Докато съществуващите VPN се предлагат с множество възможности за абонамент, повечето от тях - или най-малко бързите, надеждни - са достъпни само с месечна покупка. В това ръководство ви показваме как да създадете VPN на уеб услугите на Amazon, така че можете да избегнете тези месечни разходи за абонамент.
Contents
Изисквания за AWS
Amazon Web Services предоставя две различни опции за VPN сървър: OpenVPN и SSH тунелиране. Всяка опция има своите възходи и падения и двете си заслужават задълбочено да проучат, преди да вземат решение. Независимо дали ще изберете OpenVPN или SSH Tunneling, все пак ще трябва да отговаряте на следните изисквания:
- Профил в Amazon Web Services
- Кредитна карта, за да се регистрирате за Amazon Web Services (без такса, освен ако не надхвърлите предварително зададените суми)
- PuTTy (SSH клиент)
- PuTTyGen (генератор на ключове)
- WinSCP (FTP сървър)
Как да настроите Amazon VPN на AWS
Настройването на вашия VPN на Amazon Web Services е доста просто. За потребителите на Windows ще трябва да изпълните следните стъпки след като се регистрирате за акаунт и да настроите данните си за плащане.
- Когато бъдете подканени, изберете безплатен основен план
- В лентата за търсене въведете и щракнете върху EC2
- От таблото за управление на EC2 изберете Launch Instance
- Изберете първата опция, отговаряща на свободните нива: Amazon Linux AMI
- Изберете опцията за свободен подреждащ се t2micro (обикновено предварително избрана)
- Изберете Преглед и стартиране в края на страницата
- Кликнете върху Редактиране на групите за сигурност
- Кликнете върху Добавяне на правило
- Под падащото меню за Тип изберете Персонализиран UDP
- Задайте Port Range на 1194
- Под Източник изберете Навсякъде
- Изберете Стартиране
- Когато бъдете подканени, изберете падащото меню и изберете Създаване на нова двойка ключове
- Назовете вашата двойка ключове
- Изберете Download Key Pair и го съхранявайте на сигурно място
- Изберете Стартиране на инстанции
- На екрана Състояние на стартиране изберете Преглед на инстанции
- Проверете дали е стартиран само един екземпляр (ако за първи път използвате EC2)
Как да използвате вашия Amazon VPN с SSH тунелиране
Много хора използват VPN мрежи с надеждата за достъп до географски ограничено съдържание. Ако единствената ви причина да искате да използвате VPN е да получите достъп до съдържание, което не е достъпно във вашата страна, SSH тунелирането е може би най-добрият и лесен вариант. Въпреки че тунелирането по SSH не е перфектно, то е чудесно за леко използване, като основно сърфиране в мрежата или плъзгане по пътя ви около географски заключени уебсайтове / услуги.
За да настроите SSH тунелиране, изпълнете следните стъпки:
- Изтеглете файловете PuTTy и PuTTyGen .exe
- Кликнете два пъти върху PuTTyGen, за да го отворите
- Изберете Зареждане
- От падащото меню в долния десен ъгъл изберете Всички типове файлове
- Изберете файла с двойка ключове от по-рано
- Изберете Запазване на частния ключ
- Името на вашия файл трябва да съответства на вашия .pem ключ дословно
- ОПЦИОНАЛНО: създайте парола
- Излезте от PuTTyGen и отворете PuTTy
- Отворете таблото за управление на AWS EC2
- Копирайте своя IPv4 Public IP
- Поставете своя IPv4 Public IP в името на хоста на PuTTy (или IP адреса)
- Изберете име на сесия
- Изберете Запазване
- В левия панел отворете SSH>упълномощаване
- Под Параметри за удостоверяване изберете Преглед
- Отворете частния ключ, който сте генерирали по-рано и го изберете
- В левия панел отворете SSH>тунели
- Под Добавяне на нов препратен порт: въведете 8080 & изберете Dynamic и Auto
- Върнете се към сесия & изберете Запазване
- Изберете Отвори
- Когато бъдете подканени за потребителско име, въведете ec2-потребител за Amazon Linux AMI
- Пристъпете към следващите стъпки въз основа на предпочитания от вас браузър
Firefox
- Отворете Firefox
- Отворете Инструменти>Настроики>напреднал>мрежа>Връзка>Настройки>Ръчна конфигурация на прокси
- Задайте SOCKS Host на 127.0.0.1
- Задайте порта на 8080
- Натиснете Запазване
Chrome
- Инсталирайте разширението Proxy SwitchySharp
- Ще се появи екран за настройка
- Изберете име
- Изберете Ръчна конфигурация
- Промяна на хоста SOCKS на 127.0.0.1
- Промяна на порта на 8080
- Всичко останало трябва да се остави празно
- Изберете Запазване
- Щракнете върху иконата за разширение и изберете вашия прокси профил
След като изпълните горепосочените стъпки, успешно ще тунелирате трафика на браузъра си чрез вашия екземпляр EC2. Въпреки това, SSH тунелирането е полезно само за леко сърфиране и достъп до някои географски ограничени съдържание. Ако вашето намерение е да създадете напълно функциониращ VPN с възможност за пренасочване на целия интернет трафик, OpenVPN е опцията, която искате да разгледате. Влизаме в подробности по-долу.
