Öz pulsuz VPN-ni Amazon Veb Xidmətləri ilə necə etmək olar

VPN xidmətlərinə gəldikdə İnternet istifadəçiləri seçim üçün korlanırlar, lakin ya aylıq abunə olmağı tələb edirlər, etibarlı deyillər və ya sadəcə yavaşdırlar. Şükürlər olsun ki, alternativlər mövcuddur. Bir az daha çox texniki bilik tələb edirlər, ancaq bir şeyin doğru bir şəkildə edilməsini istəyirsinizsə, bunu özünüz etməlisiniz.


Öz VPN-ini necə qurmağı öyrənmək üçün videoya baxa və ya məqaləni oxuya bilərsiniz. Qeyd edək ki, məqalədə rahatlığınız üçün kopyalaya biləcəyiniz bəzi faydalı əmrlər və konfiqurasiya mətni var. Yeniləmə: videoda artıq mövcud olmayan asan-rsa’nın köhnə bir versiyasından istifadə olunur. 8 dəqiqəlik işarəyə çatdıqda, asanlıqla rsa 3 konfiqurasiyası üçün bu məqaləyə baxın.

Başlamaq

Amazon Web Services, əvvəlcədən təyin edilmiş bant genişliyi, vaxt və məkandan az istifadə etməyiniz şərtilə bir illik pulsuz virtual server sahəsi təklif edir. Bu həddini aşsanız da, Amazon’un Elastik Compute Cloud-da bir server görüntüsünün işləmə dəyəri VPN abunə üçün ödəməyinizdən daha azdır.

Burada əlaqənizi seçdiyiniz xüsusi bir yerdən yayındırmaq üçün Amazon’un Elastik Bulut xidmətindən (EC2) də istifadə edilməsinin iki fərqli yolunu izah edəcəyik: SSH Tunel və OpenVPN. Hər birinin üstünlükləri və çatışmazlıqları var, buna görə ehtiyaclarınıza daha uyğun olduğunu tapın. Hansı birini seçməyinizdən asılı olmayaraq aşağıdakıları tələb edəcəksiniz:

  • Amazon Web Services hesabı. Bunun üçün kredit kartı tələb olunur, ancaq istifadə etdiyinizə görə ödəniş alacaqsınız, ehtimal ki, etdiyiniz işdə ehtiyatlı olsanız heç bir şey olmayacaqdır..
  • PuTTy, əgər Windows-dursunuzsa. Cygwin vasitəsilə OpenSSH başqa bir seçimdir, amma bunun bir ağrı olduğunu gördüm. Linux və Mac kompüterlərində artıq qutularına və terminallarına SSH çağırışları quraşdırılmışdır. PuTTy’nin bacı əsas nəsil proqramı PuttyGen’ə də ehtiyacınız olacaq.
  • WinSCP və ya yerli kompüteriniz və EC2 nümunəniz arasında faylları köçürmək üçün ekvivalent bir FTP müştəri.
  • Unix əmrləri haqqında əsas iş bilikləri və serverlərin müştərilərlə necə işləməsi bir şeyin planlaşdırıldığı kimi getməməsi halında problemlərin həllində çox kömək edəcəkdir..
  • Defolt məkanda quraşdırılmış və PC-də standart parametrləri olan OpenVPN GUI

AWS qurmaq

Bir Amazon Web Services hesabına qeydiyyatdan keçdikdən sonra VPN üçün istifadə edəcəyimiz serveri necə işə salacağıq:

