Come creare un server VPN Amazon con servizi Web Amazon

Mentre le VPN esistenti hanno una moltitudine di opzioni di abbonamento, la maggior parte di esse - o almeno quelle veloci e affidabili - sono disponibili solo con un acquisto mensile. In questa guida, ti mostriamo come creare una VPN sui servizi web di Amazon, in modo da poter evitare quei costi di abbonamento mensili.

Requisiti AWS

Amazon Web Services offre due diverse opzioni del server VPN: OpenVPN e SSH Tunneling. Ogni opzione ha i suoi alti e bassi, ed entrambi vale la pena approfondire la ricerca prima di prendere una decisione. Indipendentemente dal fatto che tu scelga il tunneling OpenVPN o SSH, dovrai comunque soddisfare i seguenti requisiti:

  • Un account con Amazon Web Services
  • Una carta di credito per registrarsi ad Amazon Web Services (gratuitamente se non si superano gli importi preimpostati)
  • PuTTy (client SSH)
  • PuTTyGen (generatore di chiavi)
  • WinSCP (server FTP)

Come configurare Amazon VPN su AWS

Configurare la tua VPN su Amazon Web Services è piuttosto semplice. Per gli utenti Windows, dovrai completare i seguenti passaggi dopo la registrazione per un account e l'impostazione dei dati di fatturazione.

  1. Quando richiesto, selezionare il piano di base gratuito 1 selezione del piano di base
  2. Nella barra di ricerca, digitare e fare clic su EC2 2 barra di ricerca EC2
  3. Dalla dashboard EC2, selezionare Avvia istanza Dashboard 3 AWS EC2
  4. Seleziona la prima opzione valida per il livello gratuito: AMI Amazon Linux 4 AMI Amazon Linux
  5. Scegli l'opzione t2.micro idonea per il livello gratuito (solitamente preselezionata) 5 selezione t2.micro
  6. Seleziona Revisiona e avvia in fondo alla pagina
  7. Fai clic su Modifica gruppi di sicurezza 6 modifica gruppi di sicurezza AWS
  8. Fai clic su Aggiungi regola 7 aggiungi nuova regola
  9. Nel menu a discesa per Tipo, selezionare UDP personalizzato 8 modifica a UDP e porta
  10. Impostare Port Range su 1194
  11. In Sorgente, seleziona Ovunque
  12. Seleziona Avvia 9 Fare clic su AWS Launch
  13. Quando richiesto, seleziona il menu a discesa e scegli Crea una nuova coppia di chiavi 10 creare una nuova coppia di chiavi
  14. Dai un nome alla tua coppia di chiavi 11 dai un nome alla tua nuova coppia di chiavi
  15. Seleziona Scarica Key Pair e memorizzalo in un luogo sicuro 12 scarica la tua coppia di chiavi e avvia
  16. Seleziona Avvia istanze
  17. Nella schermata Stato avvio, selezionare Visualizza istanze 13 fare clic su Visualizza istanze
  18. Verifica che venga avviata solo un'istanza (se è la prima volta che usi EC2) 14 visualizza istanze

Come utilizzare la tua VPN Amazon con il tunneling SSH

Molte persone usano le VPN nella speranza di accedere a contenuti con restrizioni geografiche. Se il tuo unico motivo per voler utilizzare una VPN è accedere a contenuti che non sono disponibili nel tuo paese, il tunneling SSH è probabilmente l'opzione migliore e più semplice. Sebbene il tunneling SSH non sia perfetto, è ottimo per un utilizzo leggero come la navigazione Web di base o per sfuggire a siti Web / servizi geograficamente bloccati.

Per impostare il tunneling SSH, completare i seguenti passi:

