Hvordan lage en Amazon VPN-server med Amazon-webtjenester

Mens eksisterende VPN-er har mange abonnementsvalg, er de fleste av dem - eller de raske, pålitelige - i det minste - bare tilgjengelige med et månedlig kjøp. I denne guiden viser vi deg hvordan du oppretter en VPN på Amazon-webtjenester, slik at du kan unngå de månedlige abonnementskostnadene.

Krav til AWS

Amazon Web Services tilbyr to forskjellige VPN-serveralternativer: OpenVPN og SSH Tunneling. Hvert alternativ har sine oppturer og nedturer, og begge deler er verdt å undersøke mye før de tar en beslutning. Uansett om du velger OpenVPN eller SSH Tunneling, vil du fortsatt måtte oppfylle følgende krav:

  • En konto hos Amazon Web Services
  • Et kredittkort for å registrere deg for Amazon Web Services (uten kostnad med mindre du går over forhåndsinnstilte beløp)
  • PuTTy (SSH-klient)
  • PuTTyGen (nøkkelgenerator)
  • WinSCP (FTP-server)

Hvordan sette opp Amazon VPN på AWS

Å sette opp VPN på Amazon Web Services er ganske enkelt. For Windows-brukere må du fullføre følgende trinn etter å ha registrert deg for en konto og konfigurert faktureringsinformasjon.

  1. Velg Gratis grunnleggende plan når du blir bedt om det 1 grunnleggende plan velg
  2. Skriv og klikk på EC2 i søkefeltet 2 EC2-søkefelt
  3. Velg Launch Instance fra EC2-dashbordet 3 AWS EC2 instrumentpanel
  4. Velg det første alternativet som er kvalifisert for gratis lag: Amazon Linux AMI 4 Amazon Linux AMI
  5. Velg alternativet som er kvalifisert for t2.micro (vanligvis forhåndsvalgt) 5 t2.micro utvalg
  6. Velg Gjennomgang og start nederst på siden
  7. Klikk på Rediger sikkerhetsgrupper 6 rediger AWS sikkerhetsgrupper
  8. Klikk på Legg til regel 7 legg til en ny regel
  9. Velg Egendefinert UDP under rullegardinmenyen for Type 8 bytte til UDP og port
  10. Still portområdet til 1194
  11. Under Kilden velger du hvor som helst
  12. Velg Start 9 Klikk på AWS Launch
  13. Når du blir bedt om det, velger du rullegardinmenyen og velger Opprett et nytt nøkkelpar 10 opprette et nytt nøkkelpar
  14. Gi nøkkelparet ditt navn 11 navngi ditt nye nøkkelpar
  15. Velg Last ned nøkkelpar og lagre det et sikkert sted 12 last ned nøkkelparet ditt og start
  16. Velg Start forekomster
  17. Velg Vis forekomster på startskjermbildet 13 klikk på visningsforekomster
  18. Kontroller at bare én forekomst er lansert (hvis dette er første gang du bruker EC2) 14 visningsforekomster

Slik bruker du Amazon VPN med SSH-tunnel

Mange bruker VPN-er i håp om å få tilgang til geografisk begrenset innhold. Hvis din eneste grunn til å ville bruke en VPN er å få tilgang til innhold som ikke er tilgjengelig i ditt land, er SSH-tunneling sannsynligvis det beste og enkleste alternativet. Selv om SSH-tunneling ikke er perfekt, er den ypperlig for lett bruk som for eksempel grunnleggende nettlesing eller avveining rundt geografisk låste nettsteder / tjenester.

Slik konfigurerer du SSH-tunneling:

  1. Last ned PuTTy- og PuTTyGen .exe-filene
  2. Dobbeltklikk på PuTTyGen for å åpne den
  3. Velg Last inn
  4. Velg Alle filtyper på rullegardinmenyen nederst til høyre
  5. Velg nøkkelpar-filen fra tidligere
  6. Velg Lagre privat nøkkel
  7. Filnavnet ditt må samsvare med .pem-tasten din ordrett
  8. ALTERNATIV: opprett en passordfrase
  9. Gå ut av PuTTyGen og åpne PuTTy
  10. Naviger til AWS EC2 Dashboard
  11. Kopier din IPv4 Public IP IP-adresse for AWS
  12. Lim inn IPv4-offentlig IP-en din i PuTTys vertsnavn (eller IP-adresse)
  13. Velg et sesjonsnavn
  14. Velg Lagre
  15. Naviger til SSH i venstre panel>Auth
  16. Under Bla gjennom godkjenningsparametere, velg Bla gjennom
  17. Naviger til den private nøkkelen du genererte tidligere, og velg den
  18. Naviger til SSH i venstre panel>tunneler
  19. Under Legg til ny videresendt port: skriv inn 8080 & velg Dynamisk og Auto PuTTy-konfigurasjon
  20. Naviger tilbake til økt & velg Lagre
  21. Velg Åpne
  22. Når du blir bedt om et brukernavn, skriver du ec2-bruker for Amazon Linux AMI
  23. Fortsett til de neste trinnene basert på ønsket nettleser