  1. Amazon Web Service hesabınıza daxil olun və EC2 tablosuna başlayın.
    aws vpn yeniləmə 1
  2. Üst sağ tərəfdə VPN quracağımız yeri seçə bilərsiniz. Başlat Instance vurun.ec2 vpn 1
  3. Linux AMI “pulsuz dərəcəli uyğun” olaraq sadalananları seçin. Bu yazını yazarkən Amazon Linux AMI. Növbəti addıma davam edin.ec2 vpn 2
  4. Burada pulsuz səviyyəyə sahib olan t2.micro nümunəsini seçin. “Baxın və Başlat” düyməsini basın.ec2 vpn 3
  5. Növbəti səhifədə vurun Təhlükəsizlik qruplarını düzəldin.
  6. Təhlükəsizlik qrupunu yalnız kompüterinizdən VPN və ya proxy-yə daxil olmağa icazə vermək üçün düzəltməlisiniz. Daha sonra istifadə edəcəyimiz SSH vasitəsilə serverinizə qoşulmaq üçün artıq bir qayda olmalıdır. Default olaraq 1194 portunu istifadə edən OpenVPN bağlantılarına icazə vermək üçün başqa bir əlavə etməliyik. Sadəlik üçün, altında Giriş nişanı, vurun Qayda əlavə edin düyməsini basın. Set Növü üçün Xüsusi UDP, the Port Aralığı üçün 1194, və mənbəyi Hər yerdə.EC2 təhlükəsizlik qrupu qaydası düyməsini əlavə edin
  7. Vurun Yadda saxla.EC2 təhlükəsizlik qrupu hər yerdə 1194 limanına
  8. Növbəti səhifədə “nəzərdən keçirin və işə salın” düyməsini vurun.
  9. İndi yaratdığınız virtual serverə qoşulmaq üçün istifadə edəcəyiniz bir şifrə kimi növ açar cüt yaratmaq istəyirsiniz. Açılan menyudan “yeni açar cütü yaradın” seçin və istədiyinizi adlandırın. Açar cütü yükləmək üçün düyməni vurun. Təhlükəsiz bir yerdə saxlayın.ec2 vpn 5
  10. Növbəti səhifə, nümunənin başlandığını xəbərdar etməlidir. Ən aşağıya doğru gedin və “Nümunələrə baxın” vurun. Burada başlatdığınız hər hansı bir nümunənin siyahısını görürsünüz, bu EC2-ni ilk dəfə istifadə etməyiniz yalnız biri olacaqdır.

PuTTy ilə serverə qoşulun

EC2 instansiyamıza PuTTy ilə qoşula bilərik, ancaq əvvəlcə qoşulmaq üçün müvafiq açar faylı lazımdır. PuTTy quraşdırarkən PuTTyeni də quraşdırmalısınız. Gedin və indi işləyin. PuTTy və PuTTygen həm quraşdırmaq lazım olmayan .exe faylları kimi qutudan dərhal axır.ec2 vpn 7

  1. PuTTygen’i açın, Yük vurun.
  2. Daha əvvəl yüklədiyiniz .pem düymə cüt faylına gedin və Puttygen’ə yükləyin. Göstərmək üçün .pem düyməsi üçün bütün fayl növlərini göstərmək üçün seçimi seçməlisiniz. “Şəxsi açarı saxla” vurun. Faylın adı .pem düyməsi ilə eyni olmalıdır. İstədiyiniz təqdirdə xüsusi açar üçün parol yarada bilərsiniz.ec2 vpn 6
  3. İndi PuTTyeni bağlayın və PuTTy’i açın. Məsələninizin ictimai IP-ni EC2 konsolundan PuTTy-yə kopyalayın. Seansınız üçün bir ad yazın və qazanc vurun.ec2 vpn 8
  4. Sol paneldə, SSH altında “Auth” a gedin. Altındakı göz düyməsini vurun və yeni yaratdığınız xüsusi açara keçin.
  5. Əsas Seans səhifəsinə qayıdın, növbəti dəfə PuTTy istifadə etdiyiniz zaman tez qoşula biləcəyiniz üçün sessiya profilinizə ad verin və qeyd edin. Sonra Açıq vurun.
  6. İstifadəçi adı istənən bir sorğu görünəcək. Bu əvvəlində hansı növ server qurduğuna görə fərqlənir. Amazon Linux AMI üçün “ec2 istifadəçi”.