  1. Scarica i file .exe PuTTy e PuTTyGen
  2. Fare doppio clic su PuTTyGen per aprirlo
  3. Seleziona Carica
  4. Nel menu a discesa nell'angolo in basso a destra, selezionare Tutti i tipi di file
  5. Scegli il file della coppia di chiavi in ​​precedenza
  6. Seleziona Salva chiave privata
  7. Il nome del tuo file deve corrispondere alla tua chiave .pem alla lettera
  8. OPZIONALE: crea una passphrase
  9. Esci da PuTTyGen e apri PuTTy
  10. Passa alla dashboard di AWS EC2
  11. Copia il tuo IP pubblico IPv4 Indirizzo IP per AWS
  12. Incolla il tuo IP pubblico IPv4 nel nome host (o indirizzo IP) di PuTTy
  13. Scegli un nome di sessione
  14. Seleziona Salva
  15. Nel pannello di sinistra, vai a SSH>auth
  16. In Parametri di autenticazione, selezionare Sfoglia
  17. Passare alla chiave privata generata in precedenza e selezionarla
  18. Nel pannello di sinistra, vai a SSH>tunnel
  19. In Aggiungi nuova porta inoltrata: digitare 8080 & seleziona Dinamico e Auto Configurazione PuTTy
  20. Torna alla sessione & seleziona Salva
  21. Seleziona Apri
  22. Quando viene richiesto un nome utente, digitare ec2-user per Amazon Linux AMI
  23. Procedere con i passaggi successivi in ​​base al browser preferito

Firefox

  1. Apri Firefox
  2. Vai a Strumenti>Opzioni>Avanzate>Rete>Connessione>impostazioni>Configurazione proxy manuale
  3. Impostare l'host SOCKS su 127.0.0.1
  4. Impostare la porta su 8080
  5. Premi Salva

Cromo

  1. Installa l'estensione Proxy SwitchySharp Pagina web del Chrome Store
  2. Apparirà una schermata di configurazione estensione google chrome
  3. Scegli un nome
  4. Seleziona Configurazione manuale
  5. Modificare l'host SOCKS in 127.0.0.1
  6. Cambia la porta in 8080
  7. Tutto il resto dovrebbe essere lasciato in bianco
  8. Seleziona Salva
  9. Fai clic sull'icona dell'estensione e seleziona il tuo profilo proxy

Dopo aver completato i passaggi precedenti, effettuerai il tunneling del traffico del tuo browser attraverso la tua istanza EC2. Detto questo, il tunneling SSH è utile solo per la navigazione leggera e l'accesso a contenuti con restrizioni geografiche. Se il tuo intento è quello di creare una VPN perfettamente funzionante con la possibilità di reindirizzare tutto il traffico Internet, OpenVPN è l'opzione che vorresti esaminare. Andiamo nei dettagli di seguito.

Come utilizzare AWS con OpenVPN

Come applicazione open source, OpenVPN è un ottimo strumento VPN da utilizzare. Con la possibilità di reindirizzare tutto il tuo traffico Internet attraverso l'istanza EC2, OpenVPN è anche in grado di fornire assistenza nell'uso della VPN per applicazioni come Steam o Battle.net. La configurazione di OpenVPN potrebbe sembrare complessa quando si trascinano gli occhi sulle istruzioni, ma la verità è che è abbastanza semplice (se non un po 'di tempo).

Installazione di OpenVPN su AWS

  1. Utilizzando le istruzioni sopra, collega l'istanza EC2 a PuTTy
  2. Dovrebbe apparire un prompt dei comandi che mostra AMI Amazon Linux
  3. copia & incollare i seguenti comandi singolarmente nel prompt dei comandi:
  • sudo yum installa -y openvpn
  • sudo modprobe iptable_nat
  • eco 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Se il primo comando sopra elencato non funziona, sostituiscilo con:
  • sudo apt-get install -y openvpn

Connessione a OpenVPN tramite easy-rsa

Quando si tratta di configurare il tuo server OpenVPN, hai un paio di metodi diversi. Il primo consente di connettersi a vari dispositivi contemporaneamente tramite easy-rsa, mentre il secondo metodo consente solo una connessione alla volta tramite crittografia statica.

Configurazione del server

  1. copia & incollare i seguenti comandi singolarmente nel prompt dei comandi:
  • sudo yum installa easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Abilita l'utente root digitando il prompt dei comandi sudo su
  2. Nel passaggio successivo, ti verrà chiesto di inserire informazioni come la tua occupazione / azienda - seleziona l'impostazione predefinita premendo Invio quando richiesto
  3. copia & incollare i seguenti comandi singolarmente nel prompt dei comandi:
  • cd /usr/share/easy-rsa/2.0/CA
  • fonte ./vars
  • ./pulisci tutto
  • ./ Build-ca
  • ./ server build-key-server
  • ./ build-dh 2048
  1. Per configurare il dispositivo, copia & incollare i seguenti comandi singolarmente nel prompt dei comandi:
  • ./ client-build-key
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / keys
  • per file in server.crt server.key ca.crt dh2048.pem pfs.key; fare cp $ file / etc / openvpn / keys /; fatto
  • cd / etc / openvpn
  • nano server.conf
  1. Si aprirà un editor di testi nano: copia & incolla il seguente testo:

