Kuinka luoda Amazon VPN -palvelin Amazon-verkkopalvelujen avulla

Vaikka nykyisissä VPN-liittymissä on paljon liittymävaihtoehtoja, suurin osa niistä - tai ainakin nopea, luotettava - on saatavana vain kuukausittain. Tässä oppaassa näytämme kuinka luoda VPN Amazon-verkkopalveluihin, jotta voit välttää nämä kuukausittaiset tilauskustannukset.


AWS-vaatimukset

Amazon Web Services tarjoaa kaksi erilaista VPN-palvelinvaihtoehtoa: OpenVPN ja SSH Tunneling. Jokaisella vaihtoehdolla on ylä- ja alamäkiä, ja molemmat kannattaa tutkia perusteellisesti ennen päätöksentekoa. Riippumatta siitä, valitsetko OpenVPN vai SSH Tunneling, sinun on silti täytettävä seuraavat vaatimukset:

  • Tili Amazon Web Services -palvelussa
  • Luottokortti rekisteröitymiseen Amazon Web Services -palveluun (ilmainen, ellet ylitä ennalta asetettuja määriä)
  • PuTTy (SSH-asiakas)
  • PuTTyGen (avaingeneraattori)
  • WinSCP (FTP-palvelin)

Kuinka asettaa Amazon VPN AWS: lle

VPN: n asettaminen Amazon Web Services -palvelussa on melko yksinkertaista. Windows-käyttäjien on suoritettava seuraavat vaiheet rekisteröinnin jälkeen ja määrittäessäsi laskutustiedot.

  1. Valitse pyydettäessä ilmainen perussuunnitelma 1 perussuunnitelma valitse
  2. Kirjoita hakukenttään ja napsauta EC2 2 EC2-hakupalkki
  3. Valitse EC2-hallintapaneelista Launch instance 3 AWS EC2 kojelauta
  4. Valitse ensimmäinen ilmaiseksi hyväksyttävä taso: Amazon Linux AMI 4 Amazon Linux AMI
  5. Valitse ilmainen taso kelvollinen t2.micro -vaihtoehto (yleensä esivalittu) 5 t2.mikron valinta
  6. Valitse tarkista ja käynnistä sivun alaosasta
  7. Napsauta Muokkaa suojausryhmiä 6 muokkaa AWS-suojausryhmiä
  8. Napsauta Lisää sääntö 7 lisää uusi sääntö
  9. Valitse Tyyppi-pudotusvalikosta Mukautettu UDP 8 vaihtaa UDP: ksi ja porttiin
  10. Aseta porttialueeksi 1194
  11. Valitse Lähde-kohdasta Anywhere
  12. Valitse Käynnistä 9 Napsauta AWS Launch
  13. Valitse pyydettäessä avattava valikko ja valitse Luo uusi näppäinpari 10 luo uusi näppäinpari
  14. Nimeä avainparisi 11 nimeä uusi avainparisi
  15. Valitse Lataa avainpari ja tallenna se jonnekin turvallisesti 12 lataa avainparisi ja käynnistä
  16. Valitse Käynnistä tapaukset
  17. Valitse Käynnistä tila -näytössä Näytä esiintymät 13 napsauta Näytä esiintymät
  18. Varmista, että vain yksi ilmentymä on käynnistetty (jos tämä on ensimmäinen kerta, kun käytät EC2: ta) 14 näyttökertaa

Kuinka käyttää Amazon VPN -sovellusta SSH-tunneloinnin kanssa

Monet ihmiset käyttävät VPN-verkkoja toiveissaan käyttää maantieteellisesti rajoitettua sisältöä. Jos ainoa syy, jonka vuoksi haluat käyttää VPN: tä, on käyttää sisältöä, jota ei ole saatavilla maassasi, SSH-tunnelointi on luultavasti paras ja helpoin vaihtoehto. Vaikka SSH-tunnelointi ei ole täydellinen, se sopii erinomaisesti kevyeen käyttöön, kuten tavallisiin verkkoselauksiin tai maantieteellisesti lukittujen verkkosivustojen / palveluiden ympärille.