SSH Tunel (ixtiyari)

Başlamaq üçün, yalnız SSH tunel və proxy istifadə edərək yaratdığımız nümunə ilə veb trafikini yenidən yönləndirməyə hazırlaşırıq. Bu firewall və ya coğrafi bağlama ətrafında tez və çirkli bir yoldur. Bu, VPN deyil – yüngül veb trafik üçün yaxşıdır və hər şeylə işləməyəcəkdir, lakin onu qurmaq daha asandır. Lakin, SSH tunel qurmaq tamamilə isteğe bağlıdır, buna görə növbəti hissəyə keçməkdən çəkinməyin.

ec2 vpn 9

PuTTy’i açın və sol ağrıda Tunellərə gedin. Auto və Dinamik seçilmiş 8080 port əlavə edin. Sessiya səhifəsinə qayıdın və Yenidən Saxla vurun ki, bütün bunları təkrar etməməlisiniz. Sonra Açıq vurun.

ec2 vpn 10

İndi serverinizə qoşuldunuz, ancaq yenə də veb brauzerinizin trafikini onun üzərindən yönləndirməlisiniz. Firefox’u istifadə etsəniz, bu brauzerinizin parametrlərində edilə bilər. Chrome’dan istifadə edirsinizsə, Proxy Switchy uzantısını yükləyin. Brauzeriniz üçün yalnız bir proxy əvəzinə tam işləyən VPN yaratmağı üstün tutursanız, indi növbəti hissəyə keçin..

Firefox-da:

  • Alətlərə gedin > Seçimlər > Ətraflı > Şəbəkə > Bağlantı > Parametrlər > Əl proxy konfiqurasiya
  • SOCKS Host-u 127.0.0.1 və portu 8080 olaraq təyin edin (və ya tunel limanını PuTTy-yə qoymağınızdan asılı olmayaraq).
  • Saxlamaq üçün OK vurun

Chrome Proxy Switchy-də

  • Uzatmanı quraşdırdıqdan sonra bir quraşdırma səhifəsi görünməlidir və ya Chrome-un yuxarı sağındakı simvolu vurun və Seçimlər düyməsini basın.
  • İstədiyiniz şeyə profil yazın. Manuel Konfiqurasiya altında, SOCKS sahibini 127.0.0.1 və portu 8080 (ya da tunel limanını PuTTy’ə qoyduğunuz hər şey..
  • Saxla vurun, sonra proksi profilinizi seçmək üçün yenidən simvolu vurun.

ec2 vpn 11

Voila! Brauzer trafikiniz indi EC2 misalınızdan keçərək huning olunur. Bu əsas baxış üçün yaxşı işləyəcək, lakin bəzi veb saytlarda problem yarana bilər və veb brauzerinizdən başqa tətbiqlər hələ də birbaşa əlaqəni istifadə edəcəkdir. Bütün internet trafikinizi yönləndirən tam VPN yaratmaq üçün oxuyun.

Server və müştəri üzərində OpenVPN qurun

OpenVPN, Amazon EC2 nümunəniz vasitəsi ilə VPN-i tam işlətməyə imkan verən pulsuz bir açıq mənbə vasitədir. Yəni yuxarıdakı proxy kimi veb brauzer trafikinizi deyil, bütün internet trafikiniz bunun üzərindən keçir deməkdir. Buxar və ya Spotify kimi masaüstü proqramları bu yanaşma ilə daha yaxşı işləyir.

ec2 vpn 12

Yuxarıdakı təlimatlara uyğun olaraq PuTTy istifadə edərək EC2 misalınıza qoşulun. Qarşınızda Amazon Linux AMI deyir ki, əmr istəyi olmalıdır. Aşağıdakı əmrləri işləyin (yazın və ya kopyalayın / yapışdırıb Enter düyməsini basın):

sudo yum quraşdırma -y openvpn
sudo modprobe iptable_nat
echo 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
sudo iptables -t nat -A POSTOUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTOUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Burada tez bir qeyd. Ekran görüntüsündə səhvən “yum” yerinə “apt-get” əmrini istifadə edərək OpenVPN-ni yükləməyə və quraşdırmağa çalışdığımı görmüş ola bilərsiniz. Linux-un bəzi digər versiyaları hələ də apt-get istifadə edir, buna görə yum sizin üçün işləmirsə, bunun əvəzinə bu əmri sınayın:

sudo apt-get quraşdırma -y openvpn

OpenVPN quraşdırarkən bir dəst mətn əmr sorğusunda yanacaq. Digər üç əmr VPN-nin işləməsi üçün zəruri olan IP yönləndirməsini qurdu.

