Amazon Webサービスを使用してAmazon VPNサーバーを作成する方法

既存のVPNには多数のサブスクリプションの選択肢がありますが、それらのほとんど(少なくとも高速で信頼性の高いもの)は、毎月​​の購入でのみ利用できます。このガイドでは、アマゾンウェブサービスでVPNを作成する方法を示します。これにより、月額のサブスクリプションコストを回避できます。.


AWSの要件

Amazon Web Servicesは、OpenVPNとSSHトンネリングの2つの異なるVPNサーバーオプションを提供します。各オプションには長所と短所があり、どちらも決定を下す前に徹底的に調査する価値があります。 OpenVPNまたはSSHトンネリングを選択するかどうかに関係なく、次の要件を満たす必要があります。

  • アマゾンウェブサービスのアカウント
  • アマゾンウェブサービスに登録するクレジットカード(事前に設定した金額を超えない限り無料)
  • PuTTy(SSHクライアント)
  • PuTTyGen(キージェネレーター)
  • WinSCP(FTPサーバー)

AWSでAmazon VPNをセットアップする方法

Amazon Web ServicesでVPNをセットアップするのは非常に簡単です。 Windowsユーザーの場合、アカウントに登録してお支払い情報を設定した後、次の手順を完了する必要があります.

  1. プロンプトが表示されたら、無料の基本プランを選択します 1基本計画選択
  2. 検索バーに「EC2」と入力してクリックします 2 EC2検索バー
  3. EC2ダッシュボードから、「インスタンスを起動」を選択します 3 AWS EC2ダッシュボード
  4. 最初の無料利用枠のオプションを選択します:Amazon Linux AMI 4 Amazon Linux AMI
  5. 無料ティアの対象となるt2.microオプションを選択します(通常は事前に選択されています) 5 t2.micro選択
  6. ページの下部にある[レビューと起動]を選択します
  7. [セキュリティグループの編集]をクリックします 6 AWSセキュリティグループの編集
  8. ルールの追加をクリックします 7新しいルールを追加
  9. [タイプ]のドロップダウンメニューで、[カスタムUDP]を選択します 8 UDPおよびポートへの変更
  10. ポート範囲を1194に設定します
  11. [ソース]で[任意の場所]を選択します
  12. 起動を選択 9 [AWS Launch]をクリックします
  13. プロンプトが表示されたら、ドロップダウンメニューを選択し、[新しいキーペアの作成]を選択します 10新しいキーペアを作成する
  14. キーペアに名前を付けます 11新しいキーペアに名前を付けます
  15. [キーペアのダウンロード]を選択し、安全な場所に保存します 12キーペアをダウンロードして起動する
  16. インスタンスの起動を選択
  17. [起動ステータス]画面で、[インスタンスの表示]を選択します 13ビューインスタンスをクリック
  18. 1つのインスタンスのみが起動されることを確認します(EC2を初めて使用する場合) 14ビューインスタンス

SSHトンネリングでAmazon VPNを使用する方法

多くの人々は、地理的に制限されたコンテンツへのアクセスを期待してVPNを使用しています。 VPNを使用する唯一の理由が、お住まいの国で利用できないコンテンツにアクセスすることである場合、SSHトンネリングがおそらく最良かつ最も簡単なオプションです。 SSHトンネリングは完全ではありませんが、基本的なWebブラウジングや、地理的にロックされたWebサイト/サービスを回避するなどの軽量な使用には最適です.