porta 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

chiave /etc/openvpn/keys/server.key # Questo file deve essere tenuto segreto

dh /etc/openvpn/keys/dh2048.pem

cifra AES-256-CBC

auth SHA512

server 10.8.0.0 255.255.255.0

spingere "redirect-gateway def1 bypass-dhcp"

spingere "opzione dhcp DNS 8.8.8.8"

spingere "opzione dhcp DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

keepalive 10 120

comp-lzo

persistono-chiave

persistono-tun

status openvpn-status.log

log-append openvpn.log

verbo 3

TLS-Server

tls-auth /etc/openvpn/keys/pfs.key

  1. Per salvare ed uscire dal testo di configurazione, premi CTRL + O seguito da CTRL + X
  2. Avviare OpenVPN digitando nel prompt dei comandi:
  • sudo service openvpn start

Configurazione client

  1. copia & incolla i seguenti comandi nel prompt dei comandi:
  • cd /usr/share/easy-rsa/2.0/CA
  • chmod 777 chiavi
  • chiavi cd
  • per file in client.crt client.key ca.crt dh2048.pem pfs.key ca.key; fare sudo chmod 777 $ file; fatto
  1. Scarica WinSCP con le opzioni di installazione predefinite & aprilo
  2. WinSCP ti chiederà di importare i dettagli di autenticazione del tuo server da PuTTy
  3. Seleziona quello che hai creato nei passaggi precedenti
  4. Seleziona Modifica e digita sotto username: ec2-user
  5. Premi Accedi
  6. Fai clic su Modifica & quindi Avanzato
  7. Passare a SSH>Autenticazione>File chiave privata
  8. Trova il tuo file PPK
  9. Nella schermata principale, inserisci l'indirizzo IPv4 dell'istanza EC2 nel campo Nome host
  10. Salva le tue impostazioni
  11. Nel pannello di destra, vai alla directory che contiene i tuoi file chiave
  12. Dovrai evidenziare i cinque file necessari: client.crt, client.key, ca.crt, dh2048.pem e pfs.key
  13. Seleziona il pulsante verde Download
  14. Salva i file dove vuoi
  15. Torna al prompt dei comandi di PuTTy
  16. copia & incolla il seguente comando:
  • per file in client.crt client.key ca.crt dh2048.pem pfs.key; fare sudo chmod 600 $ file; fatto
  • CD ..
  • chmod 600 chiavi
  1. Sul PC, sposta i cinque file nella cartella di configurazione di OpenVPN (il percorso predefinito è C: \\ Programmi \\ OpenVPN \\ config

SUB: creazione del file di configurazione client

L'ultima cosa che dobbiamo fare è creare il file di configurazione del client. Fortunatamente, questo può essere fatto facilmente usando l'editor di testo di base.

  1. Fare clic con il tasto destro del mouse su qualsiasi editor di testo normale di base
  2. Seleziona Esegui come amministratore
  3. copia & incolla la seguente configurazione:

cliente

dev tun

proto udp

remoto YOUR.EC2.INSTANCE.IP 1194

ca.

cert client.crt

chiave client.key

tls-version-min 1.2

tls-cipher TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 : TLS-DHE-RSA-CON-AES-256-CBC-SHA256

cifra AES-256-CBC

auth SHA512

resolv-retry infinite

riprova a nessuno

nobind

persistono-chiave

persistono-tun

server di tipo ns-cert

comp-lzo

verbo 3

TLS-cliente

tls-auth pfs.key

  1. Salvare la configurazione come client.ovpn
  2. Salvare il file di configurazione nella stessa directory degli altri cinque file (l'impostazione predefinita è C: \\ Programmi \\ OpenVPN \\ config)
  3. Infine, fai clic con il tasto destro sulla GUI di OpenVPN e seleziona Esegui come amministratore
  4. Nella barra delle applicazioni in basso, fare clic con il tasto destro sull'icona OpenVPN
  5. Connetti alla configurazione appropriata
  6. In caso di successo, l'icona OpenVPN diventerà verde

Rimozione del file dell'autorità di certificazione

Per rimanere il più sicuro possibile, il nostro team di ProPrivacy.com consiglia di rimuovere il file ca.key dal tuo server. Nel caso in cui l'autorità di certificazione sia compromessa, non vorrai mai fidarti dei certificati forniti da quella CA in futuro. Prima di completare i seguenti passaggi, tuttavia, assicurarsi di disporre delle chiavi / dei certificati per ogni dispositivo che si desidera connettere.

