Kako napraviti svoj besplatni VPN s Amazonovim web uslugama

Korisnici interneta razmaženi su zbog izbora kada su u pitanju VPN usluge, ali zahtijevaju mjesečnu pretplatu, nisu sigurni ili su jednostavno spori. Srećom, alternative postoje. Oni zahtijevaju malo više tehničkog znanja, ali ako želite da nešto učinite kako treba, to morate učiniti sami.


Da biste naučili kako napraviti vlastiti VPN, možete pogledati videozapis ili pročitati članak. Imajte na umu da članak sadrži neke korisne naredbe i tekst konfiguracije koje možete kopirati i zalijepiti za svoju udobnost. Ažuriraj: videozapis koristi staru verziju easy-rsa koja više nije dostupna. Kad stignete do oznake za 8 minuta, molimo pogledajte ovaj članak za jednostavnu konfiguraciju rsa 3.

Početak

Amazon Web Services nudi godinu dana besplatnog prostora za virtualni poslužitelj, pod uvjetom da koristite manje od unaprijed zadanih količina propusne širine, vremena i prostora. Čak i ako prijeđete tu granicu, trošak izvođenja slike poslužitelja u Amazonovom elastičnom oblaku za računanje vjerojatno je manji nego što biste platili za VPN pretplatu.

Ovdje ćemo objasniti dva različita načina upotrebe Amazonove usluge Elastic Cloud, koja se naziva i EC2, za preusmjeravanje veze putem privatne lokacije po vašem izboru: SSH tuneliranje i OpenVPN. Svaka od njih ima prednosti i nedostatke, pa koristite onu za koju smatrate da više odgovara vašim potrebama. Bez obzira koji ste odabrali, trebat će vam sljedeće:

  • Račun za Amazonove web usluge. Za to je potrebna kreditna kartica, ali naplatit će vam se samo ono što koristite, što vjerojatno neće biti ništa ako ste oprezni u onome što radite.
  • PuTTy, ako ste u sustavu Windows. OpenSSH putem Cygwina je druga opcija, ali otkrio sam da to predstavlja bol. Računala Linux i Mac već imaju SSH upute ugrađene u svoje kutije i terminale. Trebat će vam i PuTTyjev program za generiranje sestrinskih ključeva, PuttyGen.
  • WinSCP ili ekvivalentni FTP klijent za premještanje datoteka između lokalnog računala i EC2 instance.
  • Osnovno radno znanje o Unix naredbama i kako poslužitelji rade s klijentima biti će od velike pomoći u rješavanju problema ako nešto ne ide točno onako kako je planirano.
  • OpenVPN GUI, instaliran na zadanoj lokaciji i sa zadanim postavkama na vašem računalu

Postavljanje AWS-a

Nakon što se prijavite za račun Amazon Web Services, evo kako pokrenuti poslužitelj koji ćemo koristiti za naš VPN:

  1. Prijavite se na svoj račun usluge Amazon Web Service i krenite na nadzornu ploču EC2.
    aws vpn update 1
  2. U gornjem desnom kutu možete odabrati lokaciju na kojoj ćemo postavljati vaš VPN. Kliknite Pokreni instancu.ec2 vpn 1
  3. Odaberite ono što je Linux AMI naveden kao "slobodan nivo koji ispunjava uvjete". U vrijeme pisanja ovog članka to je Amazonov Linux AMI. Pređite na sljedeći korak.ec2 vpn 2
  4. Ovdje odaberite instancu t2.micro, koja je također slobodna. Kliknite "Pregled i pokretanje".ec2 vpn 3
  5. Na sljedećoj stranici kliknite Uređivanje sigurnosnih grupa.Kako napraviti svoj besplatni VPN s Amazonovim web uslugama
  6. Trebat ćete urediti sigurnosnu grupu da dopuštate prometu s računala samo pristup VPN-u ili proxyju. Trebali biste već postojati jedno pravilo za povezivanje na vaš poslužitelj putem SSH-a, koje ćemo koristiti kasnije. Trebat ćemo dodati još jednu da dopustimo OpenVPN veze, koje po zadanom koriste port 1194. Radi jednostavnosti, u okviru dolazeći kliknite karticu Dodavanje pravila dugme. Postavi Tip do Prilagođeni UDP,  Port Range do 1194, a Izvor u bilo kuda.Gumb za pravilo sigurnosne grupe dodajte EC2
  7. Pogoditi Uštedjeti.EC2 sigurnosna skupina bilo gdje do luke 1194
  8. Kliknite "pregled i pokretanje", a zatim "pokretanje" na sljedećoj stranici.
  9. Sada ćete trebati stvoriti par ključeva koji djeluje poput lozinke koju ćete koristiti za povezivanje s virtualnim poslužiteljem koji stvarate. Na padajućem izborniku odaberite "stvorite novi par ključeva" i dodijelite mu naziv što god želite. Kliknite gumb za preuzimanje parova ključeva. Spremite ga na sigurno mjesto.ec2 vpn 5
  10. Sljedeća stranica trebala bi vas upozoriti da se instanca pokreće. Pomaknite se do dna i dodirnite "Prikaži instance." Ovdje ćete vidjeti popis svih pokreta koje ste pokrenuli, a ako je ovo prvi put da koristite EC2, bit će samo jedna.