Metod # 1: Asan rsa ilə PKI identifikasiyasını qurmaq (tövsiyə olunur)

Bu dərsliyin orijinal versiyasında, biz statik şifrələmə və .ovpn faylı ilə OpenVPN qurduq. İşləsə də, yalnız bir qurğunun bir anda qoşulmasına imkan verir və yalnız bir düymədən istifadə etməyiniz onun daha az etibarlı olduğunu göstərir. İndi oxuculara daha etibarlı və istənilən sayda cihazın eyni vaxtda bağlanmasına imkan verən identifikasiya qurmaq üçün asan rsa istifadə etməyi məsləhət görürük. Ancaq statik şifrələmə ilə köhnə versiyanı istəyirsinizsə, buraya tıklayaraq keçin.

May 2018 yeniləmə: Bu məqalə asan rsa 3 ilə istifadə üçün yeniləndi.

OpenVPN və easyrsa server qurğusu

İdeal olaraq, maksimum təhlükəsizlik üçün VPN serverindən ayrı bir cihazda lazım olan bütün açarları və sertifikatları hazırlayırsınız. Bu olduqca yorucu ola bilər, buna görə də sadəcə serverdə həm müştəri, həm də server etimadnaməsini yaratmaq, sonra ehtiyac duyduğumuz faylları oraya köçürmək niyyətindəyik.