Firefox

  1. Åpne Firefox
  2. Naviger til Verktøy>alternativer>Avansert>Nettverk>Forbindelse>innstillinger>Manuell proxy-konfigurasjon
  3. Still SOCKS Host til 127.0.0.1
  4. Still porten til 8080
  5. Hit Lagre

Chrome

  1. Installer Proxy SwitchySharp-utvidelsen Chrome Store-webside
  2. Et oppsettskjermbilde dukker opp Google Chrome-utvidelse
  3. Velg et navn
  4. Velg Manuell konfigurasjon
  5. Endre SOCKS-verten til 127.0.0.1
  6. Endre porten til 8080
  7. Alt annet bør stå tomt
  8. Velg Lagre
  9. Klikk på utvidelsesikonet og velg proxy-profilen din

Etter at du har fullført trinnene ovenfor, vil du kunne tunnelere nettleserens trafikk gjennom EC2-forekomsten. Når det er sagt, er SSH-tunneling bare nyttig for lett å bla gjennom og få tilgang til noe geografisk begrenset innhold. Hvis intensjonen din er å opprette en fullt fungerende VPN med muligheten til å omdirigere all internettrafikk, er OpenVPN alternativet du vil se nærmere på. Vi går i detalj nedenfor.

Hvordan bruke AWS med OpenVPN

Som et open source-program er OpenVPN et flott VPN-verktøy å bruke. Med muligheten til å omdirigere all Internett-trafikken din gjennom EC2-forekomsten, er OpenVPN også i stand til å hjelpe til i VPN-bruk for applikasjoner som Steam eller Battle.net. OpenVPN-oppsett kan virke sammensatt når du driver øynene over instruksjonene, men sannheten er at det er ganske enkelt (om ikke litt tidkrevende).

Installere OpenVPN på AWS

  1. Ved å bruke instruksjonene ovenfor, kobler du EC2-forekomsten til PuTTy
  2. En ledetekst som viser Amazon Linux AMI, bør dukke opp
  3. Kopiere & lim inn følgende kommandoer individuelt i ledeteksten:
  • sudo yum install -y openvpn
  • sudo modprobe iptable_nat
  • ekko 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Hvis den første kommandoen oppført ovenfor ikke fungerer, erstatter du den med:
  • sudo apt-get install -y openvpn

Koble til OpenVPN via easy-rsa

Når det gjelder konfigurering av OpenVPN-serveren, har du et par forskjellige metoder. Den første lar deg koble til forskjellige enheter samtidig via easy-rsa, mens den andre metoden bare tillater en tilkobling av gangen via statisk kryptering.

Serverkonfigurasjon

  1. Kopiere & lim inn følgende kommandoer individuelt i ledeteksten:
  • sudo yum install easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Aktiver rotbruker ved å skrive inn ledeteksten sudo su
  2. I neste trinn blir du bedt om å fylle ut informasjon som ditt yrke / firma - velg standard ved å trykke Enter når du blir bedt om det
  3. Kopiere & lim inn følgende kommandoer individuelt i ledeteksten:
  • cd /usr/share/easy-rsa/2.0/CA
  • kilde ./vars
  • ./ Clean-all
  • ./ Build-ca
  • ./ build-key-server server
  • ./ build-dh 2048
  1. Kopier for å konfigurere enheten & lim inn følgende kommandoer individuelt i ledeteksten:
  • ./ build-key klient
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / nøkler
  • for fil i server.crt server.key ca.crt dh2048.pem pfs.key; gjør cp $ fil / etc / openvpn / keys /; ferdig
  • cd / etc / openvpn
  • nano server.conf
  1. Nano teksteditor vil åpne - kopiere & lim inn følgende tekst:

havn 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key # Denne filen skal holdes hemmelig

