Kuidas teha oma tasuta VPN-i Amazon Web Services abil

Interneti-kasutajad on VPN-teenuste valiku osas rikutud, kuid nad kas vajavad igakuist tellimust, pole turvalised või on lihtsalt aeglased. Õnneks on alternatiive olemas. Need nõuavad natuke tehnilisemat oskusteavet, kuid kui soovite, et midagi õigesti tehtaks, peate seda ise tegema.


Enda VPN-i loomise õppimiseks võite vaadata videot või lugeda artiklit. Pange tähele, et artikkel sisaldab kasulikke käske ja konfiguratsiooniteksti, mida saate oma mugavuse huvides kopeerida ja kleepida. Värskendus: video kasutab easy-rsa vana versiooni, mis pole enam saadaval. Kui jõuate 8-minutilise märgini, lugege seda artiklit lihtsa rsa 3 konfigureerimise kohta.

Alustamine

Amazon Web Services pakub üheaastast tasuta virtuaalserveriruumi, kui kasutate vähem kui etteantud hulgal ribalaiust, aega ja ruumi. Isegi kui ületate selle limiidi, on serveripildi käitamine Amazoni Elastic Compute Cloudil tõenäoliselt väiksem, kui maksaksite VPN-i tellimuse eest.

Siin selgitame kahte erinevat viisi, kuidas kasutada Amazoni elastse pilve teenust, mida nimetatakse ka EC2-ks, et suunata teie ühendus teie valitud privaatsesse kohta: SSH tunneldamine ja OpenVPN. Igal neist on plussid ja miinused, nii et kasutage seda, mis sobib teie vajadustele paremini. Pole tähtis, mille valite, vajate järgmist:

  • Amazoni veebiteenuste konto. Selleks on vaja krediitkaarti, kuid teilt võetakse tasu ainult selle eest, mida kasutate. See pole tõenäoliselt midagi, kui olete ettevaatlik oma töös.
  • Putty, kui olete Windowsiga. OpenSSH Cygwini kaudu on veel üks võimalus, kuid minu arvates on see valus. Linuxi ja Maci arvutitel on juba kastidesse ja terminalidesse sisseehitatud SSH-viipad. Teil on vaja ka PuTTy õdede võtme genereerimise programmi PuttyGen.
  • WinSCP või samaväärne FTP klient failide teisaldamiseks kohaliku arvuti ja EC2 eksemplari vahel.
  • Põhiteadmised Unixi käskude ja serverite töö kohta klientidega on tõrkeotsingul palju abiks, kui midagi ei lähe täpselt plaanipäraselt.
  • OpenVPN GUI, installitud vaikeasukohta ja teie arvuti vaikesätetega

AWS seadistamine

Kui olete registreerunud Amazoni veebiteenuste konto jaoks, toimige järgmiselt, kuidas käivitada server, mida kasutame oma VPN-i jaoks:

  1. Logige sisse oma Amazon Web Service’i kontole ja minge EC2 armatuurlauale.
    aws vpn värskendus 1
  2. Paremas ülanurgas saate valida asukoha, kus me teie VPNi seadistame. Klõpsake käsul Launch instance.ec2 vpn 1
  3. Valige ükskõik milline Linux AMI, mis on loetletud vabakvaliteedilise astmena. Selle artikli kirjutamise ajal on see Amazoni Linuxi AMI. Jätkake järgmise sammuga.ec2 vpn 2
  4. Siin saate valida t2.micro eksemplari, mis on ka tasuta astme kõlblik. Klõpsake nuppu „Läbivaatamine ja käivitamine”.ec2 vpn 3
  5. Klõpsake järgmisel lehel Turbegruppide redigeerimine.
  6. Turvarühma peate redigeerima, et lubada VPN-ile või puhverserverile juurde pääseda ainult teie arvutist tuleva liikluse jaoks. Teie serveriga SSH kaudu ühenduse loomiseks peaks olema juba üks reegel, mida kasutame hiljem. Peame lisama veel ühe, et lubada OpenVPN-ühendusi, mis kasutavad vaikimisi porti 1194. Lihtsuse huvides, all Sissetulev klõpsake vahekaardil Lisage reegel nuppu. Seadke Tüüp kuni Kohandatud UDP,  Port Range kuni 1194, ja Allikas Kõikjal.EC2 turvarühma lisamise reegli nupp
  7. Tulemus Salvesta.EC2 turvarühm kõikjal sadamasse 1194
  8. Klõpsake järgmisel lehel nuppu „Vaadake üle ja käivitage”, seejärel „käivitage”.
  9. Nüüd soovite luua võtmepaari, mis toimib nagu parool, mida kasutate loodava virtuaalserveriga ühenduse loomiseks. Valige rippmenüüst „loo uus võtmepaar“ ja pange sellele nimi, mida soovite. Võtmepaari allalaadimiseks klõpsake nuppu. Hoidke seda kuskil ohutult.ec2 vpn 5
  10. Järgmine leht peaks teid hoiatama, et eksemplar käivitub. Kerige alla ja vajutage nuppu „Kuva esinemisjuhud”. Siin näete kõigi käivitatud eksemplaride loendit, mis juhul, kui kasutate EC2 esimest korda, on lihtsalt üks.

