Cum să vă faceți propriul VPN gratuit cu Amazon Web Services

Utilizatorii de Internet sunt răsfățați pentru alegere când vine vorba de serviciile VPN, dar fie necesită un abonament lunar, nu sunt siguri sau sunt doar lenti. Din fericire, există alternative. Aceștia necesită cunoștințe ceva mai tehnice, dar dacă doriți ceva făcut corect, trebuie să o faceți singur.


Pentru a afla cum să vă faceți propriul VPN, puteți viziona videoclipul sau puteți citi articolul. Rețineți că articolul conține câteva comenzi utile și text de configurare pe care îl puteți copia și lipi pentru comoditatea dvs.. Actualizați: videoclipul folosește o versiune veche de easy-rsa care nu mai este disponibilă. Când ajungeți la nota de 8 minute, consultați acest articol pentru configurarea easy-rsa 3.

Noțiuni de bază

Amazon Web Services oferă un an de spațiu gratuit pentru server virtual, cu condiția să utilizați cantități mai mici decât cele prestabilite de lățime de bandă, timp și spațiu. Chiar dacă depășiți această limită, costul rulării unei imagini de server pe Cloud Elastic Compute Cloud este probabil mai mic decât ați plăti pentru un abonament VPN..

Aici vom explica două moduri diferite de a utiliza serviciul Elastic Cloud al Amazon, numit și EC2, pentru a vă deturna conexiunea printr-o locație privată la alegere: SSH Tunneling și OpenVPN. Fiecare are avantaje și dezavantaje, așa că folosiți-l pe cel pe care îl găsiți mai potrivit nevoilor dvs. Indiferent de ce alegeți, veți avea nevoie de următoarele:

  • Un cont Amazon Web Services. Acest lucru necesită un card de credit, dar veți fi taxat doar pentru ceea ce utilizați, ceea ce probabil nu va fi nimic dacă sunteți prudent în ceea ce faceți.
  • PuTTy, dacă ești pe Windows. OpenSSH prin Cygwin este o altă opțiune, dar am considerat că este o durere. Calculatoarele Linux și Mac au deja instrucțiuni SSH încorporate în casetele și terminalele lor. Veți avea, de asemenea, nevoie de programul de generație cheie al sorei PuTTy, PuttyGen.
  • WinSCP sau un client FTP echivalent pentru a muta fișiere între computerul local și instanța EC2.
  • O cunoștință de lucru de bază a comenzilor Unix și modul în care serverele lucrează cu clienții vor fi de mare ajutor în depanarea dacă ceva nu merge exact așa cum a fost planificat.
  • GUI OpenVPN, instalat în locația implicită și cu setările implicite pe computer

Configurarea AWS

După ce v-ați înscris pentru un cont de servicii web Amazon, iată cum să lansăm serverul pe care îl vom folosi pentru VPN-ul nostru ::

  1. Conectați-vă la contul dvs. Web Service Amazon și vă îndreptați către tabloul de bord EC2.
    aws vpn update 1
  2. În partea dreaptă sus, puteți alege locația în care vom configura VPN-ul. Faceți clic pe Lansare instanță.ec2 vpn 1
  3. Alegeți orice AMI Linux este listat drept „nivel gratuit eligibil”. La momentul scrierii acestui articol, aceasta este AMI-ul Amazon Linux. Continuați la pasul următor.ec2 vpn 2
  4. Aici alegeți o instanță t2.micro care este, de asemenea, eligibilă pentru nivel gratuit. Dați clic pe „Revizuiți și lansați”.ec2 vpn 3
  5. În pagina următoare, faceți clic pe Editează grupuri de securitate.Cum să vă faceți propriul VPN gratuit cu Amazon Web Services
  6. Va trebui să editați grupul de securitate pentru a permite accesul traficului de pe computer doar la VPN sau la proxy. Ar trebui să aveți deja o regulă în vigoare pentru conectarea la serverul dvs. prin SSH, pe care o vom folosi ulterior. Va trebui să adăugăm alta pentru a permite conexiunile OpenVPN, care utilizează implicit portul 1194. Pentru simplitate, în conformitate cu Intrare faceți clic pe fila Adăugați o regulă buton. Seteaza Tip la UDP personalizat,  Port Range la 1194, și Sursa la Oriunde.EC2 adaugă butonul de regulă pentru grupul de securitate
  7. Lovit salva.Grup de securitate EC2 oriunde către portul 1194
  8. Faceți clic pe „Revizuiți și lansați”, apoi pe „lansare” pe pagina următoare.
  9. Acum veți dori să creați o pereche de chei, care să funcționeze ca o parolă pe care o veți folosi pentru a vă conecta la serverul virtual pe care îl creați. Selectați „creați o nouă pereche de chei” din meniul derulant și denumiți-o orice doriți. Faceți clic pe butonul pentru a descărca perechea de chei. Păstrați-l undeva în siguranță.ec2 vpn 5
  10. Următoarea pagină ar trebui să vă avertizeze că instanța se lansează. Parcurgeți partea de jos și atingeți „Vizualizați instanțele.” Aici veți vedea o listă a tuturor cazurilor pe care le-ați lansat, care, dacă este prima dată când utilizați EC2, va fi doar unul.

