Jak vytvořit server Amazon VPN s webovými službami Amazon

Zatímco stávající sítě VPN přicházejí s mnoha možnostmi předplatného, ​​většina z nich - nebo alespoň těch rychlých a spolehlivých - je k dispozici pouze s měsíčním nákupem. V této příručce vám ukážeme, jak vytvořit VPN na webových službách Amazon, abyste se vyhnuli těmto měsíčním nákladům na předplatné.

AWS Požadavky

Amazon Web Services poskytuje dvě různé možnosti VPN serveru: OpenVPN a SSH Tunneling. Každá varianta má svá i slabá místa a obě se vyplatí důkladně prozkoumat, než se rozhodnou. Bez ohledu na to, zda si vyberete OpenVPN nebo SSH Tunneling, budete stále muset splňovat následující požadavky:

  • Účet s Amazon Web Services
  • Kreditní karta k registraci do Amazon Web Services (bez poplatku, pokud nepřekročíte přednastavené částky)
  • PuTTy (SSH klient)
  • PuTTyGen (generátor klíčů)
  • WinSCP (FTP server)

Jak nastavit Amazon VPN na AWS

Nastavení sítě VPN na webových službách Amazon je docela jednoduché. Uživatelé systému Windows budou muset po registraci účtu a nastavení fakturačních údajů provést následující kroky.

  1. Po zobrazení výzvy vyberte základní základní plán Vyberte 1 základní plán
  2. Do vyhledávacího pole zadejte a klikněte na EC2 2 panel vyhledávání EC2
  3. Na ovládacím panelu EC2 vyberte Spuštění instance 3 řídicí panel AWS EC2
  4. Vyberte první vhodnou volitelnou vrstvu: Amazon Linux AMI 4 Amazon Linux AMI
  5. Vyberte volitelnou volitelnou vrstvu t2.micro zdarma (obvykle předem vybranou) 5 t2.mikro výběr
  6. Ve spodní části stránky vyberte možnost Zkontrolovat a spustit
  7. Klikněte na Upravit skupiny zabezpečení 6 úprav skupin zabezpečení AWS
  8. Klikněte na Přidat pravidlo 7 přidat nové pravidlo
  9. V rozbalovací nabídce Typ vyberte Vlastní UDP 8 změnit na UDP a port
  10. Nastavte rozsah portů na 1194
  11. V části Zdroj vyberte Kdekoli
  12. Vyberte Spustit 9 Klikněte na AWS Launch
  13. Po zobrazení výzvy vyberte rozevírací nabídku a zvolte Vytvořit nový pár klíčů 10 vytvořit nový pár klíčů
  14. Pojmenujte pár klíčů 11 pojmenujte svůj nový pár klíčů
  15. Vyberte Stáhnout klíčový pár a uložte jej někde v bezpečí 12 Stáhněte si klíčový pár a spusťte jej
  16. Vyberte možnost Spustit instance
  17. Na obrazovce Stav spuštění vyberte možnost Zobrazit instance 13 klikněte na zobrazení instancí
  18. Ověřte, že je spuštěna pouze jedna instance (pokud používáte EC2 poprvé) 14 zobrazení případů

Jak používat Amazon VPN s tunelem SSH

Mnoho lidí používá VPN v naději, že přistoupí k geograficky omezenému obsahu. Pokud jediným důvodem, proč chcete používat VPN, je přístup k obsahu, který není ve vaší zemi k dispozici, je tunelování SSH pravděpodobně nejlepší a nejjednodušší možností. Přestože tunel SSH není dokonalý, je skvělý pro lehké použití, jako je základní procházení webu nebo procházení geograficky uzamčených webů / služeb..

Chcete-li nastavit tunelování SSH, proveďte následující kroky:

  1. Stáhněte si soubory EXE a PuTTy a PuTTyGen
  2. Dvojitým kliknutím na PuTTyGen ji otevřete
  3. Vyberte Načíst
  4. V rozbalovací nabídce v pravém dolním rohu vyberte Všechny typy souborů
  5. Vyberte soubor s párem klíčů z předchozího
  6. Vyberte Uložit soukromý klíč
  7. Název vašeho souboru se musí přesně shodovat s vaším klíčem .pem
  8. NEPOVINNÉ: vytvoření přístupové fráze
  9. Ukončete program PuTTyGen a otevřete program PuTTy
  10. Přejděte na svůj řídicí panel AWS EC2
  11. Zkopírujte veřejnou IPv4 IPv4 IP adresa pro AWS
  12. Vložte veřejnou IPv4 IPv do hostitele PuTTy (nebo IP adresy)
  13. Vyberte název relace
  14. Vyberte Uložit
  15. Na levém panelu přejděte na SSH>Autor
  16. V části Parametry ověřování vyberte Procházet
  17. Přejděte na soukromý klíč, který jste vygenerovali dříve, a vyberte jej
  18. Na levém panelu přejděte na SSH>Tunely
  19. Do pole Přidat nový přeposlaný port zadejte 8080 & vyberte Dynamic a Auto PuTTy konfigurace
  20. Přejděte zpět na stránku Session & vyberte Uložit
  21. Vyberte Otevřít
  22. Po zobrazení výzvy k zadání uživatelského jména zadejte ec2-user pro Amazon Linux AMI
  23. Na základě upřednostňovaného prohlížeče pokračujte dalšími kroky