dh /etc/openvpn/keys/dh2048.pem

chiffer AES-256-CBC

autorisasjon SHA512

server 10.8.0.0 255.255.255.0

trykk "redirect-gateway def1 bypass-dhcp"

trykk "dhcp-option DNS 8.8.8.8"

trykk "dhcp-option DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

keepalive 10 120

comp-LZO

vedvarer-nøkkel

vedvarer-tun

status openvpn-status.log

logg-vedlegg openvpn.log

verb 3

TLS-server

tls-autor /etc/openvpn/keys/pfs.key

  1. Hvis du vil lagre og avslutte konfigurasjonsteksten, trykker du på CTRL + O etterfulgt av CTRL + X
  2. Start OpenVPN ved å skrive inn ledeteksten:
  • sudo service openvpn start

Klientkonfigurasjon

  1. Kopiere & lim inn følgende kommandoer i ledeteksten:
  • cd /usr/share/easy-rsa/2.0/CA
  • chmod 777 nøkler
  • cd nøkler
  • for fil i client.crt client.key ca.crt dh2048.pem pfs.key ca.key; gjør sudo chmod 777 $ fil; ferdig
  1. Last ned WinSCP med standardinstallasjonsalternativer & åpne den
  2. WinSCP ber deg om å importere serverautentiseringsdetaljene dine fra PuTTy
  3. Velg den du opprettet i tidligere trinn
  4. Velg Rediger og skriv inn under brukernavn: ec2-bruker
  5. Treff pålogging
  6. Klikk på Rediger & deretter avansert
  7. Naviger til SSH>Godkjenning>Privat nøkkelfil
  8. Finn din PPK-fil
  9. Tilbake på hovedskjermen skriver du inn IPv4-adressen til EC2-forekomsten i feltet Vertsnavn
  10. Lagre innstillingene
  11. I det høyre panelet navigerer du til katalogen som inneholder nøkkelfilene
  12. Du må merke de fem nødvendige filene: client.crt, client.key, ca.crt, dh2048.pem og pfs.key
  13. Velg den grønne Last ned-knappen
  14. Lagre filene hvor du vil
  15. Naviger tilbake til PuTTy-ledeteksten
  16. Kopiere & lim inn følgende kommando:
  • for fil i client.crt client.key ca.crt dh2048.pem pfs.key; gjør sudo chmod 600 $ fil; ferdig
  • cd ..
  • chmod 600 nøkler
  1. Flytt de fem filene på PCen din i OpenVPN-konfigurasjonsmappen (standardplassering er C: \\ Programfiler \\ OpenVPN \\ config

SUB: Opprette klientkonfigurasjonsfilen

Det siste vi trenger å gjøre er å lage klientkonfigurasjonsfilen. Heldigvis gjøres dette enkelt ved å bruke den grunnleggende tekstredigereren.

  1. Høyreklikk på hvilken som helst grunnleggende ren tekstredigerer
  2. Velg Kjør som administrator
  3. Kopiere & lim inn følgende konfigurasjon:

klient

dev tun

proto udp

fjern DIN.EC2.INSTANS.IP 1194

ca ca.

cert client.crt

nøkkel client.key

tls-versjon-min 1.2

tls-chiffer TLS-ECDHE-RSA-MED-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 : TLS-DHE-RSA-MED-AES-256-CBC-SHA256

chiffer AES-256-CBC

autorisasjon SHA512

uoppløselig prøve på nytt

autor-prøve på nytt

nobind

vedvarer-nøkkel

vedvarer-tun

ns-cert-type server

comp-LZO

verb 3

TLS-klient

tls-authent pfs.key

  1. Lagre konfigurasjonen som client.ovpn
  2. Lagre konfigurasjonsfilen i samme katalog som de andre fem filene dine (standard er C: \\ Programfiler \\ OpenVPN \\ config)
  3. Til slutt, høyreklikk på OpenVPN GUI og velg Kjør som administrator
  4. I systemstatusfeltet nedenfor høyreklikker du på OpenVPN-ikonet
  5. Koble til riktig konfigurasjon
  6. Hvis vellykket, blir OpenVPN-ikonet grønt

Fjerning av sertifikatmyndighetens fil

For å forbli så sikre som mulig, anbefaler teamet vårt på ProPrivacy.com å fjerne ca.key-filen fra serveren din. Med en sjanse for at sertifikatmyndigheten er kompromittert, vil du aldri ønske å stole på sertifikater levert av den CA i fremtiden. Før du utfører følgende trinn, må du imidlertid sørge for at du har nøklene / sertifikatene for hver enhet du vil koble til.