Povežite se s poslužiteljem pomoću PuTTy

S ECT-om se možemo povezati s PuTTy-om, ali prvo će nam trebati odgovarajuća datoteka s ključevima da bismo se povezali. Kad ste instalirali PuTTy, trebali ste instalirati i PuTTygen. Samo naprijed i trci. I PuTTy i PuTTygen izlaze iz okvira u obliku .exe datoteka bez potrebe za instaliranjem.ec2 vpn 7

  1. Otvorite PuTTygen, kliknite Učitaj.
  2. Otvorite datoteku s parom .pem koju ste preuzeli i učitajte je u Puttygen. Morat ćete odabrati opciju za prikaz svih vrsta datoteka za pojavljivanje .pem tipke. Pritisnite "Spremi privatni ključ". Naziv datoteke mora biti identičan ključu .pem. Ako želite, možete stvoriti zaporku za privatni ključ.ec2 vpn 6
  3. Sada zatvorite PuTTygen i otvorite PuTTy. Kopirajte javni IP svoje instance s konzole EC2 u PuTTy. Unesite ime svoje sesije i pritisnite spremanje.ec2 vpn 8
  4. U lijevom oknu idite na "Auth" pod SSH. Kliknite gumb za pretraživanje na dnu i pomaknite se do privatnog ključa koji ste upravo stvorili.
  5. Vratite se na glavnu stranicu sesije, ime i spremite svoj profil sesije kako biste se mogli brzo povezati sljedeći put kada upotrebljavate PuTTy. Zatim kliknite Otvori.
  6. Pojavit će se upit koji vas pita za korisničko ime. To se razlikuje ovisno o vrsti poslužitelja koji ste postavili na početku. Za Amazon Linux AMI to je "ec2-korisnik".

SSH tuneliranje (izborno)

Za početak, jednostavno ćemo preusmjeriti web promet putem instance stvorene pomoću SSH tuneliranja i proxyja. Ovo je brz i prljav način zaobići vatrozid ili zemljopisni blokadu. To nije baš VPN - najbolji je za lagan web promet i neće raditi sa svime - ali mnogo je jednostavnije za postavljanje. Međutim, postavljanje SSH tuneliranja je u potpunosti neobavezno, pa slobodno pređite na sljedeći odjeljak.

ec2 vpn 9

Otvorite PuTTy i pomaknite se do Tunela u boli s lijeve strane. Dodajte port 8080 s odabranim Automatski i Dinamični. Vratite se na stranicu Sesija i ponovno pritisnite Spremi da ne biste morali sve to iznova raditi. Zatim kliknite Otvori.

ec2 vpn 10

Sada ste povezani sa svojim poslužiteljem, ali još uvijek morate usmjeriti promet web preglednika kroz njega. Ako koristite Firefox, to se može učiniti u postavkama vašeg preglednika. Ako koristite Chrome, preuzmite proširenje Proxy Switchy. Ako želite stvoriti potpuno funkcionirajući VPN, a ne samo proxy za svoj preglednik, odmah pređite na sljedeći odjeljak.

