كيفية إنشاء خادم Amazon VPN مع خدمات الويب من Amazon

في حين أن الشبكات الافتراضية الخاصة (VPN) الحالية تأتي مع عدد كبير من خيارات الاشتراك ، فإن معظمها - أو الخيارات السريعة والموثوق بها على الأقل - متوفرة فقط عند الشراء الشهري. في هذا الدليل ، نوضح لك كيفية إنشاء VPN على خدمات الويب من Amazon ، بحيث يمكنك تجنب تكاليف الاشتراك الشهرية هذه.


متطلبات AWS

توفر Amazon Web Services خيارين مختلفين لخادم VPN: OpenVPN و SSH Tunneling. كل خيار له صعودا وهبوطا ، وكلاهما يستحق البحث على نطاق واسع قبل اتخاذ قرار. بغض النظر عما إذا كنت تختار OpenVPN أو SSH Tunneling ، فستظل بحاجة إلى تلبية المتطلبات التالية:

  • حساب مع خدمات الويب الأمازون
  • بطاقة ائتمان للتسجيل في خدمات الويب من أمازون (بدون أي رسوم ما لم تتجاوز المبالغ المحددة مسبقًا)
  • المعجون (عميل SSH)
  • PuTyGen (مولد رئيسي)
  • WinSCP (خادم FTP)

كيفية إعداد Amazon VPN على AWS

يعد إعداد VPN على خدمات الويب من أمازون أمرًا سهلاً للغاية. لمستخدمي Windows ، ستحتاج إلى إكمال الخطوات التالية بعد التسجيل للحصول على حساب وإعداد معلومات الفواتير الخاصة بك.

  1. عند المطالبة ، اختر الخطة الأساسية المجانية 1 خطة أساسية حدد
  2. في شريط البحث ، اكتب وانقر فوق EC2 2 شريط البحث EC2
  3. من لوحة معلومات EC2 ، حدد Launch Instance 3 AWS EC2 لوحة القيادة
  4. حدد الخيار المجاني الأول المؤهل من المستوى: Amazon Linux AMI 4 الأمازون لينكس AMI
  5. اختر الخيار t2.micro المؤهل المجاني (عادة ما يكون محددًا مسبقًا) 5 t2.micro الاختيار
  6. حدد مراجعة وبدء التشغيل في أسفل الصفحة
  7. انقر فوق تحرير مجموعات الأمان 6 تحرير مجموعات الأمان AWS
  8. انقر فوق "إضافة قاعدة" 7 إضافة قاعدة جديدة
  9. ضمن القائمة المنسدلة للنوع ، حدد Custom UDP 8 التغيير إلى UDP والمنفذ
  10. اضبط نطاق المنفذ على 1194
  11. تحت المصدر ، حدد أي مكان
  12. حدد التشغيل 9 انقر فوق إطلاق AWS
  13. عند المطالبة ، حدد القائمة المنسدلة واختر إنشاء زوج مفاتيح جديد 10 إنشاء زوج مفتاح جديد
  14. اسم زوج المفاتيح الخاص بك 11 اسم زوج المفاتيح الجديد الخاص بك
  15. حدد Download Key Pair وقم بتخزينه في مكان آمن 12 قم بتنزيل زوجك الرئيسي واطلقه
  16. حدد تشغيل المثيلات
  17. في شاشة إطلاق الحالة ، حدد عرض المثيلات 13 انقر على عرض الحالات
  18. تحقق من تشغيل مثيل واحد فقط (إذا كانت هذه هي المرة الأولى التي تستخدم فيها EC2) 14 عرض الحالات

كيفية استخدام خدمة Amazon VPN الخاصة بك مع SSH Tunneling

يستخدم العديد من الأشخاص شبكات VPN على أمل الوصول إلى المحتوى المقيد جغرافيًا. إذا كان السبب الوحيد وراء رغبتك في استخدام VPN هو الوصول إلى المحتوى غير المتاح في بلدك ، فمن المحتمل أن يكون نفق SSH هو خيارك الأفضل والأسهل. على الرغم من أن SSH tunneling ليس مثاليًا ، إلا أنه يعد مثاليًا للاستخدام الخفيف الوزن مثل تصفح الويب الأساسي أو التنقل بين المواقع / الخدمات المقفولة جغرافياً.