  1. Selezionare il tasto ca.
  2. Invece di selezionare il pulsante Scarica, selezionare Scarica ed Elimina
  3. Conservare il file in un luogo sicuro

Risoluzione dei problemi di riavvio o manutenzione

Se si verificano problemi dopo il riavvio del PC o dopo aver completato la manutenzione, è possibile configurare OpenVPN come servizio digitando i seguenti comandi nel prompt dei comandi. La maggior parte delle volte, questo risolve il problema.

  • sudo systemctl start [protezione e-mail]
  • sudo systemctl enable [protezione e-mail]

Se i comandi precedenti non funzionano o sembri connetterti alla VPN ma non a Internet, prova a ripristinare le impostazioni di iptable eseguendo i comandi precedenti:

  • eco 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Connessione a OpenVPN tramite crittografia statica

Sebbene questo metodo sia più facile da ottenere rispetto al metodo easy-rsa, è meno sicuro e consente solo una connessione al server VPN alla volta. Tuttavia, è un'ottima opzione rispetto ad altri servizi VPN gratuiti.

  1. Nel prompt dei comandi di PuTTy, incolla:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Quando viene visualizzato l'editor di testo Nano, digitare la seguente configurazione:

porta 1194

proto tcp-server

dev tun1

ifconfig 10.4.0.1 10.4.0.2

status server-tcp.log

verbo 3

chiave segreta ovpn.

  1. Seleziona CTRL + O per salvare seguito da CTRL + X per uscire
  2. Nel prompt dei comandi di PuTTy, digitare:
  • sudo service openvpn start
  • sudo chmod 777 ovpn.key
  1. Scarica WinSCP seguendo le istruzioni di installazione predefinite
  2. Un prompt ti chiederà di importare i dettagli di autenticazione del tuo server da PuTTy
  3. Seleziona quello che hai fatto nei passaggi precedenti e fai clic su Modifica
  4. Sotto username, digita ec2-user e premi Login
  5. Nel pannello di destra, scorrere verso l'alto e navigare fino a etc / openvpn
  6. Seleziona il file ovpn.key e trascinalo in una posizione sicura
  7. Nel prompt dei comandi di PuTTy, digitare:
  • sudo chmod 600 ovpn.key
  1. Scarica OpenVPN in base alle specifiche del tuo sistema
  2. Sposta il tuo ovpn.key nella cartella di configurazione di OpenVPN (il valore predefinito è C: / Programmi / OpenVPN / config ...)
  3. Apri Blocco note e incolla quanto segue:

proto tcp-client

remoto ECECIPqui

porta 1194

dev tun

segreto "il tuo percorso verso la cartella di configurazione OpenVPN - vedi impostazione predefinita sopra"

reindirizzamento gateway def1

ifconfig 10.4.0.2 10.4.0.1

  1. Salvare il file nella cartella di configurazione di OpvenVPN come myconfig.ovpn
  2. Nella barra delle applicazioni, assicurati che OpenVPN non sia in esecuzione, chiudilo se lo è
  3. Sul desktop, fare clic con il tasto destro su OpenVPN e selezionare Esegui come amministratore
  4. Nella barra delle applicazioni, fai clic con il pulsante destro del mouse su OpenVPN e seleziona Connetti
  5. In caso di successo, l'icona diventerà verde

Il test della tua VPN AWS ​​funziona

Verifica del tuo successo con Amazon Web Services VPN è estremamente semplice!

  1. Disconnettiti dalla tua VPN
  2. Passare a un sito Web come www.ipchicken.com
  3. Annota il tuo indirizzo IP
  4. Esci dal browser
  5. Riconnetti alla tua VPN
  6. Apri il browser e torna a www.ipchicken.com
  7. Confronta il tuo indirizzo IP dal passaggio 3 con quello visualizzato ora
  8. Se gli indirizzi IP sono diversi, stai usando correttamente la tua VPN casalinga!

Se desideri i vantaggi dell'utilizzo di una VPN senza i canoni di abbonamento mensili, la creazione di una VPN Amazon è un'ottima opzione. Creare la tua VPN del servizio Web Amazon è semplice e intuitivo - e nonostante sia un po 'dispendioso in termini di tempo - ne vale anche la pena.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me