U Firefoxu:

  • Idite na Alati > Opcije > Napredna > Mreža > Veza > postavke > Ručna konfiguracija proxyja
  • Podesite SOCKS Host kao 127.0.0.1, a priključak kao 8080 (ili sve što ste postavili na tunelu na PuTTy).
  • Kliknite U redu za spremanje

U Chrome Proxy Switchu

  • Stranica za postavljanje trebala bi se pojaviti čim instalirate proširenje ili kliknite ikonu u gornjem desnom kutu Chromea i kliknite Opcije.
  • Dajte imenu profilu što god želite. Pod ručnom konfiguracijom postavite SOCKS host na 127.0.0.1, a port na 8080 (ili sve što ste postavili na tunelu u PuTTy. Sve ostalo ostavite prazno.
  • Pritisnite Spremi, a zatim ponovo kliknite ikonu da biste odabrali svoj proxy profil.

ec2 vpn 11

Voila! Promet u vašem pregledniku sada se usmjerava putem EC2 instance. To će uspjeti za osnovno pregledavanje, ali neke će web stranice možda naići na probleme, a aplikacije osim vašeg web preglednika i dalje će koristiti izravnu vezu. Da biste stvorili cjelovit VPN koji preusmjerava sav vaš internetski promet, pročitajte dalje.

Postavljanje OpenVPN-a na poslužitelj i klijent

OpenVPN je besplatni alat otvorenog koda koji će vam omogućiti da pokrenete cjeloviti VPN putem svoje instance Amazon EC2. To znači da sav vaš internetski promet prolazi kroz njega, a ne samo vaš web preglednik poput proxyja iznad. Desktop programi poput Steam ili Spotify bolje rade s ovim pristupom.

ec2 vpn 12

Spojite se na svoj EC2 primjer pomoću PuTTy u skladu s gornjim uputama. Pred sobom biste trebali imati naredbeni redak koji kaže Amazonski Linux AMI. Pokrenite sljedeće naredbe (utipkajte ih ili kopirajte / zalijepite i pritisnite enter):

sudo yum install -y openvpn
sudo modprobe iptable_nat
odjek 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
sudo iptables -t nat -A POSTROJENJE -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROJENJE -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Samo kratka napomena ovdje. Možda ste primijetili na snimci zaslona da sam pogrešno pokušao preuzeti i instalirati OpenVPN koristeći naredbu "apt-get" umjesto "yum". Neke druge verzije Linuxa i dalje koriste apt-get, pa ako yum ne radi za vas, pokušajte umjesto toga ovu naredbu:

sudo apt-get install -y openvpn

Hrpa teksta će treptati u naredbenom retku dok instalira OpenVPN. Ostale tri naredbe postavljaju prosljeđivanje IP-a, koje je potrebno da VPN radi.

1. metoda: Postavljanje PKI provjere autentičnosti s easy-rsa (preporučuje se)

U originalnoj verziji ovog vodiča postavili smo OpenVPN sa statičkim šifriranjem i .ovpn datotekom. Iako to radi, dopušta vam da se istovremeno povežu samo jedan uređaj, a činjenica da samo ikada koristite samo jednu tipku znači da je to manje sigurno. Sada preporučujemo čitateljima da pomoću easy-rsa postave autentičnost koja je sigurnija i omogućava istovremeno povezivanje bilo kojeg broja uređaja. Međutim, ako želite staru verziju sa statičkim šifriranjem, preskočite je klikom ovdje.

Ažuriranje za svibanj 2018: Ovaj je članak ažuriran za upotrebu s easy-rsa 3.

Postavljanje OpenVPN-a i easyrsa poslužitelja

U idealnom slučaju biste generirali sve potrebne ključeve i certifikate na zasebnom uređaju s VPN poslužitelja za maksimalnu sigurnost. To može biti prilično mučno pa ćemo jednostavno generirati i vjerodajnice klijenta i poslužitelja na poslužitelju, a zatim premjestiti datoteke odakle nam trebaju..