SSHトンネリングをセットアップするには、次の手順を実行します。

  1. PuTTyおよびPuTTyGen .exeファイルをダウンロードします
  2. PuTTyGenをダブルクリックして開きます
  3. ロードを選択
  4. 右下隅のドロップダウンメニューで、[すべてのファイルタイプ]を選択します。
  5. 以前からキーペアファイルを選択してください
  6. [秘密キーを保存]を選択します
  7. ファイル名は.pemキーと完全に一致する必要があります
  8. オプション:パスフレーズを作成する
  9. PuTTyGenを終了してPuTTyを開きます
  10. AWS EC2ダッシュボードに移動します
  11. IPv4パブリックIPをコピーします AWSのIPアドレス
  12. IPv4パブリックIPをPuTTyのホスト名(またはIPアドレス)に貼り付けます
  13. セッション名を選択してください
  14. 保存を選択します
  15. 左側のパネルで、SSHに移動します>認証
  16. [認証パラメーター]で[参照]を選択します
  17. 前に生成した秘密キーに移動して選択します
  18. 左側のパネルで、SSHに移動します>トンネル
  19. [新しい転送ポートの追加]の下で、「8080」と入力します & 動的および自動を選択します PuTTyの構成
  20. セッションに戻る & 保存を選択します
  21. 開くを選択
  22. ユーザー名の入力を求められたら、Amazon Linux AMIのec2-userと入力します
  23. 好みのブラウザに基づいて次の手順に進みます

Firefox

  1. Firefoxを開く
  2. ツールに移動します>オプション>高度な>通信網>接続>設定>手動プロキシ設定
  3. SOCKSホストを127.0.0.1に設定します
  4. ポートを8080に設定します
  5. 保存する

クロム

  1. Proxy SwitchySharp拡張機能をインストールする Chrome Store Webページ
  2. セットアップ画面が表示されます Google Chrome拡張機能
  3. 名前を選んでください
  4. 手動設定を選択
  5. SOCKSホストを127.0.0.1に変更します
  6. ポートを8080に変更します
  7. その他はすべて空白のままにしてください
  8. 保存を選択します
  9. 拡張機能アイコンをクリックして、プロキシプロファイルを選択します

上記の手順を完了すると、ブラウザのトラフィックをEC2インスタンスに正常にトンネリングできます。とはいえ、SSHトンネリングは、軽量なブラウジングと地理的に制限されたコンテンツへのアクセスにのみ役立ちます。すべてのインターネットトラフィックを再ルーティングする機能を備えた完全に機能するVPNを作成することが目的の場合、OpenVPNを検討することをお勧めします。以下に詳しく説明します.

OpenVPNでAWSを使用する方法

オープンソースアプリケーションとして、OpenVPNは優れたVPNツールです。 EC2インスタンスを介してすべてのインターネットトラフィックを再ルーティングする機能により、OpenVPNはSteamやBattle.netなどのアプリケーションのVPN使用を支援することもできます。 OpenVPNのセットアップは、指示に目をそらすと複雑に見えるかもしれませんが、実はそれはかなり簡単なことです(少し時間がかかるのでなければ).

AWSにOpenVPNをインストールする

  1. 上記の手順を使用して、EC2インスタンスをPuTTyに接続します
  2. Amazon Linux AMIを表示するコマンドプロンプトが表示されます
  3. コピー & 次のコマンドをコマンドプロンプトに個別に貼り付けます。
  • sudo yum install -y openvpn
  • sudo modprobe iptable_nat
  • エコー1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. 上記の最初のコマンドが機能しない場合は、次のコマンドに置き換えます:
  • sudo apt-get install -y openvpn

easy-rsa経由でOpenVPNに接続する

OpenVPNサーバーのセットアップに関しては、いくつかの異なる方法があります。最初の方法では、easy-rsaを介してさまざまなデバイスに同時に接続できますが、2番目の方法では、静的暗号化を介して一度に1つの接続のみが許可されます.

サーバー構成

  1. コピー & 次のコマンドをコマンドプロンプトに個別に貼り付けます。
  • sudo yum install easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. コマンドプロンプトにsudo suと入力して、rootユーザーを有効にします
  2. 次のステップでは、職業/会社などの情報を入力するよう求められます。プロンプトが表示されたらEnterを押してデフォルトを選択します
  3. コピー & 次のコマンドをコマンドプロンプトに個別に貼り付けます。
  • cd /usr/share/easy-rsa/2.0/CA
  • ソース./vars
  • ./ clean-all
  • ./ build-ca
  • ./ build-key-serverサーバー
  • ./ build-dh 2048
  1. デバイスをセットアップするには、コピーします & 次のコマンドをコマンドプロンプトに個別に貼り付けます。
  • ./ build-keyクライアント
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / keys
  • server.crtのファイルserver.key ca.crt dh2048.pem pfs.key; do cp $ file / etc / openvpn / keys /;やった
  • cd / etc / openvpn
  • nano server.conf
  1. Nanoテキストエディターが開きます–コピー & 次のテキストを貼り付けます。

