, че отнема известно време - също напълно си заслужава.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me