Как да използвате AWS с OpenVPN
Като приложение с отворен код, OpenVPN е чудесен VPN инструмент за използване. С възможността да пренасочи целия си интернет трафик чрез вашата EC2 инстанция, OpenVPN също е в състояние да подпомогне използването на VPN за приложения като Steam или Battle.net. Настройката на OpenVPN може да изглежда сложна, когато насочвате очите си към инструкциите, но истината е, че е доста проста (ако не и малко отнема време).
Инсталиране на OpenVPN на AWS
- С помощта на горепосочените инструкции свържете своя екземпляр EC2 към PuTTy
- Трябва да изскочи команден ред, показващ Amazon Linux AMI
- копие & поставете следните команди поотделно във вашия команден ред:
- sudo yum install -y openvpn
- sudo modprobe iptable_nat
- ехо 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
- sudo iptables -t nat -A ИЗПЪЛНЕНИЕ -s 10.4.0.1/2 -o eth0 -j MASQUERADE
- sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
- Ако първата команда, изброена по-горе, не работи, заменете я с:
- sudo apt-get install -y openvpn
Свързване към OpenVPN чрез easy-rsa
Когато става въпрос за настройка на вашия OpenVPN сървър, имате няколко различни метода. Първият ви позволява да се свързвате към различни устройства едновременно чрез easy-rsa, докато вторият метод позволява само една връзка наведнъж чрез статично криптиране.
Конфигурация на сървъра
- копие & поставете следните команди поотделно във вашия команден ред:
- sudo yum инсталирайте easy-rsa -y --enablerepo = epel
- sudo cp -via /usr/share/easy-rsa/2.0 CA
- Активирайте root потребител, като въведете в командния ред sudo su
- В следващата стъпка ще бъдете помолени да попълните информация като вашата професия / компания - изберете по подразбиране, като натиснете Enter, когато бъдете подканени.