Asenna SSH-tunnelointi suorittamalla seuraavat vaiheet:

  1. Lataa PuTTy- ja PuTTyGen .exe-tiedostot
  2. Kaksoisnapsauta PuTTyGen-painiketta avataksesi sen
  3. Valitse Lataa
  4. Valitse avattavasta valikosta oikeassa alakulmassa Kaikki tiedostotyypit
  5. Valitse avainparitiedosto aikaisemmasta
  6. Valitse Tallenna yksityinen avain
  7. Tiedostonimen on vastattava sanan mukaan .pem-avainta
  8. VALINNAINEN: luo tunnuslause
  9. Poistu PuTTyGenistä ja avaa PuTTy
  10. Siirry AWS EC2 -hallintapaneeliin
  11. Kopioi julkinen IPv4-IP IP-osoite AWS: lle
  12. Liitä IPv4-julkinen IP PuTTyn isäntänimeen (tai IP-osoitteeseen)
  13. Valitse istunnon nimi
  14. Valitse Tallenna
  15. Siirry vasemmassa paneelissa kohtaan SSH>auth
  16. Valitse Todennusparametrit -kohdassa Selaa
  17. Siirry aikaisemmin luomaan yksityiseen avaimeen ja valitse se
  18. Siirry vasemmassa paneelissa kohtaan SSH>tunnelit
  19. Kirjoita Lisää uusi välitetty portti -kohtaan: kirjoita 8080 & valitse Dynaaminen ja Automaattinen PuTTy-kokoonpano
  20. Siirry takaisin istuntoon & valitse Tallenna
  21. Valitse Avaa
  22. Kirjoita pyydettäessä käyttäjänimi, kirjoita ec2-user Amazon Linux AMI: lle
  23. Siirry seuraavaan vaiheeseen haluamasi selaimen perusteella

Firefox

  1. Avaa Firefox
  2. Siirry kohtaan Työkalut>vaihtoehdot>Pitkälle kehittynyt>verkko>yhteys>asetukset>Välityspalvelimen manuaalinen määritys
  3. Aseta SOCKS-isäntä arvoon 127.0.0.1
  4. Aseta portiksi arvoon 8080
  5. Hit Tallenna

Kromi

  1. Asenna Proxy SwitchySharp-laajennus Chrome Store -verkkosivu
  2. Asennusnäyttö aukeaa google chrome -laajennus
  3. Valitse nimi
  4. Valitse Manuaalinen määritys
  5. Muuta SOCKS-isäntä arvoon 127.0.0.1
  6. Vaihda portti arvoon 8080
  7. Kaiken muun pitäisi jättää tyhjäksi
  8. Valitse Tallenna
  9. Napsauta laajennuskuvaketta ja valitse välitysprofiilisi

Kun olet suorittanut yllä olevat vaiheet, tunnet onnistuneesti selaimesi liikenteen EC2-ilmentymän kautta. SSH-tunneloinnista on kuitenkin hyötyä vain kevyessä selaamisessa ja maantieteellisesti rajoitetun sisällön käyttämisessä. Jos haluat luoda täysin toimivan VPN: n, jolla on mahdollisuus reitittää koko Internet-liikenne, OpenVPN on vaihtoehto, jota haluat tutkia. Mennään yksityiskohtiin alla.

Kuinka käyttää AWS: tä OpenVPN: n kanssa

OpenVPN on avoimen lähdekoodin sovellus, joka on hieno VPN-työkalu käytettäväksi. Koska OpenVPN pystyy reitittämään kaiken Internet-liikenteesi EC2-ilmentymän kautta, se voi myös auttaa VPN: n käyttöä Steam- tai Battle.net-sovellusten kaltaisissa sovelluksissa. OpenVPN-asetukset saattavat tuntua monimutkaisilta, kun ajat silmiäsi ohjeiden yli, mutta totuus on, että se on melko yksinkertainen (ellei vähän aikaa vievä).