  1. Easy-rsa nije dostupan na zadanom popisu yum paketa, tako da ćemo trebati omogućiti EPEL repo da ga instaliramo. U PuTTy terminal upišite sljedeće i pritisnite Enter:
    • sudo yum instalirati easy-rsa -y --enablerepo = epel
  2. Napravite easy-rsa direktorij u svom direktoriju instalacije OpenVPN. Kopirajte datoteke iz svoje jednostavne rsa instalacije (najnovija verzija je 3.0.3 od trenutka pisanja) u novi direktorij:
    • sudo mkdir / etc / openvpn / easy-rsa
      cd / etc / openvpn / easy-rsa
      sudo cp -Rv /usr/share/easy-rsa/3.0.3/*
  3. Sada smo spremni postaviti ovlaštenje za certifikate. Započnite inicijalizacijom novog direktorija PKI (javna ključ infrastrukture), a zatim izgradite tipku ovlaštenja certifikata.
    • sudo ./easyrsa init-pki
      sudo ./easyrsa build-ca
  4. Unesite zaporku PEM. To nije potrebno, ali preporučuje se. Ako se netko nekako uhvati vašeg CA-a, neće moći stvoriti ključeve ili potpisati potvrde bez zaporke.
  5. Zatražit će se da unesete zajedničko ime. Nazovite ga sve što želite ili samo udaljite Unesi da biste ga ostavili kao zadanu vrijednost.
  6. Zatim ćemo stvoriti Diffie-Hellmanov ključ koji omogućuje savršenu tajnu prema naprijed:
    • sudo ./easyrsa gen-dh
  7. Ova naredba može potrajati neko vrijeme. To će generirati datoteku pod nazivom dh.pem. Nakon završetka prelazimo na vjerodajnice poslužitelja. Radi praktičnosti nećemo ih zaštititi lozinkom, ali svakako ste dobrodošli ako želite još čvršću sigurnost.
    • sudo ./easyrsa gen-req nopass servera
  8. Pogoditi Unesi ostaviti zajedničko ime kao server. Nakon što se generira par ključeva, potpišite certifikat:
    • sudo ./easyrsa sign-req server poslužitelja
  9. Tip Da da biste potvrdili i unijeli svoju lozinku za CA ako ste je prethodno postavili.
  10. Sada ćemo postaviti klijenta. Opet, nećemo postaviti lozinku u vezi s tim, ali dobrodošli ste. Imajte na umu da ako želite konfigurirati automatsko pokretanje VPN-a, najbolje je ne postavljati lozinku.
    • ./ easyrsa gen-req klijent nopass
  11. Pogoditi Unesi ostaviti zajedničko ime kao klijent. Sada se potpišite:
    • sudo ./easyrsa sign-req klijent klijent
  12. Tip Da da biste potvrdili i unijeli svoju lozinku za CA ako ste je postavili.
  13. Zatim ćemo generirati TLS ključ za savršenu tajnu naprijed u OpenVPN-u, što osigurava da se podaci o prošloj sesiji ne mogu dešifrirati čak i ako napadač posjeduje naš privatni ključ.
    • cd / etc / openvpn
      openvpn --genkey --secret pfs.key
  14. Sada smo generirali sve potrebne vjerodajnice. Zatim ćemo stvoriti konfiguracijsku datoteku OpenVPN poslužitelja. U nastavku smo već napisali jedan za vas, tako da sve što trebate učiniti je kopirati i zalijepiti ako slijedite od početka. Započnite navigacijom do OpenVPN direktorija i stvaranjem nove datoteke:
    • cd / etc / openvpn
      sudo nano server.conf
  15. Sada ste u uređivaču nano teksta. Kopirajte i zalijepite sljedeću konfiguraciju, a zatim pritisnite Ctrl + O spremiti, Unesi za potvrdu i CTRL + X izaći. (Savjet: tekst iz međuspremnika možete zalijepiti u PuTTy samo desnim klikom)
    • luka 1194
      proto udp
      dev tun
      ca /etc/openvpn/easy-rsa/pki/ca.crt
      cert /etc/openvpn/easy-rsa/pki/issued/server.crt
      ključ /etc/openvpn/easy-rsa/pki/private/server.key
      dh /etc/openvpn/easy-rsa/pki/dh.pem
      šifra AES-256-CBC
      auth SHA512
      poslužitelj 10.8.0.0 255.255.255.0
      gurnuti "preusmjeravanje-gateway def1 bypass-dhcp"
      gurnuti "dhcp-opcija DNS 8.8.8.8"
      gurnuti "dhcp-opcija DNS 8.8.4.4"
      ifconfig-pool-persist ipp.txt
      keepalive 10 120
      spoj-lzo
      ustrajati ključ
      ustrajati-Tun
      status openvpn-status.log
      prijaviti dodavanje openvpn.log
      glagol 3
      TLS-poslužitelj
      tls-auth /etc/openvpn/pfs.key
  16. Poslužitelj je sada konfiguriran. Trebamo samo pokrenuti OpenVPN. Započet ćemo je kao uslugu, tako da će se i nakon što zatvorite PuTTy i dalje pokrenuti sve dok se poslužitelj ili ne isključi ili ručno prekinete uslugu.
    • sudo usluga openvpn start