Ühendage serveriga PuTTy

Saame ühenduse luua oma EC2 eksemplariga PuTTy abil, kuid esmalt vajame ühenduse loomiseks korralikku võtmefaili. PuTTy installimisel oleksite pidanud installima ka PuTTygeni. Lase käia ja jookse nüüd. PuTTy ja PuTTygen jooksevad mõlemad kohe välja .exe-failidena, ilma et oleks vaja installida.ec2 vpn 7

  1. Avage PuTTygen, klõpsake käsul Laadi.
  2. Liikuge enne allalaaditud .pem-võtmepaari faili ja laadige see Puttygenisse. Peate valima valiku, mille abil kuvatakse kõik .pem-klahvi failitüübid. Vajutage nuppu „Salvesta privaatvõti”. Faili nimi peab olema identne võtmega .pem. Soovi korral saate privaatse võtme jaoks luua parooli.ec2 vpn 6
  3. Nüüd sulgege PuTTygen ja avage PuTTy. Kopeerige oma eksemplari avalik IP EC2 konsoolilt PuTTy-sse. Sisestage oma sessiooni nimi ja klõpsake nuppu Salvesta.ec2 vpn 8
  4. Navigeerige vasakus paanis SSH-i alt valikule Autentimine. Klõpsake allosas sirvimisnuppu ja liikuge äsja loodud privaatvõtme juurde.
  5. Pange seansi pealehele tagasi nimi ja salvestage oma sessiooniprofiil, et saaksite järgmisel korral PuTTy kasutamisel kiiresti ühenduse luua. Seejärel klõpsake nuppu Ava.
  6. Ilmub viip, kus küsitakse kasutajanime. See erineb sõltuvalt sellest, millist tüüpi serveri alguses seadistasite. Amazoni Linuxi AMI jaoks on see „ec2-kasutaja”.

SSH tunneldamine (valikuline)

Alustuseks hakkame lihtsalt veebiliiklust ümber suunama läbi eksemplari, mille lõime SSH tunneli ja puhverserveri abil. See on kiire ja räpane viis tulemüürist või geograafilisest blokeeringust mööda pääseda. See pole päris VPN – see sobib kõige paremini väikese veebiliikluse jaoks ega tööta kõigega – kuid selle seadistamine on palju lihtsam. Kuid, SSH tunneli seadistamine on täiesti vabatahtlik, nii et liikuge järgmisse jaotisse.

ec2 vpn 9

Avage PuTTy ja liikuge vasakpoolses valus Tunnelitesse. Lisage port 8080, kui valitud on Automaatne ja Dünaamiline. Minge tagasi lehele Sessioon ja klõpsake uuesti nuppu Salvesta, et te ei pea seda kõike uuesti tegema. Seejärel klõpsake nuppu Ava.

ec2 vpn 10

Nüüd olete ühendatud oma serveriga, kuid siiski peate oma veebibrauseri liikluse läbi selle suunama. Firefoxi kasutamisel saate seda teha brauseri seadetes. Kui kasutate Chrome’i, laadige alla laiendus Proxy Switchy. Kui eelistate luua brauseri puhverserveri asemel täielikult toimiva VPN-i, minge nüüd järgmisse jaotisse.