Conectați-vă la server cu PuTTy

Ne putem conecta la instanța noastră EC2 cu PuTTy, dar mai întâi vom avea nevoie de un fișier cheie adecvat pentru a ne conecta. Când ați instalat PuTTy, ar fi trebuit să instalați și PuTTygen. Mergeți înainte și rulați-l acum. PuTTy și PuTTygen se execută direct din fișiere ca fișiere .exe fără a fi necesară instalarea.ec2 vpn 7

  1. Deschideți PuTTygen, faceți clic pe Încărcare.
  2. Accesați fișierul pereche de chei .pem pe care l-ați descărcat înainte și încărcați-l în Puttygen. Va trebui să selectați opțiunea pentru a afișa toate tipurile de fișiere pentru tasta .pem care va apărea. Apăsați „Salvați cheia privată”. Numele fișierului trebuie să fie identic cu cheia .pem. Puteți crea o parolă pentru cheia privată dacă doriți.ec2 vpn 6
  3. Acum închideți PuTTygen și deschideți PuTTy. Copiați IP-ul public al instanței dvs. de pe consola EC2 în PuTTy. Introduceți un nume pentru sesiunea dvs. și apăsați salvați.ec2 vpn 8
  4. În panoul din stânga, navigați la „Auth” sub SSH. Faceți clic pe butonul de navigare din partea de jos și navigați la cheia privată pe care tocmai ați generat-o.
  5. Înapoi la pagina principală a sesiunii, denumiți și salvați profilul sesiunii dvs., astfel încât să vă puteți conecta rapid data viitoare când folosiți PuTTy. Apoi faceți clic pe Deschide.
  6. Va apărea un prompt care vă solicită un nume de utilizator. Aceasta diferă în funcție de tipul de server pe care l-ați configurat la început. Pentru AMI-ul Amazon Linux, acesta este „ec2-user”.

Tunel SSH (opțional)

Pentru început, vom reorganiza doar traficul web prin instanța pe care am creat-o folosind tunel SSH și un proxy. Acesta este un mod rapid și murdar de a vă ocoli un firewall sau blocare geografică. Nu este o VPN - este cel mai bun pentru trafic web ușor și nu va funcționa cu toate, dar este mult mai simplu de configurat. in orice caz, configurarea tunelului SSH este complet opțională, deci nu ezitați să treceți la secțiunea următoare.

ec2 vpn 9

Deschideți PuTTy și navigați către tuneluri în durerea din stânga. Adăugați portul 8080 cu Auto și dinamic selectat. Reveniți la pagina Sesiunii și apăsați din nou pe Salvați, astfel încât să nu mai fiți nevoit să faceți din nou toate acestea. Apoi faceți clic pe Deschide.

ec2 vpn 10

Acum sunteți conectat la serverul dvs., dar mai trebuie să direcționați traficul browserului dvs. prin acesta. Dacă utilizați Firefox, acest lucru se poate face în setările browserului. Dacă utilizați Chrome, descărcați extensia Proxy Switchy. Dacă preferi să creezi un VPN complet funcțional decât un proxy pentru browserul tău, treci la secțiunea următoare acum.