Uredi: Neki čitatelji istaknuli su kako njihovi VPN poslužitelji prestaju raditi nakon ponovnog pokretanja ili održavanja poslužitelja. To se događa povremeno s mikrorazinama EC2. Da bismo to spriječili, u odjeljku s komentarima upotrijebit ćemo naredbu i bash skriptu ljubaznosti Matt Doylea. Započnite s ovom naredbom:

sudo chkconfig openvpn na

Dok ste još u etc / openvpn, koristite nano server.sh za stvaranje nove tekstualne datoteke i zalijepite sljedeće:

#! / Bin / sh
odjek 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
sudo iptables -t nat -A POSTROJENJE -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROJENJE -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Koristiti Ctrl + O spasiti i CTRL + X izaći.

Naredba će osigurati da se OpenVPN pokrene kada se poslužitelj pokrene, a skripta će osigurati da su potrebne rute postavljene u iptablesima kako bi se omogućio OpenVPN promet.

Postavljanje OpenVPN-a i easyrsa klijenta

Sada kada je poslužitelj konfiguriran, moramo postaviti klijenta. Da bismo to učinili, morat ćemo premjestiti potrebne datoteke certifikata i ključnih datoteka s našeg poslužitelja na uređaj našeg klijenta. Budući da je PuTTy i dalje otvoren i pokrenut kao root, prvo moramo promijeniti dopuštenja za te datoteke kako bismo im mogli pristupiti. Također ćemo ih sve staviti na jedno mjesto da stvari pojednostavimo.