  1. Asan-rsa standart yum paket siyahısında yoxdur, buna görə EPEL repo-nu quraşdırmaq üçün imkan verməliyik. PuTTy terminalına aşağıdakıları daxil edin və Enter vurun:
    • sudo yum quraşdırma asan-rsa -y –enablerepo = epel
  2. OpenVPN quraşdırma qovluğunda asan bir rsa qovluğu düzəldin. Fayllarınızı asan rsa quraşdırmağınızdan (son versiya yazılı vaxta görə 3.0.3) yeni qovluğa köçürün:
    • sudo mkdir / etc / openvpn / asan-rsa
      cd / etc / openvpn / asan-rsa
      sudo cp -Rv /usr/share/easy-rsa/3.0.3/*
  3. İndi sertifikat səlahiyyətimizi qurmağa hazırıq. Yeni bir PKI (açıq açar infrastrukturu) qovluğunu işə salmaqdan başlayın, sonra sertifikat avtoritet açarı açın.
    • sudo ./easyrsa tashabb-pki
      sudo ./easyrsa qurmaq-ca
  4. PEM parolunu daxil edin. Bu tələb olunmur, lakin tövsiyə olunur. Kimsə bir şəkildə CA’nızı tutarsa, şifrə olmadan açarlar yarada və ya imza sertifikatları verə bilməyəcəklər.
  5. Sizə ümumi ad daxil etməyiniz xahiş olunur. İstədiyinizi edin və ya sadəcə vurun Daxil edin onu ilkin dəyər olaraq tərk etmək.
  6. Sonra, mükəmməl irəli məxfilik təmin edən Diffie-Hellman açarı hazırlayacağıq:
    • sudo ./easyrsa gen-dh
  7. Bu əmr biraz çəkə bilər. Adlı bir fayl yaradacaq dh.pem. Bitirdikdən sonra server etimadnaməsini davam etdiririk. Rahatlıq üçün biz bunları şifrə ilə qorumayacağıq, lakin təhlükəsizliyinizi daha da çətinləşdirmək istəsəniz mütləq bunu edə bilərsiniz.
    • sudo ./easyrsa gen-req server nopass
  8. Vurun Daxil edin ümumi ad kimi tərk etmək server. Açar cüt yaradıldıqdan sonra sertifikatı imzalayın:
    • sudo ./easyrsa sign-req server serveri
  9. Növü bəli əvvəlcədən təyin etmisinizsə CA şifrənizi təsdiqləmək və daxil etmək.
  10. İndi müştərini quracağıq. Yenə bu barədə bir parol təyin etməyəcəyik, amma xoş gəlmisiniz. Qeyd edək ki, avtomatlaşdırılmış VPN başlanğıcını konfiqurasiya etmək istəyirsinizsə, parol təyin etməməyiniz yaxşıdır.
    • ./ easyrsa gen-req müştəri nopass
  11. Vurun Daxil edin ümumi ad kimi tərk etmək müştəri. İndi imzalayın:
    • sudo ./easyrsa işarə-req müştəri
  12. Növü bəli təsdiqləyin və bir parol təyin etsəniz CA şifrənizi daxil edin.
  13. Sonra, OpenVPN-də mükəmməl irəli məxfilik üçün TLS açarı hazırlayacağıq ki, bu da keçmiş sessiya məlumatlarının şifrələnməməsini təmin edir;.
    • cd / etc / openvpn
      openvpn –genkey – sekret pfs.key
  14. İndi ehtiyacımız olan bütün etimadnamə sənədlərini hazırladıq. Sonra, OpenVPN server konfiqurasiya faylı yaradacağıq. Artıq aşağıda sizin üçün yazılmış bir sənəd var, buna görə əvvəldən izlədiyiniz təqdirdə kopyalayıb yapışdırmaq lazımdır. OpenVPN qovluğuna gedərək yeni bir fayl yaratmağa başlayın:
    • cd / etc / openvpn
      sudo nano server.conf
  15. İndi nano mətn redaktorundasınız. Aşağıdakı konfiqurasiyanı kopyalayın və vurun CTRL + O qorumaq, Daxil edin təsdiq etmək və CTRL + X çıxmaq. (Ip ucu: panoya mətni PuTTy-yə yalnız sağa vurmaqla yapışdıra bilərsiniz)
    • liman 1194
      proto udp
      dev tun
      ca /etc/openvpn/easy-rsa/pki/ca.crt
      sertifikat /etc/openvpn/easy-rsa/pki/issued/server.crt
      açar /etc/openvpn/easy-rsa/pki/private/server.key
      dh /etc/openvpn/easy-rsa/pki/dh.pem
      şifrə AES-256-CBC
      həqiqət SHA512
      server 10.8.0.0 255.255.255.0
      itələmək "yönləndirmə-keçid def1 bypass-dhcp"
      itələmək "dhcp-seçim DNS 8.8.8.8"
      itələmək "dhcp-seçim DNS 8.8.4.4"
      ifconfig-pool-persist ipp.txt
      qoruyucu 10 120
      comp-lzo
      israrlı-açar
      davam et
      status openvpn-status.log
      log-append openvpn.log
      fel 3
      tls-server
      tls-auth /etc/openvpn/pfs.key
  16. Server artıq konfiqurasiya edildi. Yalnız OpenVPN-i başlatmalıyıq. Biz onu bir xidmət olaraq başlayacağıq ki, PuTTy bağladıqdan sonra da server bağlanmayana qədər və ya əllə xidməti bitirməyinizə qədər davam edəcək.
    • sudo service openvpn start

Düzəliş et: Bəzi oxucular VPN serverlərinin bir server yenidən başladıqdan və ya təmir edildikdən sonra işləmədiyini qeyd etdilər. Bu, bəzən mikro səviyyəli EC2 nümunələri ilə olur. Bunun qarşısını almaq üçün şərh bölməsində Matt Doyle’nın əmr və bash skriptindən istifadə edəcəyik. Bu əmrlə başlayın:

sudo chkconfig openvpn on

Siz hələ də sc / openvpn istifadə edərkən istifadə edin nano server.sh yeni bir mətn faylı yaratmaq və aşağıdakıları yapışdırmaq:

#! / bin / sh
echo 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
sudo iptables -t nat -A POSTOUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTOUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

İstifadə edin CTRL + O saxlamaq və CTRL + X çıxmaq.