În Firefox:

  • Accesați Instrumente > Opțiuni > Avansat > Reţea > Conexiune > Setări > Configurarea manuală a proxy-ului
  • Setați SOCKS Host ca 127.0.0.1 și portul ca 8080 (sau orice ați seta portul tunel pe PuTTy).
  • Faceți clic pe OK pentru a salva

În Chrome Proxy Switchy

  • O pagină de configurare ar trebui să apară imediat ce instalați extensia sau faceți clic pe pictograma din dreapta sus a Chrome și faceți clic pe Opțiuni.
  • Denumiți profilul cum doriți. În Configurare manuală, setați SOCKS la 127.0.0.1 și portul la 8080 (sau orice ați seta portul tunelului în PuTTy. Lăsați totul altceva liber.
  • Apăsați Salvare, apoi faceți clic din nou pe pictogramă pentru a selecta profilul dvs. proxy.

ec2 vpn 11

Voila! Traficul browserului dvs. este acum canalizat prin intermediul instanței dvs. EC2. Acest lucru va funcționa bine pentru navigarea de bază, dar unele site-uri web pot avea probleme și aplicații, altele decât browserul dvs. web, vor folosi în continuare conexiunea directă. Pentru a crea o VPN completă care redirecționează întregul trafic de internet, citiți mai departe.

Configurați OpenVPN pe server și client

OpenVPN este un instrument gratuit care vă permite să rulați o VPN completă prin intermediul instanței Amazon EC2. Asta înseamnă că tot traficul dvs. de internet trece prin acesta, nu doar traficul dvs. de browser web, precum proxy-ul de mai sus. Programele desktop precum Steam sau Spotify funcționează mai bine cu această abordare.

ec2 vpn 12

Conectați-vă la instanța dvs. EC2 folosind PuTTy conform instrucțiunilor de mai sus. Ar trebui să aveți un prompt de comandă în fața dvs. care spune Amazon Linux AMI. Rulați următoarele comenzi (tastați sau copiați / lipiți-le și apăsați enter):

sudo yum instala -y openvpn
sudo modprobe iptable_nat
ecou 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Doar o notă rapidă aici. Poate ai observat în captură de ecran că am încercat incorect să descarc și să instalez OpenVPN folosind comanda „apt-get” în loc de „yum”. Alte versiuni de Linux utilizează încă apt-get, așa că dacă yum nu funcționează pentru dvs., încercați în schimb această comandă:

sudo apt-get install -y openvpn

O grămadă de text va clipi pe promptul de comandă în timp ce instalează OpenVPN. Celelalte trei comenzi stabilesc redirecționarea IP, care este necesară pentru funcționarea VPN.

Metoda # 1: Configurarea autentificării PKI cu easy-rsa (recomandat)

În versiunea originală a acestui tutorial, am configurat OpenVPN cu criptare statică și un fișier .ovpn. În timp ce funcționează, acesta permite conectarea unui dispozitiv doar la un moment dat, iar faptul că utilizați doar o singură cheie înseamnă că este mai puțin sigur. Acum recomandăm cititorilor să utilizeze easy-rsa pentru a configura autentificarea, care este mai sigură și permite conectarea simultană a oricărui număr de dispozitive. Cu toate acestea, dacă doriți versiunea veche cu criptare statică, săriți la ea făcând clic aici.

Actualizare mai 2018: Acest articol a fost actualizat pentru a fi utilizat cu easy-rsa 3.

Configurare server OpenVPN și easyrsa

În mod ideal, generați toate cheile și certificatele de care aveți nevoie pe un dispozitiv separat de serverul VPN pentru o securitate maximă. Acest lucru poate fi destul de anevoios, așa că vom genera doar credențe de client și de server pe server, apoi vom muta fișierele acolo unde avem nevoie de ele..