لإعداد نفق SSH ، أكمل الخطوات التالية:

  1. قم بتنزيل ملفي PuTTy و PuTTyGen .exe
  2. انقر مرتين على PuTTYGen لفتحه
  3. حدد تحميل
  4. من القائمة المنسدلة في الركن الأيمن السفلي ، حدد "كافة أنواع الملفات"
  5. اختر ملف زوج المفاتيح الخاص بك من قبل
  6. حدد حفظ المفتاح الخاص
  7. يجب أن يتطابق اسم الملف مع حرف .pem حرفيًا
  8. اختياري: قم بإنشاء عبارة مرور
  9. الخروج من PuTTYGen وفتح المعجون
  10. انتقل إلى لوحة معلومات AWS EC2 الخاصة بك
  11. انسخ IPv4 Public IP الخاص بك عنوان IP لـ AWS
  12. الصق IPv4 العام الخاص بك في اسم مضيف PuTTy (أو عنوان IP)
  13. اختر اسم الجلسة
  14. حدد حفظ
  15. في اللوحة اليمنى ، انتقل إلى SSH>المصادقة
  16. تحت معلمات المصادقة ، حدد استعراض
  17. انتقل إلى المفتاح الخاص الذي قمت بإنشائه سابقًا وحدده
  18. في اللوحة اليمنى ، انتقل إلى SSH>الأنفاق
  19. تحت إضافة منفذ معاد توجيه جديد: اكتب في 8080 & حدد الديناميكي والسيارات التكوين المعجون
  20. انتقل مرة أخرى إلى الجلسة & حدد حفظ
  21. اختر فتح
  22. عندما يُطلب منك اسم مستخدم ، اكتب ec2-user for Amazon Linux AMI
  23. انتقل إلى الخطوات التالية بناءً على المتصفح المفضل لديك

ثعلب النار

  1. افتح Firefox
  2. انتقل إلى الأدوات>خيارات>المتقدمة>شبكة الاتصال>الإتصال>الإعدادات>التكوين الوكيل اليدوي
  3. اضبط SOCKS Host على 127.0.0.1
  4. اضبط المنفذ على 8080
  5. ضرب حفظ

كروم

  1. تثبيت ملحق SwitchySharp وكيل صفحة ويب متجر Chrome
  2. ستظهر شاشة الإعداد جوجل كروم التمديد
  3. اختر اسم
  4. حدد التكوين اليدوي
  5. تغيير مضيف SOCKS إلى 127.0.0.1
  6. تغيير المنفذ إلى 8080
  7. يجب ترك كل شيء فارغًا
  8. حدد حفظ
  9. انقر على أيقونة الامتداد وحدد ملف تعريف الوكيل

بعد الانتهاء من الخطوات المذكورة أعلاه ، ستنفق بنجاح حركة مرور متصفحك من خلال مثيل EC2 الخاص بك. ومع ذلك ، فإن نفق SSH مفيد فقط للتصفح الخفيف والوصول إلى بعض المحتوى المقيد جغرافيًا. إذا كانت نيتك هي إنشاء VPN تعمل بكامل طاقتها مع إمكانية إعادة توجيه كل حركة مرور الإنترنت ، فإن OpenVPN هو الخيار الذي تريد البحث فيه. نذهب إلى التفاصيل أدناه.

كيفية استخدام AWS مع OpenVPN

كتطبيق مفتوح المصدر ، يعد OpenVPN أداة VPN رائعة للاستخدام. من خلال القدرة على إعادة توجيه حركة المرور على الإنترنت من خلال مثيل EC2 الخاص بك ، فإن OpenVPN قادر أيضًا على المساعدة في استخدام VPN لتطبيقات مثل Steam أو Battle.net. قد يبدو إعداد OpenVPN معقدًا عند إلقاء نظرة على التعليمات ، ولكن الحقيقة هي أنها بسيطة إلى حد ما (إن لم تكن تستغرق وقتًا طويلاً).