Firefoxis:

  • Minge menüüsse Tööriistad > Valikud > Täpsemad > Võrgustik > Ühendus > Seadistused > Puhverserveri käsitsi konfigureerimine
  • Seadke SOCKS Host väärtuseks 127.0.0.1 ja pordi väärtuseks 8080 (või mis iganes te seate tunneli pordi PuTTy-l).
  • Salvestamiseks klõpsake nuppu OK

Chrome’i puhverserveris Switchy

  • Seadistuste leht peaks ilmuma kohe, kui installite laienduse või klõpsate Chrome’i paremas ülanurgas asuval ikoonil ja seejärel valikul Valikud.
  • Pange profiilile nimi, mis teile meeldib. Seadke jaotises Käsitsi konfigureerimine SOCKS-i hostiks 127.0.0.1 ja pordi väärtusele 8080 (või mis iganes te seadisite tunneli pordi PuTTy-s. Jätke kõik muu tühjaks).
  • Puudutage nuppu Salvesta ja klõpsake siis puhverserveri profiili valimiseks uuesti ikooni.

ec2 vpn 11

Voila! Teie brauseri liiklust koondatakse nüüd teie EC2 eksemplari kaudu. See toimib tavalise sirvimise korral hästi, kuid mõnel veebisaidil võib tekkida probleeme ja muud rakendused peale teie veebibrauseri kasutavad endiselt otsest ühendust. Täisvõimelise VPN-i loomiseks, mis suunab kogu teie Interneti-liikluse ümber, lugege läbi.

Seadistage serveris ja kliendis OpenVPN

OpenVPN on tasuta avatud lähtekoodiga tööriist, mis võimaldab teil oma Amazon EC2 eksemplari kaudu käivitada täieliku VPN-i. See tähendab, et kogu teie Interneti-liiklus läbib seda, mitte ainult teie veebibrauseri liiklus nagu ülaltoodud puhverserveri kaudu. Selle lähenemisviisiga töötavad paremini sellised töölauaprogrammid nagu Steam või Spotify.

ec2 vpn 12

Ühendage PuTTy abil oma EC2 eksemplariga, kasutades ülaltoodud juhiseid. Teie ees peaks olema käsurida, mis ütleb Amazon Linux AMI. Käivitage järgmised käsud (tippige või kopeerige / kleepige need ja vajutage sisestusklahvi):

sudo yum install -y openvpn
sudo modprobe iptable_nat
kaja 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Siin on vaid kiire märkus. Võib-olla olete ekraanipildil märganud, et proovisin valesti OpenVPN-i alla laadida ja installida, kasutades käsku “apt-get”, mitte “yum”. Mõnes teises Linuxi versioonis kasutatakse endiselt apt-get, nii et kui yum teie jaoks ei tööta, proovige seda käsku:

sudo apt-get install -y openvpn

Kui OpenVPN installitakse, vilgub käsuribal hunnik teksti. Ülejäänud kolm käsku seavad IP-edastamise, mis on VPN-i tööks vajalik.

Meetod nr 1: PKI autentimise seadistamine easy-rsa abil (soovitatav)

Selle õpetuse algses versioonis seadistasime staatilise krüptimise ja .ovpn-failiga OpenVPN-i. Kuigi see töötab, lubab see korraga ühendada ainult ühe seadme ja asjaolu, et kasutate ainult ühte võtit, tähendab, et see on vähem turvaline. Nüüd soovitame lugejatel autentimise seadistamiseks kasutada funktsiooni easy-rsa, mis on turvalisem ja võimaldab üheaegselt ühendada suvalist arvu seadmeid. Kui soovite aga staatilise krüptimisega vana versiooni, minge siia klõpsates.

2018. aasta mai värskendus: seda artiklit on värskendatud kasutamiseks koos rakendusega easy-rsa 3.

OpenVPN ja easyrsa serveri seadistamine

Ideaalis genereeriksite kõik vajalikud võtmed ja sertifikaadid VPN-serverist eraldi seadmes maksimaalse turvalisuse tagamiseks. See võib siiski olla üsna tüütu, nii et me lihtsalt genereerime serveris nii kliendi kui ka serveri mandaadid ja liigutame sealt failid sinna, kuhu vajame.