  1. Easy-rsa nu este disponibil în lista de pachete implicită yum, așa că va trebui să activăm repo EPEL pentru a-l instala. Introduceți următoarele în terminalul PuTTy și apăsați Enter:
    • sudo yum install easy-rsa -y --enablerepo = epel
  2. Creați un director ușor rsa în directorul dvs. de instalare OpenVPN. Copiați fișierele din instalarea dvs. ușor rsa (ultima versiune este 3.0.3 în momentul scrierii) în noul director:
    • sudo mkdir / etc / openvpn / easy-rsa
      cd / etc / openvpn / easy-rsa
      sudo cp -Rv /usr/share/easy-rsa/3.0.3/*
  3. Acum suntem gata să înființăm autoritatea de certificare. Începeți prin inițializarea unui nou director PKI (infrastructura cu cheie publică), apoi creați un brevet de cheie al autorității de certificare.
    • sudo ./easyrsa init-pki
      sudo ./easyrsa build-ca
  4. Introduceți o parolă PEM. Acest lucru nu este necesar, dar recomandat. Dacă cineva deține o proprietate a CA-ului dvs. cumva, nu va putea să creeze chei sau să semneze certificate fără parola.
  5. Vi se va solicita să introduceți un nume comun. Sună-l cum vrei sau doar lovește introduce pentru a o lăsa ca valoare implicită.
  6. În continuare, vom genera o cheie Diffie-Hellman, care oferă un secret perfect perfect înainte:
    • sudo ./easyrsa gen-dh
  7. Această comandă poate dura un timp. Va genera un fișier numit dh.pem. Odată terminat, trecem la datele de autentificare ale serverului. Pentru comoditate, nu vom proteja parola, dar cu siguranță sunteți bineveniți să o faceți dacă doriți și mai multă securitate.
    • sudo ./easyrsa gen-req server nopass
  8. Lovit introduce să lase numele comun ca Server. Odată ce perechea de chei este generată, semnați certificatul:
    • serverul sudo ./easyrsa sign-req server
  9. Tip da pentru a confirma și a introduce parola CA dacă ați setat una mai devreme.
  10. Acum vom configura clientul. Din nou, nu vom seta o parolă pentru aceasta, dar sunteți bineveniți. Rețineți că, dacă doriți să configurați pornirea VPN automat, cel mai bine este să nu setați o parolă.
    • ./ easyrsa gen-req client nopass
  11. Lovit introduce să lase numele comun ca client. Acum semnează-l:
    • client sudo ./easyrsa sign-req client
  12. Tip da pentru a confirma și introduce parola dvs. CA dacă setați una.
  13. În continuare, vom genera o cheie TLS pentru secretul perfect înainte în OpenVPN, care asigură că datele sesiunii anterioare nu pot fi decriptate chiar dacă un atacator pune mâna pe cheia noastră privată..
    • cd / etc / openvpn
      openvpn --genkey --secret pfs.key
  14. Acum am generat toate fișierele de acreditare de care avem nevoie. În continuare, vom crea un fișier de configurare a serverului OpenVPN. Avem deja unul scris pentru dvs. mai jos, așa că tot ce trebuie să faceți este să copiați și să lipiți dacă ați urmat de la început. Începeți navigând în directorul OpenVPN și crearea unui nou fișier:
    • cd / etc / openvpn
      sudo server nano.conf
  15. Acum sunteți în editorul de text nano. Copiați și lipiți următoarea configurație, apoi apăsați CTRL + O a salva, introduce pentru a confirma și CTRL + X a iesi. (Sugestie: puteți insera text din clipboard în PuTTy doar dând clic dreapta)
    • portul 1194
      proto udp
      dev tun
      ca /etc/openvpn/easy-rsa/pki/ca.crt
      cert /etc/openvpn/easy-rsa/pki/issued/server.crt
      cheie /etc/openvpn/easy-rsa/pki/private/server.key
      dh /etc/openvpn/easy-rsa/pki/dh.pem
      cript AES-256-CBC
      auth SHA512
      server 10.8.0.0 255.255.255.0
      Apăsați "redirect-gateway def1 bypass-dhcp"
      Apăsați "Opțiunea dhcp DNS 8.8.8.8"
      Apăsați "Opțiunea dhcp DNS 8.8.4.4"
      ifconfig-pool-persist ipp.txt
      de păstrare 10 120
      comp-LZO
      persistă-cheie
      persistă-Tun
      status openvpn-status.log
      log-append openvpn.log
      verb 3
      -server tls
      tls-auth /etc/openvpn/pfs.key
  16. Serverul este acum configurat. Trebuie doar să pornim OpenVPN. O vom începe ca un serviciu, astfel încât, chiar și după ce închideți PuTTy, va continua să funcționeze până când serverul este oprit sau veți încheia manual serviciul.
    • service sudo openvpn start