Komanda, server açıldıqda OpenVPN-in başlamasını təmin edəcək və skript OpenVPN trafikinə icazə vermək üçün lazımi yolların qurulmasını təmin edəcək.

OpenVPN və easyrsa müştəri quraşdırma

İndi server konfiqurasiya edildiyi üçün müştəri qurmalıyıq. Bunun üçün lazımi sertifikatı və əsas sənədləri serverimizdən müştəri cihazımıza köçürməliyik. PuTTy hələ açılmış və kök kimi işləyir, əvvəlcə bu sənədlərdəki icazələri dəyişdirməliyik ki, onlara daxil olaq. Hər şeyi bir az asanlaşdırmaq üçün hamısını bir yerə qoyacağıq.

  1. Bu faylların bəzilərinə daxil olmaq üçün kök istifadəçisi olmalı olacağıq. Bunu etmək üçün yazın:
    • sudo su
  2. Bu sizi kök istifadəçi edəcək və inzibati imtiyazlar verəcəkdir. İndi aşağıdakı əmrləri daxil edin. Son əmr bu sənədlərə daxil olmaq üçün tələb olunan icazələri endirir. Diqqət yetirin ki, onları bitirdikdən sonra dəyişdirmək vacibdir.
    • cd / etc / openvpn
      mkdir açarları
      cp pfs.key düymələri
      cp /etc/openvpn/easy-rsa/pki/dh.pem düymələri
      cp /etc/openvpn/easy-rsa/pki/ca.crt düymələri
      cp /etc/openvpn/easy-rsa/pki/private/ca.key düymələri
      cp /etc/openvpn/easy-rsa/pki/private/client.key düymələri
      cp /etc/openvpn/easy-rsa/pki/issued/client.crt düymələri
      chmod 777 *
  3. Faylları serverimizdən və PC-dən kənarlaşdırmaq üçün WinSCP adlı pulsuz bir proqramdan istifadə edəcəyik. Yalnız standart quraşdırma seçimlərindən istifadə edin. Etdikdən sonra, bir pəncərə, server identifikasiyası məlumatlarını PuTTy-dən idxal etməyinizi tələb edən bir pəncərə açılmalıdır. Yuxarıda etdiyimiz birini seçin və davam edin.ec2 vpn 14
  4. Myvpn seçin (və ya adını verdiyiniz hər şeyi) və Edit düyməsini vurun. Daxil edin ec2-istifadəçi istifadəçi adı altında. Giriş vurun.
  5. Bu WinSCP istifadə edərək ilk dəfə deyilsə, PuTTy-də istifadə etdiyiniz .ppk faylını tıklayarak təyin edə bilərsiniz. Redaktə edin Ətraflı. Getmək SSH > İdentifikasiyası > Şəxsi açar faylı və PPK faylınıza gedin.
  6. Əsas səhifədəki ana adı sahəsində, ya IP2 ünvanınızı və ya EC2 nümunənizin domenini daxil edə bilərsiniz. Parametrlərinizi saxladığınızdan əmin olun, sonra vurun Daxil ol.easyrsa 6
  7. Doğru bölmədə, bu vəziyyətdə əsas sənədləriniz olan qovluğa gedin / etc / openvpn / düymələrieasyrsa 7
  8. Altı sənədə ehtiyac duyduğunuzu vurğulayın: müştəri.crt, client.key, ca.crt, dh.pempfs.key, və ca.key (məqalənin yenilənməsinə görə göstərilmir). Yaşıl vurun Yükləyin düyməsini basın. Sol paneldə hara getməyiniz heç bir əhəmiyyət kəsb etmir, bu qədər daxil olmaq üçün admin imtiyazlarına ehtiyacınız yoxdur. Faylları sadələşdirmək üçün masaüstümüzə qoyduq. Bununla birlikdə, bir kompüter sürücüsü kimi ca.key faylını təhlükəsiz bir yerdə saxlamaq istəyərsiniz.