  1. Easy-rsa pole vaiksete yum-pakettide loendis saadaval, seega peame selle installimiseks lubama EPEL-i repo. Tippige PuTTy terminali järgmine teave ja klõpsake sisestusklahvi:
    • sudo yum install easy-rsa -y –enablerepo = epel
  2. Tehke oma OpenVPN installikataloogis Easy-rsa kataloog. Kopeerige failid oma Easy-rsa installist (uusim versioon on kirjutamise hetkeks 3.0.3) uude kataloogi:
    • sudo mkdir / etc / openvpn / easy-rsa
      cd / etc / openvpn / easy-rsa
      sudo cp -Rv /usr/share/easy-rsa/3.0.3/*
  3. Nüüd oleme valmis oma sertifikaatide asutuse üles seadma. Alustage uue PKI (avaliku võtme infrastruktuuri) kataloogi initsialiseerimisega ja looge siis sertifikaadiasutuse võtmepaar.
    • sudo ./easyrsa init-pki
      sudo ./easyrsa build-ca
  4. Sisestage PEM-parool. See pole vajalik, kuid soovitatav. Kui keegi teie CA-d kuidagi kätte saab, ei saa ta ilma paroolita võtmeid luua ega sertifikaate allkirjastada.
  5. Teil palutakse sisestada üldnimi. Helistage ükskõik kuhu või lihtsalt lüüa Sisenema et jätta see vaikeväärtuseks.
  6. Järgmisena genereerime Diffie-Hellmani võtme, mis tagab täiusliku edasisaladuse:
    • sudo ./easyrsa gen-dh
  7. See käsk võib võtta aega. See loob faili nimega dh.pem. Kui see on valmis, liigume edasi serveri mandaatide juurde. Mugavuse huvides ei kaitse me neid parooliga, kuid kui soovite veelgi suuremat turvalisust, on teil kindlasti hea meel seda teha.
    • sudo ./easyrsa gen-req serveri nopass
  8. Tulemus Sisenema jätta üldnimi kui server. Kui võtmepaar on loodud, allkirjastage sertifikaat:
    • sudo ./easyrsa sisselogimise serveri server
  9. Tüüp jah et kinnitada ja sisestada oma CA parool, kui määrasite selle varem.
  10. Nüüd seame kliendi üles. Jällegi, me ei määra sellele parooli, kuid olete teretulnud. Pange tähele, et kui soovite konfigureerida automaatse VPN-i käivitamist, on parem parooli mitte seadistada.
    • ./ easyrsa gen-req kliendi nopass
  11. Tulemus Sisenema jätta üldnimi kui klient. Nüüd kirjutage sellele alla:
    • sudo ./easyrsa sisselogimiskliendi klient
  12. Tüüp jah kinnitage ja sisestage oma CA parool, kui olete selle seadnud.
  13. Järgmisena genereerime OpenVPN-is täieliku edasisaladuse hoidmiseks TLS-võtme, mis tagab, et varasemate seansside andmeid ei saa dekrüpteerida isegi siis, kui ründaja saab meie privaatvõtme kätte.
    • cd / etc / openvpn
      openvpn –genkey –secret pfs.key
  14. Oleme nüüd genereerinud kõik vajalikud mandaadifailid. Järgmisena loome OpenVPN-serveri konfiguratsioonifaili. Oleme juba teile ühe kirjutanud allpool, nii et kõik, mida peate tegema, on kopeerimine ja kleepimine, kui olete algusest peale seda jälginud. Alustage navigeerimisega OpenVPN kataloogist ja looge uus fail:
    • cd / etc / openvpn
      sudo nano server.conf
  15. Olete nüüd nanoteksti redigeerijas. Kopeerige ja kleepige järgmine konfiguratsioon, seejärel klõpsake nuppu CTRL + O päästma, Sisenema kinnitamiseks ja CTRL + X väljuma. (Vihje: saate lõikepuhvrist teksti PuTTy-sse kleepida, lihtsalt paremklõpsates)
    • sadam 1194
      proto udp
      dev tun
      ca /etc/openvpn/easy-rsa/pki/ca.crt
      cert /etc/openvpn/easy-rsa/pki/issued/server.crt
      võti /etc/openvpn/easy-rsa/pki/private/server.key
      dh /etc/openvpn/easy-rsa/pki/dh.pem
      šifri AES-256-CBC
      autent SHA512
      server 10.8.0.0 255.255.255.0
      lükka "ümbersuunamise värav def1 ümbersõit-dhcp"
      lükka "dhcp-variant DNS 8.8.8.8"
      lükka "dhcp-variant DNS 8.8.4.4"
      ifconfig-pool-persist ipp.txt
      pidamine 10 120
      comp-lzo
      püsiv võti
      püsima-tuunima
      staatus openvpn-status.log
      log-append openvpn.log
      tegusõna 3
      tls-server
      tls-auth /etc/openvpn/pfs.key
  16. Server on nüüd konfigureeritud. Peame lihtsalt OpenVPNi käivitama. Käivitame selle teenusena, nii et isegi pärast PuTTy sulgemist jätkatakse teenuse kasutamist, kuni server on kas kinni või kui teenuse käsitsi lõpetate.
    • sudo teenuse openvpn algus