ポート1194

プロトUDP

開発者

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key#このファイルは秘密にしておく必要があります

dh /etc/openvpn/keys/dh2048.pem

暗号AES-256-CBC

auth SHA512

サーバー10.8.0.0 255.255.255.0

押す "redirect-gateway def1 bypass-dhcp"

押す "dhcp-option DNS 8.8.8.8"

押す "dhcp-option DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

キープアライブ10120

comp-lzo

永続キー

持続する

ステータスopenvpn-status.log

log-append openvpn.log

動詞3

tls-server

tls-auth /etc/openvpn/keys/pfs.key

  1. 構成テキストを保存して終了するには、CTRL + Oを押してからCTRL + Xを押します
  2. コマンドプロンプトに入力してOpenVPNを起動します。
  • sudoサービスopenvpn開始

クライアント構成

  1. コピー & 次のコマンドをコマンドプロンプトに貼り付けます。
  • cd /usr/share/easy-rsa/2.0/CA
  • chmod 777キー
  • cdキー
  • client.crtのファイルの場合client.key ca.crt dh2048.pem pfs.key ca.key; sudo chmod 777 $ file;やった
  1. デフォルトのインストールオプションでWinSCPをダウンロードする & それを開く
  2. WinSCPは、PuTTyからサーバー認証の詳細をインポートするように求めます
  3. 前の手順で作成したものを選択します
  4. 編集を選択し、ユーザー名の下に入力します:ec2-user
  5. ヒットログイン
  6. 編集をクリックします & 高度な
  7. SSHに移動します>認証>秘密鍵ファイル
  8. PPKファイルを見つける
  9. メイン画面に戻り、ホスト名フィールドにEC2インスタンスのIPv4アドレスを入力します
  10. 設定を保存する
  11. 右側のパネルで、キーファイルを保持するディレクトリに移動します
  12. client.crt、client.key、c​​a.crt、dh2048.pem、pfs.keyの5つの必要なファイルを強調表示する必要があります。
  13. 緑色の[ダウンロード]ボタンを選択します
  14. 必要な場所にファイルを保存します
  15. PuTTyコマンドプロンプトに戻ります
  16. コピー & 次のコマンドを貼り付けます。
  • client.crtのファイルclient.key ca.crt dh2048.pem pfs.key; sudo chmod 600 $ fileを実行します。やった
  • cd ..
  • chmod 600キー
  1. PCで、5つのファイルをOpenVPN構成フォルダーに移動します(デフォルトの場所はC:\\ Program Files \\ OpenVPN \\ configです

SUB:クライアント構成ファイルの作成

最後に行う必要があるのは、クライアント構成ファイルを作成することです。幸いなことに、これは基本的なテキストエディターを使用して簡単に実行できます.

  1. 基本的なプレーンテキストエディターを右クリックします。
  2. 管理者として実行を選択します
  3. コピー & 次の構成を貼り付けます。

クライアント

開発者

プロトUDP

リモートYOUR.EC2.INSTANCE.IP 1194

ca ca.crt

cert client.crt

キーclient.key

tls-version-min 1.2

tls-cipher TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256:TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256:TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 :TLS-DHE-RSA-WITH-AES-256-CBC-SHA256

暗号AES-256-CBC

auth SHA512

無限の解決と再試行

auth-retryなし

ノバインド

永続キー

持続する

ns-cert-typeサーバー

comp-lzo

動詞3

tls-client

tls-auth pfs.key

  1. 設定をclient.ovpnとして保存します
  2. 構成ファイルを他の5つのファイルと同じディレクトリに保存します(デフォルトはC:\\ Program Files \\ OpenVPN \\ config)
  3. 最後に、OpenVPN GUIを右クリックして、管理者として実行を選択します
  4. 下のシステムトレイで、OpenVPNアイコンを右クリックします
  5. 適切な構成に接続します
  6. 成功すると、OpenVPNアイコンが緑色に変わります

認証局ファイルの削除

できるだけ安全に保つため、ProPrivacy.comのチームは、ca.keyファイルをサーバーから削除することをお勧めします。認証局が危険にさらされる可能性がありますが、将来そのCAから提供された証明書を信頼したくはありません。ただし、次の手順を完了する前に、接続するすべてのデバイスのキー/証明書があることを確認してください.