- копие & поставете следните команди поотделно във вашия команден ред:
- cd /usr/share/easy-rsa/2.0/CA
- източник ./vars
- ./ Почистване на всички
- ./ Натрупването ва
- ./ build-key-server сървър
- ./ build-dh 2048
- За да настроите устройството си, копирайте & поставете следните команди поотделно във вашия команден ред:
- ./ build-key клиент
- cd /usr/share/easy-rsa/2.0/CA/keys
- openvpn --genkey --secret pfs.key
- mkdir / etc / openvpn / клавиши
- за файл в server.crt server.key ca.crt dh2048.pem pfs.key; направете cp $ file / etc / openvpn / keys /; Свършен
- cd / etc / openvpn
- nano server.conf
- Нано текстовият редактор ще се отвори - копира & поставете следния текст:
порт 1194
прото udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
ключ /etc/openvpn/keys/server.key # Този файл трябва да се пази в тайна
dh /etc/openvpn/keys/dh2048.pem
шифър AES-256-CBC
auth SHA512
сървър 10.8.0.0 255.255.255.0
тласък "redirect-gateway def1 bypass-dhcp"
тласък "dhcp-опция DNS 8.8.8.8"
тласък "dhcp-опция DNS 8.8.4.4"
ifconfig-pool-persist ipp.txt
keepalive 10 120
комп-lzo
задържи ключ
задържи-голяма бъчва
статус openvpn-status.log
log-append openvpn.log
глагол 3
TLS-сървър
tls-auth /etc/openvpn/keys/pfs.key
- За да запазите и излезете от конфигурационния текст, натиснете CTRL + O, последван от CTRL + X
- Стартирайте OpenVPN, като въведете командния ред:
- sudo услуга openvpn старт
Конфигурация на клиента
- копие & поставете следните команди в командния ред:
- cd /usr/share/easy-rsa/2.0/CA
- chmod 777 ключове
- CD клавиши
- за файл в client.crt client.key ca.crt dh2048.pem pfs.key ca.key; направи файл sudo chmod 777 $; Свършен
- Изтеглете WinSCP с опции за инсталиране по подразбиране & отвори го
- WinSCP ще ви подкани да импортирате данните за удостоверяване на вашия сървър от PuTTy
- Изберете този, който сте създали в предишни стъпки
- Изберете Редактиране и въведете под потребителско име: ec2-потребител
- Натиснете Login
- Кликнете върху Редактиране & след това Advanced
- Навигирайте до SSH>заверка>Файл с частен ключ
- Намерете вашия PPK файл
- Назад на главния екран въведете IPv4 адреса на вашия екземпляр EC2 в полето Име на хоста
- Запазете вашите настройки
- В десния панел отворете директорията, която съдържа вашите ключови файлове
- Ще трябва да подчертаете петте необходими файла: client.crt, client.key, ca.crt, dh2048.pem и pfs.key
- Изберете зеления бутон за изтегляне
- Запазете файловете където искате
- Върнете се към командния ред PuTTy
- копие & поставете следната команда:
- за файл в client.crt client.key ca.crt dh2048.pem pfs.key; направете sudo chmod 600 $ файл; Свършен
- CD ..
- chmod 600 ключове
- На вашия компютър преместете петте файла в папката си с конфигурация на OpenVPN (местоположението по подразбиране е C: \\ Program Files \\ OpenVPN \\ config
SUB: Създаване на файла с конфигурацията на клиента
Последното нещо, което трябва да направим, е да създадем клиентския конфигурационен файл. За щастие, това става лесно с помощта на основния ви текстов редактор.
- Щракнете с десния бутон на мишката върху всеки основен редактор на обикновения текст
- Изберете Изпълнение като администратор
- копие & поставете следната конфигурация:
клиент
dev tun
прото udp
дистанционно YOUR.EC2.INSTANCE.IP 1194
ca ca.crt
cert client.crt
ключ client.key
tls-версия-мин 1.2
tls-шифър TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 : TLS-DHE-RSA-С-AES-256-CBC-SHA256
шифър AES-256-CBC
auth SHA512
резолюция-повторен безкрайност
auth-retry none
nobind
задържи ключ
задържи-голяма бъчва
ns-cert тип сървър
комп-lzo
глагол 3
TLS-клиент
tls-auth pfs.key
- Запазете конфигурацията като client.ovpn
- Запишете конфигурационния файл в същата директория като останалите ви пет файла (По подразбиране е C: \\ Program Files \\ OpenVPN \\ config)
- И накрая, щракнете с десния бутон върху GUI на OpenVPN и изберете Изпълни като администратор
- В системната област по-долу щракнете с десния бутон върху иконата на OpenVPN
- Свържете се с подходящата конфигурация
- Ако успее, иконата на OpenVPN ще стане зелена
Премахване на файла на сертификата на сертификата
За да останем максимално сигурни, нашият екип от ProPrivacy.com препоръчва да премахнете файла ca.key от вашия сървър. При изключен шанс, че сертифициращият орган е компрометиран, никога няма да искате да се доверите на сертификати, предоставени от този CA в бъдеще. Преди да изпълните следните стъпки, уверете се, че имате ключовете / сертификатите за всяко устройство, което искате да свържете.