Redigeerimine: Mõned lugejad on märkinud, et nende VPN-serverid lakkavad töötamast pärast serveri taaskäivitamist või hooldust. See juhtub aeg-ajalt mikrotaseme EC2 eksemplaride korral. Selle vältimiseks kasutame kommentaaride jaotises käsku ja bash scripti viisakalt Matt Doyle’ilt. Alustage selle käsuga:

sudo chkconfig openvpn sisse

Kui olete veel veebisaidil etc / openvpn, kasutage nano server.sh uue tekstifaili loomiseks ja sellesse kleepimiseks:

#! / bin / sh
kaja 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Kasutage CTRL + O salvestada ja CTRL + X väljuma.

Käsk tagab OpenVPN käivitumise serveri käivitamisel ja skript tagab vajalike marsruutide seadistamise iptable’is, et võimaldada OpenVPN liiklust.

OpenVPN ja easyrsa kliendi seadistamine

Nüüd, kui server on konfigureeritud, peame kliendi seadistama. Selleks peame vajaliku sertifikaadi ja võtmefailid oma serverist meie kliendi seadmesse teisaldama. Kui PuTTy on endiselt avatud ja töötab juurmenüüna, peame esmalt muutma nende failide õigusi, et saaksime neile juurde pääseda. Panime nad kõik ühte kohta ka asja lihtsamaks muutmiseks.