OpenVPN: n asentaminen AWS: ään

  1. Kytke EC2-ilmentymänne PuTTyyn yllä olevien ohjeiden mukaisesti
  2. Amazon Linux AMI: n näyttävän komentokehotteen pitäisi aukaista
  3. Kopio & liitä seuraavat komennot erikseen komentokehotteeseen:
  • sudo yum install -y openvpn
  • sudo modprobe iptable_nat
  • kaiku 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A UUDELLEENJÄRJESTELMÄT-10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A JÄLKEEN -10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Jos ensimmäinen yllä oleva komento ei toimi, korvaa se seuraavilla:
  • sudo apt-get install -y openvpn

Yhdistäminen OpenVPN-verkkoon easy-rsa: n kautta

OpenVPN-palvelimen määrittämisessä on pari erilaista menetelmää. Ensimmäisen avulla voit muodostaa yhteyden erilaisiin laitteisiin samanaikaisesti easy-rsan kautta, kun taas toinen menetelmä sallii vain yhden yhteyden kerrallaan staattisen salauksen avulla.

Palvelimen kokoonpano

  1. Kopio & liitä seuraavat komennot erikseen komentokehotteeseen:
  • sudo yum install easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Ota pääkäyttäjä käyttöön kirjoittamalla komentokehotteeseen sudo su
  2. Seuraavassa vaiheessa sinua pyydetään täyttämään ammattiisi / yritykseesi liittyvät tiedot - valitse oletus napsauttamalla Enter, kun sitä pyydetään
  3. Kopio & liitä seuraavat komennot erikseen komentokehotteeseen:
  • cd /usr/share/easy-rsa/2.0/CA
  • lähde ./vars
  • ./ Puhdistus kaikki
  • ./ Build-ca
  • ./ rakenna avain-palvelinpalvelin
  • ./ build-dh 2048
  1. Asenna laite kopioimalla & liitä seuraavat komennot erikseen komentokehotteeseen:
  • ./ build-key asiakas
  • cd /usr/share/easy-rsa/2.0/CA/key
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / avaimet
  • tiedostolle server.crt server.key ca.crt dh2048.pem pfs.key; do cp $ tiedosto / etc / openvpn / avaimet /; tehty
  • cd / etc / openvpn
  • nano server.conf
  1. Nano-tekstieditori avautuu - kopioi & liitä seuraava teksti:

portti 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

avain /etc/openvpn/keys/server.key # Tämä tiedosto on pidettävä salassa

dh /etc/openvpn/keys/dh2048.pem

salaus AES-256-CBC

todennettu SHA512

palvelin 10.8.0.0 255.255.255.0

työntää "ohjaa-yhdyskäytävä def1 ohittaa-dhcp"

työntää "dhcp-option DNS 8.8.8.8"

työntää "dhcp-option DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

säilytysosuus 10 120

Comp-LZO

jatkuvat-näppäin

jatkuvat-tun

status openvpn-status.log

log-append openvpn.log

verbi 3

tls-palvelin

tls-auth /etc/openvpn/keys/pfs.key

  1. Tallentaaksesi ja poistuaksesi kokoonpanotekstin, paina CTRL + O ja sitten CTRL + X
  2. Käynnistä OpenVPN kirjoittamalla komentokehotteeseen:
  • sudo service openvpn start

Asiakkaan kokoonpano

  1. Kopio & liitä seuraavat komennot komentokehotteeseen:
  • cd /usr/share/easy-rsa/2.0/CA
  • chmod 777 -näppäimet
  • cd-näppäimet
  • tiedostolle client.crt client.key ca.crt dh2048.pem pfs.key ca.key; tee sudo chmod 777 $ tiedosto; tehty
  1. Lataa WinSCP oletusasennusvaihtoehdoilla & avaa se
  2. WinSCP kehottaa sinua tuomaan palvelimen todennustiedot PuTTystä
  3. Valitse aikaisemmissa vaiheissa luoma
  4. Valitse Muokkaa ja kirjoita käyttäjätunnukseen: ec2-user
  5. Hit Kirjaudu
  6. Napsauta Muokkaa & sitten Advanced
  7. Siirry kohtaan SSH>Authentication>Yksityinen avaintiedosto
  8. Etsi PPK-tiedostosi
  9. Kirjoita takaisin pääruudulle EC2-ilmentymän IPv4-osoite isäntänimi -kenttään
  10. Tallenna asetukset
  11. Siirry oikeanpuoleisessa paneelissa hakemistoon, joka sisältää avaintiedostot
  12. Sinun on korostettava viisi tarvittavaa tiedostoa: client.crt, client.key, ca.crt, dh2048.pem ja pfs.key
  13. Valitse vihreä Lataa-painike
  14. Tallenna tiedostot minne haluat
  15. Siirry takaisin PuTTy-komentokehotteeseen
  16. Kopio & liitä seuraava komento:
  • tiedostolle client.crt client.key ca.crt dh2048.pem pfs.key; tee sudo chmod 600 $ tiedosto; tehty
  • CD ..
  • chmod 600 -näppäimet
  1. Siirrä viisi tiedostoa tietokoneellasi OpenVPN-kokoonpanokansioon (tietokoneen oletuspaikka on C: \\ Ohjelmatiedostot \\ OpenVPN \\ config