- Изберете ca.key
- Вместо да изберете бутона Изтегляне, изберете Изтегляне и Изтриване
- Съхранявайте файла на сигурно място
Коригиране на проблеми с рестартиране или поддръжка
Ако имате проблеми след рестартиране на вашия компютър или завършване на поддръжката, можете да настроите OpenVPN като услуга, като въведете следните команди в командния ред. Повечето пъти това коригира проблема.
- sudo systemctl start [имейл защитено]
- sudo systemctl enable [имейл защитени]
Ако горните команди не работят или изглежда, че се свързвате с VPN, но не и с интернет, опитайте да нулирате настройките на iptable, като стартирате командите от по-рано:
- ехо 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
- sudo iptables -t nat -A ИЗПЪЛНЕНИЕ -s 10.4.0.1/2 -o eth0 -j MASQUERADE
- sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Свързване към OpenVPN чрез статично криптиране
Въпреки че този метод е по-лесен за постигане от метода easy-rsa, той е по-малко защитен и позволява само една връзка с VPN сървъра в даден момент. И все пак това е чудесна възможност за други безплатни VPN услуги.
- В командния ред PuTTy поставете:
- cd / etc / openvpn
- sudo openvpn --genkey --secret ovpn.key
- sudo nano openvpn.conf
- Когато се появи текстов редактор на Nano, въведете следната конфигурация:
порт 1194
proto tcp-сървър
dev tun1
ifconfig 10.4.0.1 10.4.0.2
статус сървър-tcp.log
глагол 3
таен ovpn.key
- Изберете CTRL + O, за да запазите, след което CTRL + X, за да излезете
- В командния ред PuTTy напишете:
- sudo услуга openvpn старт
- sudo chmod 777 ovpn.key
- Изтеглете WinSCP, като следвате указанията за инсталиране по подразбиране
- Подкана ще ви помоли да импортирате данните за удостоверяване на вашия сървър от PuTTy
- Изберете тази, която сте направили в предишни стъпки и щракнете върху Редактиране
- Под потребителско име въведете ec2-потребител и натиснете Login
- В десния панел превъртете нагоре и отидете до etc / openvpn
- Изберете файла ovpn.key и го плъзнете на сигурно място
- В командния ред PuTTy напишете:
- sudo chmod 600 ovpn.key
- Изтеглете OpenVPN в съответствие със спецификите на вашата система
- Преместете своя ovpn.key в конфигурационната папка на OpenVPN (по подразбиране е C: / програмни файлове / OpenVPN / config ...)
- Отворете Бележника и поставете следното:
прото tcp-клиент
отдалечен yourEC2IPтук
порт 1194
dev tun
тайна "вашия път към папката с конфигурация на OpenVPN - вижте по подразбиране по-горе"
пренасочване-шлюз def1
ifconfig 10.4.0.2 10.4.0.1
- Запишете файла в папката с конфигурацията си OpvenVPN като myconfig.ovpn
- В системната си област се уверете, че OpenVPN не се изпълнява - затворете го, ако е
- На вашия работен плот щракнете с десния бутон върху OpenVPN и изберете Изпълни като администратор
- Върнете се в системната си област, щракнете с десния бутон върху OpenVPN и изберете Свързване
- При успех иконата ще стане зелена
Тестване на вашата AWS VPN работи
Проверяването на успеха ви с VPN на Amazon Web Services е изключително лесно!
- Прекъснете връзката с вашата VPN
- Отворете уебсайт като www.ipchicken.com
- Напишете своя IP адрес
- Излезте от браузъра
- Свържете се отново към вашата VPN
- Отворете браузъра си и се върнете към www.ipchicken.com
- Сравнете вашия IP адрес от стъпка 3 с този, показан сега
- Ако IP адресите са различни, вие успешно използвате домашния си VPN!
Използване на Amazon Web Services за създаване на VPN: Обобщение
Ако искате ползите от използването на VPN без месечните абонаментни такси, създаването на Amazon VPN е чудесна възможност. Създаването на собствена VPN за Amazon Web Service е лесно и лесно - и въпреки това, че отнема известно време - също напълно си заслужава.