Editați | ×: Unii cititori au subliniat că serverele lor VPN încetează să funcționeze după o repornire sau întreținere a serverului. Acest lucru se întâmplă ocazional cu cazuri de micro-nivel EC2. Pentru a preveni acest lucru, vom folosi o comandă și un script bash cu amabilitatea lui Matt Doyle în secțiunea de comentarii. Începeți cu această comandă:

sudo chkconfig openvpn pe

În timp ce sunteți încă în etc / openvpn, utilizați nano server.sh pentru a crea un nou fișier text și lipiți următoarele în el:

#! / Bin / sh
ecou 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Utilizare CTRL + O pentru a salva și CTRL + X a iesi.

Comanda va asigura că OpenVPN începe atunci când serverul pornește, iar scriptul va asigura că rutele necesare sunt configurate în iptables pentru a permite traficul OpenVPN.

Configurarea clientului OpenVPN și easyrsa

Acum că serverul este configurat, trebuie să configuram clientul. Pentru a face acest lucru, va trebui să mutăm fișierele de certificare și cheie necesare de pe serverul nostru pe dispozitivul nostru client. Cu PuTTy încă deschis și rulând ca root, trebuie mai întâi să schimbăm permisiunile pentru aceste fișiere, astfel încât să le putem accesa. De asemenea, le vom pune pe toate într-un singur loc pentru a face lucrurile un pic mai ușoare.