تثبيت OpenVPN على AWS

  1. باستخدام الإرشادات المذكورة أعلاه ، قم بتوصيل مثيل EC2 بـ PuTTy
  2. يجب أن تظهر نافذة موجه أوامر تعرض Amazon Linux AMI
  3. نسخ & الصق الأوامر التالية بشكل فردي في موجه الأوامر:
  • sudo يم تثبيت -Y openvpn
  • sudo modprobe iptable_nat
  • صدى 1 | سودو المحملة / بروك / تميز الكلية / صافي / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. إذا لم يعمل الأمر الأول المذكور أعلاه ، فاستبدله بـ:
  • sudo-apt-get install -y openvpn

الاتصال بـ OpenVPN عبر easy-rsa

عندما يتعلق الأمر بإعداد خادم OpenVPN ، لديك عدة طرق مختلفة. يتيح لك الجهاز الأول الاتصال بأجهزة مختلفة في وقت واحد عبر easy-rsa ، في حين أن الطريقة الثانية تسمح فقط باتصال واحد في وقت واحد عبر تشفير ثابت.

تكوين الخادم

  1. نسخ & الصق الأوامر التالية بشكل فردي في موجه الأوامر:
  • sudo yum تثبيت easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. تمكين المستخدم الجذر عن طريق الكتابة في موجه الأوامر sudo su
  2. في الخطوة التالية ، سيُطلب منك ملء معلومات مثل مهنتك / شركتك - حدد الافتراضي عن طريق الضغط على Enter عند المطالبة
  3. نسخ & الصق الأوامر التالية بشكل فردي في موجه الأوامر:
  • cd /usr/share/easy-rsa/2.0/CA
  • المصدر
  • ./نظف كل شيء
  • ./ بناء كاليفورنيا
  • ./ بناء خادم الخادم الرئيسي
  • ./ build-dh 2048
  1. لإعداد جهازك ، انسخ & قم بلصق الأوامر التالية بشكل فردي في موجه الأوامر:
  • ./ بناء مفتاح العميل
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • المسنجر - المفتاح - السر pfs.key
  • mkdir / etc / openvpn / keys
  • للملف في server.crt server.key ca.crt dh2048.pem pfs.key؛ هل ملف cp $ / etc / openvpn / keys /؛ فعله
  • مؤتمر نزع السلاح / الخ / openvpn
  • خادم نانو
  1. سوف محرر النص نانو فتح - نسخة & الصق النص التالي:

المنفذ 1194

بروتو UDP

ديف تون

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

مفتاح /etc/openvpn/keys/server.key # يجب أن يبقى هذا الملف سريًا

dh /etc/openvpn/keys/dh2048.pem

تشفير AES-256-CBC

مصادقة SHA512

الخادم 10.8.0.0 255.255.255.0

إدفع "بوابة إعادة توجيه def1 الالتفافية- DHCP"

إدفع "DHCP الخيار DNS 8.8.8.8"

إدفع "DHCP الخيار DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

keepalive 10 120

شركات-LZO

تستمر مفتاح

تستمر-تون

الحالة openvpn-status.log

سجل إلحاق openvpn.log

الفعل 3

TLS خادم

tls-auth /etc/openvpn/keys/pfs.key

  1. لحفظ نص التكوين والخروج منه ، اضغط على CTRL + O متبوعًا بـ CTRL + X
  2. ابدأ تشغيل OpenVPN عن طريق الكتابة في موجه الأوامر:
  • sudo خدمة openvpn البداية

تكوين العميل

  1. نسخ & الصق الأوامر التالية في موجه الأوامر:
  • cd /usr/share/easy-rsa/2.0/CA
  • شمود 777 مفاتيح
  • مفاتيح مؤتمر نزع السلاح
  • للملف في client.crt client.key ca.crt dh2048.pem pfs.key ca.key؛ هل sudo chmod 777 $ الملف ؛ فعله
  1. قم بتنزيل WinSCP مع خيارات التثبيت الافتراضية & افتحه
  2. سيطالبك WinSCP باستيراد تفاصيل مصادقة الخادم الخاص بك من PuTTy
  3. حدد الذي قمت بإنشائه في الخطوات السابقة
  4. حدد تحرير واكتب في اسم المستخدم: ec2-user
  5. تسجيل الدخول
  6. انقر فوق تحرير & ثم متقدم
  7. انتقل إلى SSH>المصادقة>ملف المفتاح الخاص
  8. ابحث عن ملف PPK الخاص بك
  9. مرة أخرى على الشاشة الرئيسية ، أدخل عنوان IP الخاص بنسخة EC2 الخاص بك في حقل اسم المضيف
  10. حفظ الإعدادات الخاصة بك
  11. في اللوحة اليمنى ، انتقل إلى الدليل الذي يحتفظ بملفاتك الرئيسية
  12. ستحتاج إلى تمييز الملفات الخمسة الضرورية: client.crt و client.key و ca.crt و dh2048.pem و pfs.key
  13. حدد زر التنزيل الأخضر
  14. احفظ الملفات أينما تريد
  15. انتقل مرة أخرى إلى موجه الأوامر PuTTy
  16. نسخ & قم بلصق الأمر التالي:
  • للملف في client.crt client.key ca.crt dh2048.pem pfs.key؛ هل sudo chmod 600 دولار الملف ؛ فعله
  • القرص المضغوط ..
  • شمود 600 مفاتيح
  1. على الكمبيوتر ، انقل الملفات الخمسة إلى مجلد تكوين OpenVPN (الموقع الافتراضي هو C: \\ Program Files \\ OpenVPN \\ config