  1. Mõnele neist failidest juurdepääsuks peame olema juurkasutaja. Selleks tippige:
    • sudo su
  2. See muudab teid juurkasutajaks ja annab administraatoriõigused. Nüüd sisestage järgmised käsud. Viimane käsk vähendab nendele failidele juurdepääsuks vajalikke õigusi. Pange tähele, et pärast lõpetamist on oluline need tagasi vahetada.
    • cd / etc / openvpn
      mkdir klahvid
      cp pfs.klahvid
      cp /etc/openvpn/easy-rsa/pki/dh.pem võtmed
      cp /etc/openvpn/easy-rsa/pki/ca.crt võtmed
      cp /etc/openvpn/easy-rsa/pki/private/cakey võtmed
      cp /etc/openvpn/easy-rsa/pki/private/client.key keys
      cp /etc/openvpn/easy-rsa/pki/issued/client.crt võtmed
      chmod 777 *
  3. Failide eemaldamiseks serverist ja arvutisse kasutame tasuta programmi WinSCP. Kasutage lihtsalt vaikeseadeid. Kui see on tehtud, peaks ilmuma aken, mis palub teil importida serveri autentimise üksikasjad PuTTy-st. Valige üks, mille me eespool tegime, ja jätkake.ec2 vpn 14
  4. Valige myvpn (või mis iganes, mida te omaks nimetasite) ja klõpsake nuppu Redigeerimine. Trüki sisse ec2-kasutaja kasutaja nime all. Klõpsake sisselogimist.
  5. Kui see pole teie esimene kord WinSCP-i kasutamisel, saate PuTTy-s kasutatud .ppk-faili määrata, klõpsates Redigeeri ja Täpsemad. Minema SSH > Autentimine > Privaatvõtme fail ja liikuge oma PPK-faili juurde.
  6. Pealehe hostinime väljale saate sisestada oma EC2 eksemplari IP-aadressi või domeeni. Salvestage kindlasti oma seaded ja klõpsake siis nuppu Logi sisse.easyrsa 6
  7. Navigeerige paremal paanil kataloogil, mis sisaldab teie võtmefaile / etc / openvpn / võtmedeasyrsa 7
  8. Tõstke esile kuus vajalikku faili: klient.crt, klient.võti, ca.crt, dh.pempfs.key, ja ca.klahv (artiklite värskenduse tõttu ei kuvata). Löö roheline Lae alla nuppu. Pole tegelikult vahet, kuhu nad vasakpoolsel paanil lähevad, kui te ei vaja sellele juurdepääsu saamiseks administraatoriõigusi. Panime failid oma töölauale lihtsuse huvides. Siiski peate salvestama ca.key-faili kuskile turvalisse kohta, näiteks USB-draivi.
  9. Viimane lahtine ots, mille peame kinni siduma, on ca.key-faili eemaldamine serverist. Kliendi sertifikaatide allkirjastamiseks kasutatakse CA-d või sertifikaadiasutust ning kui see kunagi ohtu satub, ei saa te enam selle CA väljaantud sertifikaate usaldada. Kuigi see pole VPN-i toimimiseks vajalik, soovitame tungivalt seda teha, eriti kui te ei määranud CA parooli. Enne faili eemaldamist veenduge, et teil oleks olemas kõigi seadme ühendamiseks mõeldud võtmed ja sertifikaadid. Kui soovite hilisemal ajal rohkem lisada, peate ca.key-faili serverisse tagasi viima.
  10. Kui CA-võti on ohutult mujale kui serverisse salvestatud, minge PuTTy-sse ja eemaldage serverist nii algne ca-võti kui ka meie tehtud koopia:
    • sudo rm /etc/openvpn/easy-rsa/pki/private/ca.key
      sudo rm /etc/openvpn/keys/ca.key
  11. Kui failid on alla laaditud, peame taastama nende rangemad õigused serveris, et mitte ainult keegi ei saaks neile juurde pääseda. PuTTy’s tagasi:
    • cd / etc / openvpn / keys
      sudo chmod 600 *
  12. Lõika ja kleepige arvutis need viis faili OpenVPN-i konfiguratsioonikausta kõikjal, kuhu need alla laadisite. Sel juhul see on nii C: // programmifailid // OpenVPN // konfig.
  13. Lõpuks peame looma kliendi konfiguratsioonifaili. Avage oma lemmikteksti redaktor (Notepad töötab hästi), paremklõpsake ja valige Käivitage administraatorina ja kleepige järgmine konfiguratsioon, asendades YOUR.EC2.INSTANCE.IP oma EC2 eksemplari IP-aadressiga:
    • klient
      dev tun
      proto udp
      serveri YOUR.EC2.INSTANCE.IP 1194
      ca cacrt
      sert klient.crt
      võti klient.võti
      tls-version-min 1.2
      tls-šifr TLS-ECDHE-RSA-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-A-AES-128-GCM-SHA256: TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 TLS-DHE-RSA-AES-256-CBC-SHA256
      šifri AES-256-CBC
      autent SHA512
      resolv uuesti proovida lõpmatu
      uuesti ei proovita
      nobind
      püsiv võti
      püsima-tuunima
      ns-cert-tüüpi server
      comp-lzo
      tegusõna 3
      tls-klient
      tls-auth pfs.key
  14. See on OpenVPN kasutajaliidese Windowsi konfiguratsioonifail, nii et salvestame selle kujul klient.ovpn. Teised OpenVPN-i kliendid võivad selle asemel kasutada laiendit .conf. Igal juhul veenduge, et tekstiredaktor ei lisa pärast salvestamist txt-laiendit. Salvestage see samasse kohta, kus on teie võtme- ja sertifikaadifailid: C: \\ programmifailid \\ OpenVPN \\ konfigeasyrsa 8
  15. Nüüd käivitage OpenVPN GUI administraatori režiimis, paremklõpsates seda ja valides Käivitage administraatorina. Paremklõpsake süsteemisalves asuvat ikooni ja looge klient konfiguratsiooni, mille me just üles seadsime. Ekraanil vilgub olekuekraan koos koormatud tekstiga ja ikoon muutub roheliseks.

Palju õnne! Olete nüüd ühendatud omatehtud VPN-iga.

2. meetod: staatiline krüptimine (lihtsam, kuid mitte soovitatav)

Selle meetodi abil loome autentimiseks jagatud võtme. See on omamoodi nagu fail, mis toimib paroolina. Seadistamine on lihtsam, kuid võimaldab VPN-iga korraga ühendada ainult ühe seadme ja on vähem turvaline kui ülaltoodud lihtne-rsa-meetod.