Firefox

  1. Spusťte prohlížeč Firefox
  2. Přejděte na Nástroje>Možnosti>Pokročilý>Síť>Spojení>Nastavení>Ruční konfigurace proxy
  3. Nastavte SOCKS Host na 127.0.0.1
  4. Nastavte port na 8080
  5. Hit Save

Chrome

  1. Nainstalujte rozšíření Proxy SwitchySharp Webová stránka obchodu Chrome
  2. Zobrazí se obrazovka nastavení rozšíření Google Chrome
  3. Vyberte jméno
  4. Vyberte možnost Ruční konfigurace
  5. Změňte hostitele SOCKS na 127.0.0.1
  6. Změňte port na 8080
  7. Všechno ostatní by mělo zůstat prázdné
  8. Vyberte Uložit
  9. Klikněte na ikonu rozšíření a vyberte svůj profil proxy

Po dokončení výše uvedených kroků úspěšně vyladíte provoz svého prohlížeče prostřednictvím instance EC2. To znamená, že tunel SSH je užitečný pouze pro lehké procházení a přístup k určitému zeměpisně omezenému obsahu. Pokud máte v úmyslu vytvořit plně funkční VPN se schopností přesměrovat veškerý internetový provoz, budete se chtít podívat na OpenVPN. Jdeme do podrobností níže.

Jak používat AWS s OpenVPN

Jako aplikace s otevřeným zdrojovým kódem je OpenVPN skvělým nástrojem pro VPN. Díky možnosti přesměrovat veškerý internetový provoz prostřednictvím vaší EC2 instance, OpenVPN je také schopen pomáhat při používání VPN pro aplikace jako Steam nebo Battle.net. Nastavení OpenVPN se může zdát složité, když přejíždíte očima nad pokyny, ale pravdou je, že je to celkem jednoduché (ne-li trochu časově náročné).

Instalace OpenVPN na AWS

  1. Pomocí výše uvedených pokynů propojte svou instanci EC2 s PuTTy
  2. Měla by se objevit příkazová řádka zobrazující Amazon Linux AMI
  3. kopírovat & vložte následující příkazy jednotlivě do příkazového řádku:
  • nainstalovat sudo yum -y openvpn
  • sudo modprobe iptable_nat
  • echo 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  1. Pokud první výše uvedený příkaz nefunguje, nahraďte jej příkazem:
  • sudo apt-get install -y openvpn

Připojení k OpenVPN pomocí easy-rsa

Pokud jde o nastavení serveru OpenVPN, máte několik různých metod. První vám umožňuje připojit se k různým zařízením současně přes easy-rsa, zatímco druhá metoda umožňuje pouze jedno připojení najednou pomocí statického šifrování.

Konfigurace serveru

  1. kopírovat & vložte následující příkazy jednotlivě do příkazového řádku:
  • sudo yum install easy-rsa -y --enablerepo = epel
  • sudo cp -via /usr/share/easy-rsa/2.0 CA
  1. Povolit uživatele root zadáním do příkazového řádku sudo su
  2. V dalším kroku budete vyzváni k vyplnění informací, jako je vaše povolání / společnost - po zobrazení výzvy vyberte výchozí stisknutím klávesy Enter
  3. kopírovat & vložte následující příkazy jednotlivě do příkazového řádku:
  • cd /usr/share/easy-rsa/2.0/CA
  • zdroj ./vars
  • ./ clean-all
  • ./ build-ca
  • ./ server build-key-server
  • ./ build-dh 2048
  1. Chcete-li zařízení nastavit, zkopírujte & vložte následující příkazy jednotlivě do příkazového řádku:
  • ./ build-key client
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey --secret pfs.key
  • mkdir / etc / openvpn / keys
  • pro soubor v souboru server.crt server.key ca.crt dh2048.pem pfs.key; do cp $ file / etc / openvpn / keys /; Hotovo
  • cd / etc / openvpn
  • nano server.conf
  1. Otevře se textový editor Nano - kopie & vložte následující text:

port 1194

proto udp

dev tun

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key # Tento soubor by měl být utajen

dh /etc/openvpn/keys/dh2048.pem

šifra AES-256-CBC

auth SHA512

server 10.8.0.0 255.255.255.0

tlačit "přesměrovaná brána def1 bypass-dhcp"

tlačit "dhcp-volba DNS 8.8.8.8"

tlačit "dhcp-volba DNS 8.8.4.4"

ifconfig-pool-přetrvávat ipp.txt

udržovací 10 120

comp-lzo

trvalý klíč

přetrvávat

status openvpn-status.log

log-append openvpn.log

sloveso 3

tls-server

tls-auth /etc/openvpn/keys/pfs.key

  1. Chcete-li uložit a ukončit konfigurační text, stiskněte CTRL + O a poté CTRL + X
  2. Spusťte OpenVPN zadáním do příkazového řádku:
  • spuštění služby sudo

Konfigurace klienta

  1. kopírovat & vložte do příkazového řádku následující příkazy:
  • cd /usr/share/easy-rsa/2.0/CA
  • klávesy chmod 777
  • cd klíče
  • pro soubor v souboru client.crt client.key ca.crt dh2048.pem pfs.key ca.key; do sudo chmod 777 $ file; Hotovo
  1. Stáhněte si WinSCP s výchozími možnostmi instalace & otevři to
  2. WinSCP vás vyzve k importu údajů o autentizaci vašeho serveru z PuTTy
  3. Vyberte ten, který jste vytvořili v předchozích krocích
  4. Vyberte Upravit a zadejte pod uživatelské jméno: ec2-user
  5. Hit Login
  6. Klikněte na Upravit & pak Upřesnit
  7. Přejděte na SSH>Ověřování>Soubor soukromého klíče
  8. Najděte svůj soubor PPK
  9. Zpět na hlavní obrazovce zadejte do pole Název hostitele adresu IPv4 instance EC2
  10. Uložte nastavení
  11. Na pravém panelu přejděte do adresáře, ve kterém jsou uloženy vaše soubory klíčů
  12. Budete muset zvýraznit pět nezbytných souborů: client.crt, client.key, ca.crt, dh2048.pem a pfs.key
  13. Vyberte zelené tlačítko Stáhnout
  14. Uložte soubory kamkoli budete chtít
  15. Přejděte zpět do příkazového řádku PuTTy
  16. kopírovat & vložte následující příkaz:
  • pro soubor v souboru client.crt client.key ca.crt dh2048.pem pfs.key; do sudo chmod 600 $ file; Hotovo
  • CD ..
  • chmod 600 klíčů
  1. V počítači přesuňte pět souborů do konfigurační složky OpenVPN (výchozí umístění je C: \\ Program Files \\ OpenVPN \\ config

SUB: Vytvoření konfiguračního souboru klienta

Poslední věc, kterou musíme udělat, je vytvořit konfigurační soubor klienta. Naštěstí se to snadno provádí pomocí základního textového editoru.

  1. Klepněte pravým tlačítkem myši na jakýkoli základní editor prostého textu
  2. Vyberte Spustit jako správce
  3. kopírovat & vložte následující konfiguraci:

klient

dev tun

proto udp

vzdálený YOUR.EC2.INSTANCE.IP 1194

ca caccrt

cert client.crt

key client.key

tls-version-min 1.2

tls-šifra TLS-ECDHE-RSA-S-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-S-AES-128-GCM-SHA256: TLS-ECDHE-RSA-S-AES-256-GCM-SHA384 : TLS-DHE-RSA-S-AES-256-CBC-SHA256

šifra AES-256-CBC

auth SHA512

resolv-retry nekonečný

zkuste to znovu

nikdo

trvalý klíč

přetrvávat

server typu ns-cert

comp-lzo

sloveso 3

tls-client

tls-auth pfs.key

  1. Uložte konfiguraci jako client.ovpn
  2. Uložte konfigurační soubor do stejného adresáře jako ostatních pět souborů (výchozí je C: \\ Program Files \\ OpenVPN \\ config)
  3. Nakonec klikněte pravým tlačítkem na GUI OpenVPN a vyberte Spustit jako správce
  4. V systémové liště níže klepněte pravým tlačítkem myši na ikonu OpenVPN
  5. Připojte se k příslušné konfiguraci
  6. Pokud bude úspěšná, ikona OpenVPN se změní na zelenou

Odebrání souboru certifikační autority

Náš tým na serveru ProPrivacy.com doporučuje odebrat soubor ca.key ze serveru, aby byl co nejbezpečnější. V případě, že je certifikační autorita ohrožena, již nikdy nebudete chtít důvěřovat certifikátům poskytnutým touto CA. Před provedením následujících kroků se však ujistěte, že máte klíče / certifikáty pro každé zařízení, které chcete připojit.