SUB: إنشاء ملف تكوين العميل

آخر شيء يتعين علينا القيام به هو إنشاء ملف تكوين العميل. لحسن الحظ ، يتم ذلك بسهولة باستخدام محرر النصوص الأساسي.

  1. انقر بزر الماوس الأيمن فوق أي محرر نصوص أساسي
  2. حدد تشغيل كمسؤول
  3. نسخ & الصق التكوين التالي:

زبون

ديف تون

بروتو UDP

جهاز التحكم عن بعد الخاص بك

كاليفورنيا ca.crt

سيرت client.crt

مفتاح العميل

tls-version-min 1.2

tls- التشفير TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 : TLS-DHE-RSA-WITH-AES-256-CBC-SHA256

تشفير AES-256-CBC

مصادقة SHA512

محلول إعادة المحاولة لانهائية

إعادة المحاولة لا شيء

nobind

تستمر مفتاح

تستمر-تون

خادم ns- سيرت نوع

شركات-LZO

الفعل 3

TLS العميل

tls-auth pfs.key

  1. احفظ التكوين كـ client.ovpn
  2. احفظ ملف التكوين في نفس الدليل كملفاتك الخمسة الأخرى (الافتراضي هو C: \\ Program Files \\ OpenVPN \\ config)
  3. أخيرًا ، انقر بزر الماوس الأيمن على OpenVPN GUI وحدد "تشغيل كمسؤول"
  4. في علبة النظام أدناه ، انقر بزر الماوس الأيمن على أيقونة OpenVPN
  5. الاتصال التكوين المناسب
  6. إذا نجحت ، فسوف يتحول رمز OpenVPN إلى اللون الأخضر

إزالة ملف شهادة المرجع

من أجل الحفاظ على الأمان قدر الإمكان ، يوصي فريقنا في ProPrivacy.com بإزالة ملف ca.key من خادمك. على فرصة الخروج من أن سلطة الشهادة مخترقة ، فلن ترغب أبدًا في الوثوق بالشهادات التي يوفرها المرجع المصدق (CA) في المستقبل. قبل إكمال الخطوات التالية ، تأكد من حصولك على المفاتيح / الشهادات لكل جهاز تريد الاتصال به.

  1. اختر ca.key
  2. بدلاً من تحديد الزر "تنزيل" ، حدد "تنزيل وحذف"
  3. تخزين الملف في مكان آمن

إصلاح مشاكل إعادة التشغيل أو الصيانة

إذا واجهت مشاكل بعد إعادة تشغيل جهاز الكمبيوتر أو إكمال الصيانة ، يمكنك إعداد OpenVPN كخدمة عن طريق كتابة الأوامر التالية في موجه الأوامر. في معظم الأوقات ، هذا يحل المشكلة.

  • sudo systemctl start [البريد الإلكتروني المحمي]
  • تمكين sudo systemctl [البريد الإلكتروني المحمي]

إذا كانت الأوامر أعلاه لا تعمل أو يبدو أنك تتصل بشبكة VPN ولكن ليس بالإنترنت ، فحاول إعادة ضبط إعدادات iptable الخاصة بك عن طريق تشغيل الأوامر من قبل:

  • صدى 1 | سودو المحملة / بروك / تميز الكلية / صافي / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

الاتصال بـ OpenVPN عبر التشفير الثابت

في حين أن هذه الطريقة أسهل في تحقيقها من طريقة easy-rsa ، فهي أقل أمانًا وتسمح فقط باتصال واحد بخادم VPN في المرة الواحدة. لا يزال ، إنه خيار رائع على خدمات VPN المجانية الأخرى.