  1. PuTTy-s sisestage järgmised käsud ja vajutage sisestusklahvi:
    • cd / etc / openvpn
      sudo openvpn –genkey –secret ovpn.key
  2. Nüüd loome oma VPN-i jaoks serveri konfiguratsioonifaili. Tippige järgmine käsk, et luua terminali sees väga lihtsas tekstiredaktoris tühi tekstifail:
    • sudo nano openvpn.conf
  3. Tippige järgmine konfiguratsioon. Lisateavet leiate OpenVPN-i veebisaidilt, kui soovite sellega hiljem ümber mängida, kuid veenduge, et teate kõigepealt, mida teete.ec2 vpn 13
    • sadam 1194
      proto tcp-server dev tun1
      ifconfig 10.4.0.1 10.4.0.2
      olekuserver-tcp.log
      tegusõna 3
      salajane ovpn.võti
  4. Nüüd vajutage faili salvestamiseks klahvikombinatsiooni CTRL + O (see on täht „O”, mitte null) ja vajutage sisestusklahvi. Seejärel vajutage tekstiredaktorist väljumiseks klahve CTRL + X. Pärast käsurealt on aeg OpenVPN käivitada:
    • sudo teenuse openvpn algus
  5. Järgmisena peame hankima jagatud võtme serverist teie kohalikku arvutisse. Esmalt peame muutma selle faili õigusi, et saaksime sellele juurde pääseda järgmise käsu abil:
    • sudo chmod 777 ovpn.key
  6. Kui sulgete PuTTy kogemata või kui see lihtsalt hiilib välja, saate pärast uuesti ühendamist navigeerida tagasi oma avatud VPN-i installikataloogi selle käsu abil:
    • cd / etc / openvpn
  7. Nii lihtsaks kui võimalik, laadige alla ja installige see tasuta rakendus WinSCP (Maci kasutajad peavad leidma teise FTP kliendi. Ärge muretsege, neid on palju). Kasutage lihtsalt vaikeseadeid. Kui see on tehtud, peaks ilmuma aken, mis palub teil importida serveri autentimise üksikasjad PuTTy-st. Valige üks, mille me eespool tegime, ja jätkake.ec2 vpn 14
  8. Valige myvpn (või mis iganes, mida te omaks nimetasite) ja klõpsake nuppu Redigeerimine. Tippige kasutajanime alla „ec2-user”. Klõpsake sisselogimist.ec2 vpn 15
  9. Nüüd saate faile teisaldada EC2 eksemplari serveri ja kohaliku arvuti vahel. Parempoolsel paneelil liikuge nii kaugele üles kui võimalik, seejärel minge saidile etc / openvpn. Siit leiate vajaliku faili ovpn.key. Klõpsake ja lohistage see oma valitud kausta, kuid pidage meeles, kuhu panite, kuna me tahame seda hiljem teisaldada.ec2 vpn 16
  10. Nüüd, kui teil on võti, peame vanad õigused uuesti rakendama, et mitte ainult keegi ei saaks seda haarata. PuTTy terminali tagasi sisestage:
    • sudo chmod 600 ovpn.key
  11. On aeg alla laadida oma kohaliku arvuti jaoks OpenVPN-klient ja GUI. Minge OpenVPN allalaadimiste lehele ja valige oma operatsioonisüsteemile sobiv versioon. Installige see vaikesätetega.
  12. Käivitage OpenVPN ja see peaks ilmuma ikoonina teie süsteemisalves. Avage failiandur ja liikuge sinna, kuhu installisite OpenVPN, tõenäoliselt kausta Program Files. Teisaldage serverist alla laaditud fail opvn.key siit leitud konfiguratsioonikausta (C: / Program Files / OpenVPN / config … kui kasutasite Windowsi vaikimisi installikataloogi).
  13. Järgmisena peame looma kohaliku masina jaoks konfiguratsioonifaili, mis vastaks meie serveris tehtud failile. Avage Notepad ja kleepige järgmine tekst, asendades IP-aadressi pärast sõna „Remote” EC2 eksemplari IP-ga (kui olete selle unustanud, leidke see AWS-i konsoolist jaotises EC2 Instances). Lisaks kontrollige veelkord, kas teie võtmele osutav täielik failitee on õige.
    • proto tcp-klient
      puldiga
      sadam 1194
      dev tun
      salajane "C: \\ programmifailid \\ OpenVPN \\ config \\ ovpn.key"
      ümbersuunamise värav def1
      ifconfig 10.4.0.2 10.4.0.1
  14. Salvestage see failina myconfig.ovpn (veenduge, et teie tekstiredaktor ei lisaks seda eksikombel minu failina myconfig.ovpn.txt) oma OpenVPN installi konfiguratsioonikausta, samas kohas kui faili opvn.key..ec2 vpn 17
  15. Paremklõpsake oma süsteemisalves ikooni OpenVPN ja väljumiseks klõpsake nuppu Exit (Välju). Käivitage see uuesti – kas töölaua otsetee või kausta Program Files kaudu, kuid seekord kasutage paremklõpsu ja klõpsake nuppu „Käivita administraatorina“. Kui te ei käita Windowsis administraatorina OpenVPN-i, siis tõenäoliselt see ei tööta.ec2 vpn 18
  16. Paremklõpsake süsteemisalve ikooni ja klõpsake nuppu Ühenda. OpenVPN GUI peaks hüppama, näidates teile ühenduse olekut. Eeldusel, et see töötab, muutub süsteemisalve ikoon roheliseks. Minge Google’i ja tippige väljale „Mis on minu IP?” Ja see peaks tagastama teie Amazon EC2 astme IP-aadressi.ec2 vpn 19