  1. Za pristup nekim tim datotekama morat ćemo biti korijenski korisnik. Da biste to učinili, upišite:
    • sudo su
  2. Tako ćete postati korijenski korisnik i dodijeliti administrativne povlastice. Sada unesite sljedeće naredbe. Posljednja naredba smanjuje potrebna odobrenja za pristup tim datotekama. Imajte na umu da je važno promijeniti ih nakon dovršetka.
    • cd / etc / openvpn
      mkdir tipke
      cp tipke pfs.key
      cp /etc/openvpn/easy-rsa/pki/dh.pem tipke
      cp /etc/openvpn/easy-rsa/pki/ca.crt tipke
      cp /etc/openvpn/easy-rsa/pki/private/ca.key tipke
      cp /etc/openvpn/easy-rsa/pki/private/client.key tipke
      cp /etc/openvpn/easy-rsa/pki/issued/client.crt tipke
      chmod 777 *
  3. Za uklanjanje datoteka s našeg poslužitelja i računala, koristit ćemo besplatni program zvan WinSCP. Samo koristite zadane mogućnosti instalacije. Kad to učinite, trebao bi se pojaviti prozor koji će vas zatražiti da uvezete detalje o autentifikaciji vašeg poslužitelja s usluge PuTTy. Odaberite gornju gornju i nastavite.ec2 vpn 14
  4. Odaberite myvpn (ili kako god već imenovali svoj) i pritisnite gumb Uredi. Unesite EC2 korisnika pod korisničkim imenom. Kliknite na prijavu.
  5. Ako vam nije prvi put da koristite WinSCP, možete postaviti .ppk datoteku koju ste koristili u PuTTy klikom na Uredi i Napredna. Ići SSH > Ovjera > Datoteka privatnog ključa i pomaknite se do svoje PPK datoteke.
  6. U polje imena domaćina na glavnoj stranici možete unijeti IP adresu ili domenu EC2 instance. Spremite postavke, a zatim pritisnite Prijaviti se.easyrsa 6
  7. U desnom prozoru idite do direktorija koji sadrži vaše datoteke s ključevima, u ovom slučaju / etc / OpenVPN / tipkeeasyrsa 7
  8. Označite šest potrebnih datoteka: client.crt, client.key, ca.crt, dh.pempfs.key, ca.key (nije prikazano zbog ažuriranja članka). Udari u zeleno preuzimanje datoteka dugme. Nije stvarno važno gdje idu na lijevom oknu sve dok vam za pristup njemu nisu potrebne administratorske privilegije. Stavljamo datoteke na radnu površinu radi jednostavnosti. Međutim, datoteku ca.key želite pohraniti na sigurno mjesto, poput USB pogona.
  9. Posljednji labavi kraj koji moramo povezati je uklanjanje datoteke ca.key s poslužitelja. CA ili certifikacijsko tijelo upotrebljava se za potpisivanje certifikata klijenta i, ako se ikad ugrozi, više ne možete vjerovati certifikatima koje je izdao taj CA. Iako ovo nije potrebno da VPN radi, toplo preporučujemo da to učinite, posebno ako niste postavili zaporku za CA. Prije uklanjanja datoteke provjerite jeste li svi ključevi i potvrde za svaki uređaj koji želite povezati. Ako kasnije želite dodati više, morat ćete vratiti datoteku ca.key natrag na poslužitelj.
  10. Jednom kada ključ CA sigurno pohranite negdje osim poslužitelja, uđite u PuTTy i uklonite i izvorni ca.key i kopiju koju smo napravili s poslužitelja:
    • sudo rm /etc/openvpn/easy-rsa/pki/private/ca.key
      sudo rm /etc/openvpn/keys/ca.key
  11. Nakon preuzimanja datoteka moramo vratiti njihova stroža dopuštenja na poslužitelju da im ne može pristupiti samo bilo tko. Povratak u PuTTy:
    • cd / etc / openvpn / keys
      sudo chmod 600 *
  12. Na računalu izrežite i zalijepite tih pet datoteka iz mjesta gdje ste ih preuzeli u svoju mapu OpenVPN config. U ovom slučaju to je C: // Programske datoteke // OpenVPN // config.
  13. Napokon, moramo stvoriti datoteku konfiguracije klijenta. Otvorite svoj omiljeni uređivač teksta (Notepad radi dobro) klikom desne tipke i odabirom miša Pokreni kao administrator i zalijepite sljedeću konfiguraciju, zamjenjujući YOUR.EC2.INSTANCE.IP IP adresom EC2 instance:
    • klijent
      dev tun
      proto udp
      daljinski VAŠ.EC2.INSTANCE.IP 1194
      ca ca.crt
      cert klijent.crt
      ključni klijent.key
      tls-verzija-min 1.2
      tls-šifra TLS-ECDHE-RSA-S-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-S-AES-256-GCM-SHA384 : TLS-DHE-RSA-SA-AES-256-CBC-SHA256
      šifra AES-256-CBC
      auth SHA512
      rezolv-pokušaj beskonačan
      auth-pokušaj nijedan
      nobind
      ustrajati ključ
      ustrajati-Tun
      ns-cert tip poslužitelja
      spoj-lzo
      glagol 3
      TLS-klijent
      tls-auth pfs.key
  14. Ovo je Windows konfiguracijska datoteka za OpenVPN GUI, pa ćemo je spremiti kao client.ovpn. Drugi OpenVPN klijenti mogu umjesto toga upotrebljavati proširenje .conf. Bez obzira na slučaj, pobrinite se da vaš uređivač teksta ne doda proširenje .txt nakon spremanja. Spremite ga na isto mjesto kao i vaš ključ i certifikacijske datoteke: C: \\ Programske datoteke \\ OpenVPN \\ configeasyrsa 8
  15. Sada pokrenite OpenVPN GUI u načinu administratora tako da ga kliknete desnim klikom i odaberete Pokreni kao administrator. Desnom tipkom miša kliknite ikonu u programskoj traci i povežite se s klijent konfiguraciju koju smo upravo postavili. Zaslon statusa s mnoštvom teksta treptat će preko zaslona, ​​a zatim će ikona postati zelena.

Čestitamo! Sada ste povezani s domaćim VPN-om.

2. metoda: statičko šifriranje (lakše, ali nije preporučljivo)

U ovoj ćemo metodi stvoriti zajednički ključ za provjeru autentičnosti. Ona je poput datoteke koja djeluje kao zaporka. Jednostavnije je postavljanje, ali omogućuje samo jedan uređaj da se istovremeno poveže s VPN-om i manje je siguran od one easy-rsa metode iznad.