  1. Velg ca.tast
  2. I stedet for å velge Last ned-knappen, velger du Last ned og slett
  3. Lagre filen på et trygt sted

Å fikse problemer med omstart eller vedlikehold

Hvis du får problemer etter å starte datamaskinen på nytt eller fullføre vedlikehold, kan du sette opp OpenVPN som en tjeneste ved å skrive inn følgende kommandoer i ledeteksten. De fleste ganger løser dette problemet.

  • sudo systemctl start [e-postbeskyttet]
  • sudo systemctl enable [e-postbeskyttet]

Hvis kommandoene ovenfor ikke virker, eller det ser ut til at du kobler til VPN, men ikke internett, kan du prøve å tilbakestille de iptable innstillingene dine ved å kjøre kommandoene fra tidligere:

  • ekko 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Koble til OpenVPN via statisk kryptering

Selv om denne metoden er lettere å oppnå enn easy-rsa-metoden, er den mindre sikker og tillater bare en tilkobling til VPN-serveren om gangen. Likevel er det et flott alternativ i forhold til andre gratis VPN-tjenester.

  1. Lim inn: i PuTTy-ledeteksten
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Når Nano-tekstredigereren dukker opp, skriver du inn følgende konfigurasjon:

havn 1194

proto tcp-server

dev tun1

ifconfig 10.4.0.1 10.4.0.2

status server-tcp.log

verb 3

hemmelig ovpn.key

  1. Velg CTRL + O for å lagre etterfulgt av CTRL + X for å avslutte
  2. Skriv inn: i PuTTy-ledeteksten
  • sudo service openvpn start
  • sudo chmod 777 ovpn.key
  1. Last ned WinSCP ved å følge standardinstallasjonsmeldingene
  2. En melding ber deg om å importere serverautentiseringsdetaljene dine fra PuTTy
  3. Velg den du har laget i tidligere trinn, og klikk på Rediger
  4. Skriv inn ec2-bruker under brukernavn og trykk Innlogging
  5. I høyre panel blar du opp og navigerer til etc / openvpn
  6. Velg ovpn.key-filen og dra den til et sikkert sted
  7. Skriv inn: i PuTTy-ledeteksten
  • sudo chmod 600 ovpn.key
  1. Last ned OpenVPN i henhold til systemspesifikasjonene dine
  2. Flytt ovpn.key til konfigurasjonsmappen til OpenVPN (standard er C: / Program Files / OpenVPN / config ...)
  3. Åpne Notisblokk og lim inn følgende:

proto tcp-klient

fjern dinEC2IPhere

havn 1194

dev tun

hemmelig "banen til OpenVPN-konfigurasjonsmappen - se standard ovenfor"

omdirigering-gateway def1

ifconfig 10.4.0.2 10.4.0.1

  1. Lagre filen i OpvenVPN-konfigurasjonsmappen som myconfig.ovpn
  2. Forsikre deg om at OpenVPN ikke kjører i systemstatusfeltet - lukk det hvis det er
  3. Høyreklikk på skrivebordet ditt på OpenVPN og velg Kjør som administrator
  4. Tilbake i systemstatusfeltet, høyreklikk på OpenVPN og velg Koble til
  5. Hvis det lykkes, blir ikonet grønt

Testing av AWS VPN fungerer

Det er ekstremt enkelt å bekrefte suksessen din med Amazon Web Services VPN!

  1. Koble fra VPN-en
  2. Naviger til et nettsted som www.ipchicken.com
  3. Skriv ned IP-adressen din
  4. Gå ut av nettleseren
  5. Koble til VPN på nytt
  6. Åpne nettleseren din og naviger tilbake til www.ipchicken.com
  7. Sammenlign IP-adressen din fra trinn 3 med den som vises nå
  8. Hvis IP-adressene er forskjellige, bruker du din hjemmelagde VPN!

Bruke Amazon Web Services for å opprette en VPN: Et sammendrag

Hvis du vil ha fordelene ved å bruke en VPN uten de månedlige abonnementsavgiftene, er det å lage en Amazon VPN et flott alternativ. Å lage din egen Amazon Web Service VPN er enkelt og greit - og til tross for at det er litt tidkrevende - er det også helt verdt det.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me