Õnnitleme, tegite just oma VPN-i!

Lisamärkmed

Kui soovite kaitsta oma VPN-i sügava pakettkontrolli eest – meetodit, mida tsensuurirežiimid kasutavad sellistes kohtades nagu Hiina ja Süüria – OpenVPN-i ühenduste blokeerimiseks, vaadake meie juhendit Obfsproxy seadistamise kohta. Pange tähele, et see õpetus oli kirjutatud omamoodi järjena selles artiklis sisalduvale vanemale meetodile nr 2, nii et kui kasutasite rakendust easy-rsa, nõuab see mõnda täiendavat konfigureerimist.

Ärge unustage hoida oma ribalaiust Amazoni tasuta taseme piires. Lihtsaim viis selleks on paremklõpsake AWS-i konsoolil oma eksemplari ja klõpsake linki „Alarmi lisamine / muutmine“. Saate seada oma serveri mõne tunni passiivsuse tõttu seisma või isegi selle katkestama. Tasuta määramistasand võimaldab 750 tundi kuus (mis hõlmab kogu kuud), nii et te ei peaks seda tegema. Need kasutajad, kes on möödunud oma esimesest tasuta teenistusaastast või teevad oma serveriga rohkem tööd, saavad aga ära hoida tarbetuid kulutusi serveri kasutamata aja eest.

Selle õppematerjali kusagil läheb tõenäoliselt teie jaoks midagi valesti. Kui soovite tõesti VPN-i, kuid ei soovi oma tõrkeotsingut teha, on tõenäoliselt parem valida tasuline VPN-teenus. Need võimaldavad teil ka Interneti-liiklust kanalida mitme geograafilise asukoha kaudu, samas kui EC2 eksemplar on piiratud vaid ühega. Tutvuge meie VPN-i arvustustega siin!

DNS-serverite kodeerimine VPN-i

Kui peate VPN-iga kasutamiseks määrama konkreetsed DNS-serverid, on paar võimalust.

DNS-serveri kliendi juurde surumiseks lisage see rida serveri konfiguratsiooni. See mõjutab kõiki teie VPN-iga ühendatavaid seadmeid (kaasa arvatud tsitaadid):

lükka "dhcp-variant DNS 45.56.117.118"

Teise võimalusena saate DNS-i seada individuaalse kliendi konfiguratsioonis, kasutades:

dhcp-variant DNS 45.56.117.118

Nendes näidetes kasutasin USA-s asuvat anonüümse logimisega OpenNIC avalikku DNS-serverit. Valitud riigist leiate OpenNIC-serveri ja filtreerige selliste funktsioonide järgi nagu anonüümne logimine ja DNSCrypt siin.

Eriline tänu Dctr Watsoni ajaveebile, millele toetasin selle artikli kirjutamisel ressursina.

Jon Watson (ma arvan, et pole suhet) aitas selle artikli koostamisel kaasa.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map