SUB: Asiakkaan kokoonpanotiedoston luominen

Viimeinen asia, joka meidän on tehtävä, on luoda asiakasmääritystiedosto. Onneksi tämä on helppo tehdä perustekstieditorilla.

  1. Napsauta hiiren kakkospainikkeella mitä tahansa tavallista tekstimuokkainta
  2. Valitse Suorita järjestelmänvalvojana
  3. Kopio & liitä seuraava kokoonpano:

asiakas

dev tun

proto udp

etäinen YOUR.EC2.INSTANCE.IP 1194

ca cacrt

sertifikaatti asiakas.crt

avain asiakas.avain

tls-version-min 1.2

tls-salaus TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 : TLS-DHE-RSA-JA-AES-256-CBC-SHA256

salaus AES-256-CBC

todennettu SHA512

resolv-yritä uudelleen ääretön

auth-yritä uudelleen

nobind

jatkuvat-näppäin

jatkuvat-tun

ns-cert-tyyppinen palvelin

Comp-LZO

verbi 3

TLS-asiakkaan

tls-auth pfs.key

  1. Tallenna kokoonpano nimellä client.ovpn
  2. Tallenna konfiguraatiotiedosto samaan hakemistoon kuin muut viisi tiedostoa (oletus on C: \\ Ohjelmatiedostot \\ OpenVPN \\ config)
  3. Napsauta lopuksi hiiren kakkospainikkeella OpenVPN-käyttöliittymää ja valitse Suorita järjestelmänvalvojana
  4. Napsauta hiiren kakkospainikkeella alla olevassa järjestelmäpalkissa OpenVPN-kuvaketta
  5. Yhdistä sopivaan kokoonpanoon
  6. Jos onnistuminen, OpenVPN-kuvake muuttuu vihreäksi

Varmentajaviranomaisen tiedoston poistaminen

Jotta pysymme mahdollisimman turvallisena, ProPrivacy.com -tiimimme suosittelee ca.key-tiedoston poistamista palvelimelta. Jos sertifikaattien myöntäjä on vaarantunut, et koskaan halua luottaa kyseisen varmentajan myöntämiin varmenteisiin tulevaisuudessa. Ennen kuin suoritat seuraavat vaiheet, varmista kuitenkin, että sinulla on avaimet / varmenteet jokaiselle laitteelle, jonka haluat yhdistää.

  1. Valitse ca.key
  2. Lataa-painikkeen sijaan valitse Lataa ja Poista
  3. Säilytä tiedosto turvallisessa paikassa

Korjaa uudelleenkäynnistys- tai huolto-ongelmat

Jos sinulla on ongelmia tietokoneen uudelleenkäynnistyksen tai huollon suorittamisen jälkeen, voit määrittää OpenVPN: n palveluna kirjoittamalla seuraavat komennot komentokehotteeseen. Useimmiten tämä korjaa ongelman.