  1. Pentru a accesa unele dintre aceste fișiere, va trebui să fim utilizatori root. Pentru a face acest lucru, tastați:
    • sudo su
  2. Acest lucru vă va face utilizatorul root și veți acorda privilegii administrative. Acum introduceți următoarele comenzi. Ultima comandă scade permisiunile necesare pentru a accesa aceste fișiere. Rețineți că este important să le schimbați la final.
    • cd / etc / openvpn
      chei mkdir
      cp chei tasta pfs.key
      chei cp /etc/openvpn/easy-rsa/pki/dh.pem
      tastele cp /etc/openvpn/easy-rsa/pki/ca.crt
      tastele cp /etc/openvpn/easy-rsa/pki/private/ca.key
      cheile cp /etc/openvpn/easy-rsa/pki/private/client.key
      tastele cp /etc/openvpn/easy-rsa/pki/issued/client.crt
      chmod 777 *
  3. Pentru a scoate fișierele de pe serverul nostru și pe computerul nostru, vom folosi un program gratuit numit WinSCP. Folosiți opțiunile de instalare implicite. După ce ați făcut acest lucru, trebuie să apară o fereastră care să vă solicite să importați detaliile de autentificare a serverului dvs. din PuTTy. Selectați-l pe cel pe care l-am făcut mai sus și continuați.ec2 vpn 14
  4. Selectează myvpn (sau orice ai numit al tău) și apasă butonul Editare. Introduceți EC2-utilizator sub numele de utilizator. Faceți clic pe Autentificare.
  5. Dacă nu este prima dată când utilizați WinSCP, puteți seta fișierul .ppk pe care l-ați utilizat în PuTTy făcând clic pe Editați | × și Avansat. Mergi la SSH > Autentificare > Fișier cu cheie privată și navigați la fișierul dvs. PPK.
  6. În câmpul de nume de gazdă din pagina principală, puteți introduce fie adresa IP, fie domeniul instanței dvs. EC2. Asigurați-vă că vă salvați setările, apoi apăsați Autentificare.easyrsa 6
  7. În panoul din dreapta, navigați la directorul care conține fișierele cheie, în acest caz / etc / OpenVPN / cheieasyrsa 7
  8. Evidențiați cele șase fișiere de care aveți nevoie: client.crt, client.key, ca.crt, dh.pempfs.key, și ca.key (nu se arată din cauza actualizării articolului). Loviți verdele Descarca buton. Nu contează cu adevărat unde merg pe panoul din stânga, atât timp cât nu ai nevoie de privilegii de administrare pentru a-l accesa. Punem fișierele pe desktop pentru simplitate. Cu toate acestea, veți dori să stocați fișierul ca.key undeva în siguranță, cum ar fi o unitate USB.
  9. Ultimul capăt liber pe care trebuie să-l legăm este eliminând fișierul ca.key din server. CA, sau autoritatea de certificare, este folosită pentru a semna certificate de client și, dacă este vreodată compromisă, nu puteți încredere niciodată din certificatele emise de acea CA. Deși acest lucru nu este necesar pentru funcționarea VPN, vă recomandăm cu tărie să faceți acest lucru, mai ales dacă nu ați configurat o parolă pentru CA. Înainte de a elimina fișierul, asigurați-vă că aveți toate tastele și certificatele pentru fiecare dispozitiv pe care doriți să îl conectați. Dacă doriți să adăugați mai multe ulterior, va trebui să mutați fișierul ca.key înapoi pe server.
  10. După ce aveți cheia CA stocată în siguranță în altă parte decât serverul, accesați PuTTy și eliminați atât ca.key original, cât și copia pe care am făcut-o de pe server:
    • sudo rm /etc/openvpn/easy-rsa/pki/private/ca.key
      sudo rm /etc/openvpn/keys/ca.key
  11. Odată descărcate fișierele, trebuie să le restabilim permisiunile mai stricte pe server, astfel încât nu doar oricine să le poată accesa. Înapoi în PuTTy:
    • cd / etc / openvpn / taste
      sudo chmod 600 *
  12. Pe computer, tăiați și lipiți cele cinci fișiere de oriunde le-ați descărcat în folderul de configurare OpenVPN. În acest caz, acesta este C: // Fișiere de program // OpenVPN // config.
  13. În cele din urmă, trebuie să creăm un fișier de configurare a clientului. Deschideți editorul de text preferat (Notepad funcționează bine) făcând clic dreapta și selectând Rulat ca administrator și lipiți următoarea configurație, înlocuind YOUR.EC2.INSTANCE.IP cu adresa IP a instanței dvs. EC2:
    • client
      dev tun
      proto udp
      la distanță YOUR.EC2.INSTANCE.IP 1194
      ca ca.crt
      client client.crt
      client cheie.key
      tls-version-min 1.2
      tls-cipher TLS-ECDHE-RSA-CU-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-CU-AES-128-GCM-SHA256: TLS-ECDHE-RSA-CU-AES-256-GCM-SHA384 : TLS-DHE-RSA-CU-AES-256-CBC-SHA256
      cript AES-256-CBC
      auth SHA512
      rezolv-reîncercare infinit
      auth-retry none
      nobind
      persistă-cheie
      persistă-Tun
      server de tip ns-cert
      comp-LZO
      verb 3
      client-tls
      tls-auth pfs.key
  14. Acesta este un fișier de configurare Windows pentru GUI OpenVPN, așa că îl vom salva așa client.ovpn. Alți clienți OpenVPN ar putea utiliza în schimb extensia .conf. În orice caz, asigurați-vă că editorul de text nu adaugă extensia .txt după salvare. Salvați-l în aceeași locație cu fișierele cheie și de certificare: C: \\ Fișiere de program \\ OpenVPN \\ configeasyrsa 8
  15. Acum rulați GUI OpenVPN în modul de administrare făcând clic dreapta pe el și selectând Rulat ca administrator. Faceți clic dreapta pe pictograma din tava de sistem și conectați-vă cu client configurație pe care tocmai am configurat-o. Un ecran de stare cu o mulțime de text va clipi pe ecran, apoi pictograma va deveni verde.

Felicitări! Acum sunteți conectat la VPN-ul dvs. de casă.

Metoda 2: Criptare statică (mai ușoară, dar nerecomandată)

În această metodă, vom crea o cheie partajată pentru autentificare. Este ca un fișier care funcționează ca o parolă. Este mai ușor de configurat, dar permite conectarea unui singur dispozitiv la VPN în același timp și este mai puțin sigură decât metoda easy-rsa de mai sus.