  1. ca.keyを選択
  2. [ダウンロード]ボタンを選択する代わりに、[ダウンロードと削除]を選択します
  3. ファイルを安全な場所に保管する

再起動またはメンテナンスの問題の修正

PCの再起動後またはメンテナンスの完了後に問題が発生した場合は、コマンドプロンプトで次のコマンドを入力して、OpenVPNをサービスとして設定できます。ほとんどの場合、これは問題を修正します.

  • sudo systemctl start [メール保護]
  • sudo systemctl enable [メール保護]

上記のコマンドが機能しない場合、またはVPNに接続しているがインターネットに接続していないように見える場合は、前のコマンドを実行してiptable設定をリセットしてみてください。

  • エコー1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

静的暗号化を介したOpenVPNへの接続

この方法は、easy-rsaの方法よりも簡単に実現できますが、安全性が低く、VPNサーバーへの接続は一度に1つしか許可されません。それでも、他の無料のVPNサービスよりも優れたオプションです.

  1. PuTTyコマンドプロンプトで、次を貼り付けます。
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • sudo nano openvpn.conf
  1. Nanoテキストエディターが表示されたら、次の構成を入力します。

ポート1194

proto tcp-server

dev tun1

ifconfig 10.4.0.1 10.4.0.2

ステータスserver-tcp.log

動詞3

秘密のovpn.key

  1. CTRL + Oを選択して保存し、CTRL + Xを選択して終了します
  2. PuTTyコマンドプロンプトで、次のように入力します。
  • sudoサービスopenvpn開始
  • sudo chmod 777 ovpn.key
  1. デフォルトのインストールプロンプトに従ってWinSCPをダウンロードします
  2. PuTTyからサーバー認証の詳細をインポートするように求められます
  3. 前の手順で作成したものを選択し、[編集]をクリックします
  4. ユーザー名の下にec2-userと入力し、ログインをクリックします
  5. 右側のパネルで、上にスクロールしてetc / openvpnに移動します
  6. ovpn.keyファイルを選択し、安全な場所にドラッグします
  7. PuTTyコマンドプロンプトで、次のように入力します。
  • sudo chmod 600 ovpn.key
  1. システムの仕様に従ってOpenVPNをダウンロードします
  2. ovpn.keyをOpenVPNの構成フォルダーに移動します(デフォルトはC:/ Program Files / OpenVPN / config…)
  3. メモ帳を開き、次を貼り付けます。

proto tcp-client

リモートyourEC2IPhere

ポート1194

開発者

秘密 "OpenVPN configフォルダーへの経路–上記のデフォルトを参照"

リダイレクトゲートウェイdef1

ifconfig 10.4.0.2 10.4.0.1

  1. OpvenVPN configフォルダーにファイルをmyconfig.ovpnとして保存します
  2. システムトレイで、OpenVPNが実行されていないことを確認します。実行されている場合は閉じます
  3. デスクトップでOpenVPNを右クリックし、管理者として実行を選択します
  4. システムトレイに戻り、OpenVPNを右クリックして[接続]を選択します。
  5. 成功すると、アイコンが緑色に変わります

AWS VPNが機能していることをテストする

Amazon Web Services VPNで成功を確認するのは非常に簡単です!

  1. VPNから切断する
  2. www.ipchicken.comなどのWebサイトに移動します
  3. IPアドレスを書き留めます
  4. ブラウザを終了します
  5. VPNに再接続します
  6. ブラウザを開き、www.ipchicken.comに戻ります。
  7. ステップ3のIPアドレスを現在表示されているものと比較します
  8. IPアドレスが異なる場合は、自家製のVPNを正常に使用しています!

Amazon Webサービスを使用してVPNを作成する:まとめ

月々のサブスクリプション料金なしでVPNを使用することの利点が必要な場合は、Amazon VPNを作成することをお勧めします。独自のAmazon Web Service VPNを作成するのは簡単で簡単です(多少時間がかかりますが).

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me