  • sudo systemctl start [sähköposti suojattu]
  • sudo systemctl Ota käyttöön [sähköposti suojattu]

Jos yllä olevat komennot eivät toimi tai näyttää siltä, ​​että muodostat yhteyden VPN: ään, mutta ei internetiin, yritä palauttaa iptable-asetukset suorittamalla komennot aikaisemmilta:

  • kaiku 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A UUDELLEENJÄRJESTELMÄT-10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A JÄLKEEN -10.8.0.0/24 -o eth0 -j MASQUERADE

Yhdistäminen OpenVPN: ään staattisen salauksen avulla

Tätä menetelmää on helpompi saavuttaa kuin easy-rsa-menetelmää, mutta se on vähemmän turvallinen ja sallii vain yhden yhteyden VPN-palvelimeen kerrallaan. Silti, se on loistava vaihtoehto verrattuna muihin ilmaisiin VPN-palveluihin.

  1. Liitä PuTTy-komentokehotteeseen:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Kun Nano-tekstieditori aukeaa, kirjoita seuraava kokoonpano:

portti 1194

proto tcp-palvelin

dev tun1

ifconfig 10.4.0.1 10.4.0.2

tilapalvelin-tcp.log

verbi 3

salainen ovpn.key

  1. Valitse CTRL + O tallentaaksesi, sitten CTRL + X poistuaksesi
  2. Kirjoita PuTTy-komentokehotteeseen:
  • sudo service openvpn start
  • sudo chmod 777 ovpn.key
  1. Lataa WinSCP noudattamalla oletusasennuskehotteita
  2. Pyyntö kehottaa sinua tuomaan palvelimen todennustiedot PuTTy-palvelusta
  3. Valitse aikaisemmissa vaiheissa tekemäsi ja napsauta Muokkaa
  4. Kirjoita käyttäjätunnuksen alle ec2-käyttäjä ja paina Kirjaudu
  5. Vieritä oikeassa paneelissa ylös ja siirry kohtaan etc / openvpn
  6. Valitse ovpn.key-tiedosto ja vedä se turvalliseen sijaintiin
  7. Kirjoita PuTTy-komentokehotteeseen:
  • sudo chmod 600 ovpn.key
  1. Lataa OpenVPN järjestelmämäärityksesi mukaan
  2. Siirrä ovpn.key avaimesi OpenVPN-kokoonpanokansioon (Oletus on C: / Ohjelmatiedostot / OpenVPN / config ...)
  3. Avaa Muistio ja liitä seuraava:

proto tcp-asiakas

kaukosäädinEC2IPitään

portti 1194

dev tun

salaisuus "polku OpenVPN-asetuskansioon - katso oletus yllä"

uudelleenohjausyhdyskäytävä def1

ifconfig 10.4.0.2 10.4.0.1

  1. Tallenna tiedosto OpvenVPN-asetuskansioon nimellä myconfig.ovpn
  2. Varmista järjestelmälokerossa, että OpenVPN ei ole käynnissä - sulje se, jos se on
  3. Napsauta työpöydällä hiiren oikealla painikkeella OpenVPN ja valitse Suorita järjestelmänvalvojana
  4. Napsauta hiiren oikealla painikkeella OpenVPN takaisin järjestelmälokeroon ja valitse Yhdistä
  5. Jos onnistuminen, kuvake muuttuu vihreäksi

AWS-VPN-verkon testaaminen toimii

Menestyksen varmistaminen Amazon Web Services VPN: llä on erittäin helppoa!

  1. Katkaise yhteys VPN-verkkoon
  2. Siirry verkkosivustoon, kuten www.ipchicken.com
  3. Kirjoita IP-osoitteesi muistiin
  4. Poistu selaimesta
  5. Yhdistä uudelleen VPN-verkkoon
  6. Avaa selain ja siirry takaisin sivulle www.ipchicken.com
  7. Vertaa IP-osoitteesi vaiheesta 3 nyt näytettyyn
  8. Jos IP-osoitteet ovat erilaisia, käytät onnistuneesti kotitekoista VPN-verkkoasi!

Amazon Web Services -palvelun käyttäminen VPN: n luomiseen: yhteenveto

Jos haluat hyötyä VPN: n käytöstä ilman kuukausimaksuja, Amazon VPN: n luominen on loistava vaihtoehto. Oman Amazon Web Service VPN: n luominen on yksinkertaista ja helppoa - ja huolimatta siitä, että se vie hieman aikaa - se on myös täysin sen arvoista.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me