  1. În PuTTy Tastați în următoarele comenzi și apăsați introduceți:
    • cd / etc / openvpn
      sudo openvpn --genkey --secret ovpn.key
  2. Acum vom crea un fișier de configurare a serverului pentru VPN-ul nostru. Tastați următoarea comandă pentru a crea un fișier text necompletat într-un editor de text foarte de bază în terminal:
    • sudo nano openvpn.conf
  3. Introduceți următoarea configurație. Puteți găsi mai multe opțiuni pe site-ul OpenVPN dacă doriți să vă jucați mai târziu, dar asigurați-vă că știți ce faceți mai întâi.ec2 vpn 13
    • portul 1194
      proto tcp-server dev tun1
      ifconfig 10.4.0.1 10.4.0.2
      status server-tcp.log
      verb 3
      secret ovpn.key
  4. Apăsați acum CTRL + O (care este litera „O” nu este zero) și apăsați Enter pentru a salva fișierul. Apoi apăsați CTRL + X pentru a ieși din editorul de text. Înapoi la promptul de comandă, este timpul să porniți OpenVPN:
    • service sudo openvpn start
  5. În continuare, trebuie să obținem cheia partajată de la server la computerul local. Mai întâi trebuie să schimbăm permisiunile din fișierul respectiv, astfel încât să îl putem accesa folosind următoarea comandă:
    • sudo chmod 777 ovpn.key
  6. Dacă în orice moment închideți accidental PuTTy sau pur și simplu se declanșează, puteți naviga înapoi în directorul dvs. de instalare VPN deschis după reconectare folosind această comandă:
    • cd / etc / openvpn
  7. Pentru a face acest lucru cât mai ușor, descărcați și instalați această aplicație gratuită, WinSCP (utilizatorii Mac vor trebui să găsească un alt client FTP. Nu vă faceți griji, există o mulțime de oameni). Folosiți opțiunile de instalare implicite. După ce ați făcut acest lucru, va apărea o fereastră care vă va solicita să importați detaliile de autentificare a serverului dvs. din PuTTy. Selectați-l pe cel pe care l-am făcut mai sus și continuați.ec2 vpn 14
  8. Selectează myvpn (sau orice ai numit al tău) și apasă butonul Editare. Introduceți „ec2-user” sub numele de utilizator. Faceți clic pe Autentificare.ec2 vpn 15
  9. Acum puteți muta fișierele între serverul dvs. de instanță EC2 și computerul local. Pe panoul din partea dreaptă, navigați cât poți, apoi mergi la etc / openvpn. Aici veți găsi fișierul ovpn.key de care avem nevoie. Dați clic și trageți-l în dosarul ales, dar nu uitați unde l-ați plasat, deoarece vom dori să îl mutăm mai târziu.ec2 vpn 16
  10. Acum că aveți cheia, trebuie să aplicăm din nou permisiunile vechi, astfel încât nu doar oricine să o poată apuca. Înapoi în terminalul PuTTy, introduceți:
    • sudo chmod 600 ovpn.key
  11. Este timpul să descărcați clientul OpenVPN și GUI pentru computerul dvs. local. Accesați pagina de descărcări OpenVPN și alegeți versiunea corespunzătoare pentru sistemul dvs. de operare. Instalați-l cu setările implicite.
  12. Lansați OpenVPN și ar trebui să apară ca o pictogramă în tava de sistem. Deschideți un explorator de fișiere și navigați la locul în care ați instalat OpenVPN, probabil în folderul dvs. Fișiere de program. Mutați fișierul opvn.key pe care l-am descărcat de pe server în folderul de configurare găsit aici (C: / Program Files / OpenVPN / config ... dacă ați folosit directorul de instalare implicit pe Windows).
  13. În continuare, trebuie să creăm un fișier de configurare pentru mașina locală pentru a se potrivi cu cel pe care l-am făcut pe serverul nostru. Deschideți Blocul de notă și lipiți următoarele, înlocuind adresa IP după „de la distanță” cu IP-ul instanței dvs. EC2 (dacă ați uitat-o, găsiți-o în Consola AWS din Instanțele EC2). De asemenea, verificați dacă calea completă a fișierului îndreptat către cheia dvs. este corectă.
    • proto tcp-client
      la distanta
      portul 1194
      dev tun
      secret "C: \\ Fișiere de program \\ OpenVPN \\ config \\ ovpn.key"
      redirect-gateway def1
      ifconfig 10.4.0.2 10.4.0.1
  14. Salvați-l ca myconfig.ovpn (asigurați-vă că editorul de text nu îl adaugă ca myconfig.ovpn.txt din greșeală) în folderul de configurare al instalării OpenVPN, același loc ca fișierul dvs. opvn.key.ec2 vpn 17
  15. Faceți clic dreapta pe pictograma OpenVPN din tava de sistem și faceți clic pe Ieșire pentru a ieși. Acum începeți-l din nou - fie din scurtătura de pe desktop, fie din folderul Fișiere de programe, dar de data aceasta folosiți clic dreapta și apăsați pe „Executare ca administrator”. Dacă nu executați OpenVPN ca administrator pe Windows, probabil că nu va funcționa.ec2 vpn 18
  16. Faceți clic dreapta pe pictograma tăvii sistemului și faceți clic pe Conectare. GUI OpenVPN ar trebui să apară afișându-vă starea conexiunii. Presupunând că a funcționat, pictograma tăvii sistemului va deveni verde. Accesați Google și introduceți „Care este IP-ul meu?” Și ar trebui să returneze adresa IP a instanței dvs. Amazon EC2.ec2 vpn 19