  1. U PuTTy Upišite sljedeće naredbe i pritisnite Enter:
    • cd / etc / openvpn
      sudo openvpn --genkey --secret ovpn.key
  2. Sada ćemo kreirati datoteku s konfiguracijom poslužitelja za naš VPN. Unesite sljedeću naredbu za stvaranje prazne tekstualne datoteke u vrlo osnovnom uređivaču teksta unutar terminala:
    • sudo nano openvpn.conf
  3. Upišite sljedeću konfiguraciju. Na web lokaciji OpenVPN možete pronaći više opcija ako se želite kasnije pozabaviti, ali obavezno znate što prvo radite.ec2 vpn 13
    • luka 1194
      proto tcp-server dev tun1
      ifconfig 10.4.0.1 10.4.0.2
      statusni poslužitelj-tcp.log
      glagol 3
      tajni ovpn.key
  4. Sada pritisnite CTRL + O (to je slovo "O" nije nula) i pritisnite Enter da biste spremili datoteku. Zatim pritisnite CTRL + X da biste izašli iz uređivača teksta. Povratak u naredbeni redak, vrijeme je da pokrenete OpenVPN:
    • sudo usluga openvpn start
  5. Dalje moramo dobiti zajednički ključ s poslužitelja na vaše lokalno računalo. Prvo moramo promijeniti dopuštenja za tu datoteku kako bismo joj mogli pristupiti pomoću sljedeće naredbe:
    • sudo chmod 777 ovpn.key
  6. Ako u bilo kojem trenutku slučajno zatvorite PuTTy ili ga jednostavno iskoči, nakon ponovnog povezivanja pomoću ove naredbe možete se vratiti u svoj otvoreni instalacijski direktorij VPN-a:
    • cd / etc / openvpn
  7. Da biste ovo učinili što lakšim, preuzmite i instalirajte ovu besplatnu aplikaciju WinSCP (Mac korisnici će morati pronaći drugog FTP klijenta. Ne brinite, nema ih puno). Samo koristite zadane mogućnosti instalacije. Kad to učinite, trebao bi se pojaviti prozor s upitom da uvezete podatke za provjeru autentičnosti vašeg poslužitelja s usluge PuTTy. Odaberite gornju gornju i nastavite.ec2 vpn 14
  8. Odaberite myvpn (ili kako god već imenovali svoj) i pritisnite gumb Uredi. Upišite "ec2-user" pod korisničkim imenom. Kliknite na prijavu.ec2 vpn 15
  9. Sada možete premještati datoteke između EC2 poslužitelja instance i lokalnog računala. Na ploči desne strane pomaknite se prema gore, a zatim idite na etc / openvpn. Ovdje ćete pronaći ovpn.key datoteku koja nam je potrebna. Kliknite i povucite je u mapu po vašem izboru, ali zapamtite gdje ste je stavili jer ćemo je željeti kasnije premjestiti.ec2 vpn 16
  10. Sada kada imate ključ, moramo ponovo primijeniti stara dopuštenja, tako da ih ne bi mogao prihvatiti samo bilo tko. Natrag u svoj PuTTy terminal unesite:
    • sudo chmod 600 ovpn.key
  11. Vrijeme je za preuzimanje OpenVPN klijenta i GUI-a za vaše lokalno računalo. Idite na stranicu za preuzimanje OpenVPN-a i odaberite odgovarajuću verziju za svoj operativni sustav. Instalirajte ga uz zadane postavke.
  12. Pokrenite OpenVPN i on bi se trebao pojaviti kao ikona u programskoj traci. Otvorite program za provjeru datoteka i idite na mjesto gdje ste instalirali OpenVPN, vjerojatno u mapi svoje programske datoteke. Pomaknite opvn.key datoteku koju smo preuzeli s poslužitelja u ovdje navedenu konfiguracijsku mapu (C: / programske datoteke / OpenVPN / config ... ako ste koristili zadani instalacijski direktorij u sustavu Windows).
  13. Zatim moramo kreirati config datoteku da lokalni stroj odgovara onoj koju smo napravili na našem poslužitelju. Otvorite Notepad i zalijepite sljedeće, zamjenjujući IP adresu nakon "udaljene" s IP adrese EC2 (ako ste je zaboravili, pronađite je na AWS konzoli u EC2 instancama). Također, dvaput provjerite je li puni put datoteke koji upućuje na vaš ključ ispravan.
    • proto tcp-klijent
      daljinski
      luka 1194
      dev tun
      tajna "C: \\ programske datoteke \\ OpenVPN \\ config \\ ovpn.key"
      preusmjeravanje-gateway def1
      ifconfig 10.4.0.2 10.4.0.1
  14. Spremite ga kao myconfig.ovpn (budite sigurni da ga uređivač teksta greškom ne dodaje kao myconfig.ovpn.txt) u konfiguracijsku mapu instalacije OpenVPN, na isto mjesto kao i datoteka opvn.key.ec2 vpn 17
  15. Desnom tipkom miša kliknite ikonu OpenVPN u sistemskoj traci i kliknite Izlaz da biste zatvorili. Sada ga ponovo pokrenite - ili s prečaca na radnoj površini ili iz mape Program Files - ali ovaj put koristite desni klik i pritisnite "Pokreni kao administrator". Ako ne pokrenete OpenVPN kao administrator u sustavu Windows, vjerovatno neće raditi.ec2 vpn 18
  16. Desnom tipkom miša kliknite ikonu programske trake i kliknite Poveži. Trebao bi se pojaviti OpenVPN GUI koji će vam pokazati status veze. Pod pretpostavkom da je radila, ikona sistemske trake postat će zelena. Idite na Google i upišite "Što je moj IP?" I trebao bi vratiti IP adresu vaše Amazon EC2 instancije.ec2 vpn 19