  1. في موجه الأوامر المعجون ، لصق:
  • مؤتمر نزع السلاح / الخ / openvpn
  • sudo openvpn - genkey --secret ovpn.key
  • سودو نانو openvpn.conf
  1. عندما ينبثق محرر نصوص Nano ، اكتب التكوين التالي:

المنفذ 1194

بروتو TCP خادم

ديف tun1

ifconfig 10.4.0.1 10.4.0.2

خادم الحالة tcp.log

الفعل 3

سر ovpn.key

  1. حدد CTRL + O للحفظ ، يليه CTRL + X للخروج
  2. في موجه أوامر المعجون ، اكتب:
  • sudo خدمة openvpn البداية
  • sudo chmod 777 ovpn.key
  1. قم بتنزيل WinSCP باتباع مطالبات التثبيت الافتراضية
  2. سيطلب منك موجه استيراد تفاصيل مصادقة الخادم الخاص بك من المعجون
  3. حدد الخطوة التي قمت بها في الخطوات السابقة وانقر فوق تحرير
  4. تحت اسم المستخدم ، اكتب مستخدم ec2 واضغط على تسجيل الدخول
  5. في اللوحة اليمنى ، قم بالتمرير لأعلى وانتقل إلى etc / openvpn
  6. حدد ملف ovpn.key واسحبه إلى مكان آمن
  7. في موجه أوامر المعجون ، اكتب:
  • sudo chmod 600 ovpn.key
  1. قم بتنزيل OpenVPN وفقًا لمواصفات نظامك
  2. انقل مفتاح ovpn.key الخاص بك إلى مجلد تهيئة OpenVPN (الافتراضي هو C: / ملفات البرنامج / OpenVPN / config ...)
  3. افتح المفكرة والصق ما يلي:

بروتو TCP العميل

yourEC2IPhere عن بعد

المنفذ 1194

ديف تون

سر "طريقك إلى مجلد تهيئة OpenVPN - انظر الإعداد الافتراضي أعلاه"

بوابة إعادة توجيه def1

ifconfig 10.4.0.2 10.4.0.1

  1. احفظ الملف في مجلد التكوين OpvenVPN الخاص بك باسم myconfig.ovpn
  2. في علبة النظام ، تأكد من عدم تشغيل OpenVPN - قم بإغلاقه إذا كان يعمل
  3. على سطح المكتب ، انقر بزر الماوس الأيمن على OpenVPN وحدد "تشغيل كمسؤول"
  4. مرة أخرى في علبة النظام ، انقر بزر الماوس الأيمن على OpenVPN وحدد اتصال
  5. إذا نجحت ، سوف يتحول الرمز إلى اللون الأخضر

يعمل اختبار AWS VPN الخاص بك على العمل

من السهل للغاية التحقق من نجاحك مع Amazon Web Services VPN!

  1. قطع الاتصال من VPN الخاص بك
  2. انتقل إلى موقع ويب مثل www.ipchicken.com
  3. تدوين عنوان IP الخاص بك
  4. الخروج من المتصفح
  5. أعد الاتصال بشبكة VPN الخاصة بك
  6. افتح متصفحك وانتقل مرة أخرى إلى www.ipchicken.com
  7. قارن عنوان IP الخاص بك من الخطوة 3 إلى العنوان المعروض الآن
  8. إذا كانت عناوين IP مختلفة ، فأنت تستخدم VPN محلية الصنع بنجاح!

استخدام خدمات الويب من Amazon لإنشاء VPN: ملخص

إذا كنت تريد فوائد استخدام VPN دون رسوم الاشتراك الشهري ، فإن إنشاء Amazon VPN يعد خيارًا رائعًا. إن إنشاء أمازون Web Service VPN الخاص بك هو أمر بسيط وسهل - وعلى الرغم من استهلاكك للوقت إلى حد ما - إلا أنه يستحق ذلك تمامًا.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me