  1. Vyberte ca.key
  2. Místo výběru tlačítka Stáhnout vyberte Stáhnout a Odstranit
  3. Uložte soubor na bezpečném místě

Řešení problémů s restartováním nebo údržbou

Pokud máte problémy po restartování počítače nebo dokončení údržby, můžete nastavit OpenVPN jako službu zadáním následujících příkazů do příkazového řádku. Většinou se tím problém vyřeší.

  • sudo systemctl start [email protected]
  • sudo systemctl povolit [chráněno e-mailem]

Pokud výše uvedené příkazy nefungují nebo se zdá, že se připojujete k VPN, ale ne k internetu, zkuste resetovat vaše iptable nastavení spuštěním příkazů z dřívějších:

  • echo 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
  • sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Připojení k OpenVPN pomocí statického šifrování

I když je možné tuto metodu snáze dosáhnout než metodu easy-rsa, je méně bezpečná a umožňuje současně pouze jedno připojení k serveru VPN. Přesto je to skvělá volba oproti jiným bezplatným službám VPN.

  1. Do příkazového řádku PuTTy vložte:
  • cd / etc / openvpn
  • sudo openvpn --genkey - seccret ovpn.key
  • sudo nano openvpn.conf
  1. Když se objeví textový editor Nano, zadejte následující konfiguraci:

port 1194

proto tcp-server

dev tun1

ifconfig 10.4.0.1 10.4.0.2

status server-tcp.log

sloveso 3

tajný ovpn.key

  1. Vyberte CTRL + O pro uložení a poté CTRL + X pro ukončení
  2. Do příkazového řádku PuTTy zadejte:
  • spuštění služby sudo
  • sudo chmod 777 ovpn.key
  1. Stáhněte si WinSCP podle výchozích instalačních pokynů
  2. Zobrazí se výzva k importu údajů o ověření serveru z PuTTy
  3. Vyberte ten, který jste provedli v předchozích krocích, a klikněte na Upravit
  4. Do pole username zadejte ec2-user a stiskněte Login
  5. Na pravém panelu přejděte nahoru a přejděte na etc / openvpn
  6. Vyberte soubor ovpn.key a přetáhněte jej na zabezpečené místo
  7. Do příkazového řádku PuTTy zadejte:
  • sudo chmod 600 ovpn.key
  1. Stáhněte si OpenVPN podle specifik vašeho systému
  2. Přesuňte váš ovpn.key do konfigurační složky OpenVPN (výchozí je C: / Program Files / OpenVPN / config…)
  3. Otevřete Poznámkový blok a vložte následující:

proto tcp-client

vzdálený yourEC2IPtu

port 1194

dev tun

tajemství "cestu k konfigurační složce OpenVPN - viz výchozí výše"

přesměrovaná brána def1

ifconfig 10.4.0.2 10.4.0.1

  1. Uložte soubor do vaší konfigurační složky OpvenVPN jako myconfig.ovpn
  2. V systémové liště se ujistěte, že OpenVPN nefunguje - pokud je spuštěna, zavřete ji
  3. Na ploše klikněte pravým tlačítkem na OpenVPN a vyberte Spustit jako správce
  4. V systémové liště klikněte pravým tlačítkem na OpenVPN a vyberte Připojit
  5. Pokud bude ikona úspěšná, zezelená

Testování AWS VPN funguje

Ověření vašeho úspěchu pomocí Amazon Web Services VPN je velmi snadné!

  1. Odpojte se od VPN
  2. Přejděte na web, jako je www.ipchicken.com
  3. Zapište si svou IP adresu
  4. Ukončete prohlížeč
  5. Znovu se připojte k VPN
  6. Otevřete prohlížeč a přejděte zpět na www.ipchicken.com
  7. Porovnejte svou IP adresu z kroku 3 s tou, která je nyní zobrazena
  8. Pokud se adresy IP liší, úspěšně používáte domácí síť VPN!

Použití webových služeb Amazon k vytvoření VPN: Shrnutí

Pokud chcete mít výhody z používání VPN bez měsíčních poplatků, je vytvoření Amazonské VPN skvělou volbou. Vytvoření vlastní sítě Amazon Web Service VPN je jednoduché a snadné - a přestože je to časově náročné - také to stojí za to.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me