Čestitamo, upravo ste napravili vlastiti VPN!

Dodatne napomene

Ako želite zaštititi svoj VPN od dubinske inspekcije paketa, tehnike koju koriste cenzurski režimi u mjestima poput Kine i Sirije za blokiranje OpenVPN veza, pogledajte naš vodič o postavljanju Obfsproxyja. Imajte na umu da je ovaj vodič napisan kao svojevrsni nastavak starije metode 2 u ovom članku, pa ako ste koristili easy-rsa, trebat će vam dodatna konfiguracija.

Ne zaboravite da je širina pojasa unutar Amazonovih granica slobodnog nivoa. Najlakši način za to je da desnom tipkom miša kliknete na svoju instancu na AWS konzoli i kliknete na vezu "Dodaj / uredi alarme". Poslužitelj možete postaviti da se zaustavi ili čak prekine nakon nekoliko sati neaktivnosti. Besplatni nivo omogućava 750 sati mjesečno (što pokriva cijeli mjesec), tako da to ne biste trebali činiti. Oni korisnici koji su prošli početnu besplatnu godinu usluge ili učine više sa svojim poslužiteljem, međutim, mogu spriječiti nepotrebne troškove za neiskorišteno vrijeme poslužitelja.

Negdje u ovom vodiču, vjerojatno će vam nešto poći po zlu. Ako zaista želite VPN, ali niste voljni činiti pravi dio problema u rješavanju problema, vjerojatno je najbolje da se odlučite za plaćenu VPN uslugu. Omogućuju vam i kanaliziranje internetskog prometa kroz više geografskih mjesta, dok je EC2 primjer ograničen na samo jedan. Ovdje provjerite naše VPN recenzije!

Tvrdo kodiranje DNS poslužitelja u vašu VPN

Ako trebate postaviti određene DNS poslužitelje koji će se koristiti s vašim VPN-om, postoji nekoliko opcija.

Za "guranje" DNS poslužitelja na klijenta, dodajte ovu liniju u konfiguraciju poslužitelja. To će utjecati na sve uređaje koji se povezuju s vašim VPN-om (citati su uključeni):

gurnuti "dhcp-opcija DNS 45.56.117.118"

Možete postaviti i DNS u konfiguraciji pojedinog klijenta koristeći:

dhcp-opcija DNS 45.56.117.118

U tim primjerima koristio sam javni DNS poslužitelj OpenNIC s anonimnim zapisom lociranim u SAD-u. OpenNIC poslužitelj možete pronaći u zemlji po kojoj ste odabrali i filtrirati po značajkama kao što su anonimna prijava i DNSCrypt ovdje.

Posebna zahvala blogu Dctr Watsona, koji sam se oslonio kao resurs pri pisanju ovog članka.

Jon Watson (mislim da nema veze) pridonio je ovom članku.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 6 = 14