Felicitări, tocmai ai făcut propriul VPN!

Note Aditionale

Dacă doriți să vă protejați VPN-ul de inspecția profundă a pachetelor, o tehnică folosită de regimurile de cenzură în locuri precum China și Siria pentru a bloca conexiunile OpenVPN, consultați tutorialul nostru despre configurarea Obfsproxy. Rețineți că acest tutorial a fost scris ca un fel de continuare a metodei 2 mai vechi din acest articol, așa că dacă ați utilizat easy-rsa, va necesita o configurație suplimentară.

Nu uitați să vă mențineți lățimea de bandă în limitele de nivel gratuit ale Amazon. Cel mai simplu mod de a face acest lucru este să faceți clic dreapta pe instanța dvs. în Consola AWS și să faceți clic pe linkul „Adăugare / editare alarme”. Puteți seta serverul să se oprească sau chiar să se încheie după câteva ore de inactivitate. Nivelul gratuit permite 750 de ore pe lună (care acoperă întreaga lună), deci nu trebuie să faceți acest lucru. Acești utilizatori care au trecut anul inițial gratuit de serviciu sau care lucrează mai mult cu serverul lor pot, totuși, să prevină taxe inutile pentru timpul serverului neutilizat.

Undeva în acest tutorial, ceva va merge probabil bine pentru tine. Dacă doriți într-adevăr o VPN, dar nu sunteți dispus să vă faceți o parte corectă de depanare, este cel mai bine să optați pentru un serviciu VPN plătit. Acestea vă permit, de asemenea, să vă canalizați traficul de internet prin mai multe locații geografice, în timp ce o instanță EC2 este limitată la doar una. Vezi recenziile VPN aici!

Hardcodarea serverelor DNS în VPN

Dacă trebuie să setați anumite servere DNS pe care să le utilizați cu VPN-ul dvs., există câteva opțiuni.

Pentru a „împinge” serverul DNS către client, adăugați această linie la configurația serverului. Acest lucru va afecta toate dispozitivele care se conectează la VPN-ul dvs. (ghilimele incluse):

Apăsați "Opțiunea dhcp DNS 45.56.117.118"

Alternativ, puteți seta DNS-ul într-o configurație individuală a clientului folosind:

Opțiunea dhcp DNS 45.56.117.118

În aceste exemple, am folosit un server DNS public OpenNIC cu logare anonimă localizată în SUA. Puteți găsi un server OpenNIC în țara alesă și să vă filtrați prin funcții precum jurnalul anonim și DNSCrypt aici.

Mulțumiri speciale blogului Dctr Watson, pe care m-am bazat ca resursă când am scris acest articol.

Jon Watson (nicio relație, cred eu) a contribuit la acest articol.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 22 = 31

Adblock
detector