  9. Bağlamaq lazım olan son boş şeydir serverdən ca.key faylını çıxarmaq. CA, və ya sertifikat orqanı, müştəri sertifikatlarını imzalamaq üçün istifadə olunur və əgər heç bir güzəştə məruz qalarsa, o CA tərəfindən verilən sertifikatlara heç vaxt etibar edə bilməzsiniz. VPN-nin işləməsi üçün bu lazım deyilsə də, bunu etməyi məsləhət görürük, xüsusilə CA üçün bir şifrə yaratmamısınızsa. Fayl çıxarmazdan əvvəl qoşulmaq istədiyiniz hər cihaz üçün bütün açar və sertifikatlarınız olduğundan əmin olun. Daha sonra daha çox əlavə etmək istəyirsinizsə, ca.key faylını yenidən serverə köçürməlisiniz.
  10. CA açarını serverdən başqa bir yerdə etibarlı bir şəkildə saxladıqdan sonra PuTTy’ə daxil olun və həm orijinal ca.key həm də serverdən etdiyimiz nüsxəni çıxarın:
    • sudo rm /etc/openvpn/easy-rsa/pki/private/ca.key
      sudo rm /etc/openvpn/keys/ca.key
  11. Faylları yüklədikdən sonra serverdə daha sərt icazələri bərpa etməliyik ki, yalnız hər kəs onlara daxil ola bilsin. Geri PuTTy:
    • cd / etc / openvpn / düymələri
      sudo chmod 600 *
  12. PC-də, bu beş sənədi OpenVPN konfiqurasiya qovluğuna yüklədiyiniz yerdən kəsin və yapışdırın. Bu vəziyyətdə C: // Proqram Dosyaları // OpenVPN // config.
  13. Nəhayət, bir müştəri konfiqurasiya faylını yaratmalıyıq. Doğru tıklamaq və seçməklə sevdiyiniz düz mətn redaktorunu açın (Notepad yaxşı işləyir) İdarəçi kimi işləyin Aşağıdakı konfiqurasiyanı YOUR.EC2.INSTANCE.IP əvəzinə EC2 nümunənizin IP ünvanı ilə əvəz edin:
    • müştəri
      dev tun
      proto udp
      uzaq SİZİN.EC2.INSTANCE.IP 1194
      ca ca.crt
      sertifikatlı müştəri.crt
      əsas müştəri.key
      tls-version-min 1.2
      tls-şifrə TLS-ECDHE-RSA-BİZ-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384 : TLS-DHE-RSA-İLƏ-AES-256-CBC-SHA256
      şifrə AES-256-CBC
      həqiqət SHA512
      sonsuz sınağa çəkin
      həqiqət yoxlayın
      zadəgan
      israrlı-açar
      davam et
      ns sertifikat tipli server
      comp-lzo
      fel 3
      tls-müştəri
      tls-auth pfs.key
  14. Bu OpenVPN GUI üçün Windows konfiqurasiya faylıdır, ona görə də saxlayacağıq müştəri.ovpn. Digər OpenVPN müştəriləri əvəzinə .conf uzantısından istifadə edə bilərlər. Nə olursa olsun, mətn redaktorunuz saxladıqdan sonra .txt uzantısını əlavə etmədiyinə əmin olun. Açar və sertifikat sənədlərinizlə eyni yerə qeyd edin: C: \\ Proqram Faylları \\ OpenVPN \\ konfiqurasiyaeasyrsa 8
  15. İndi idarə edin OpenVPN GUI idarəetmə rejimində onu sağ vuraraq seçin İdarəçi kimi işləyin. Sistem tepsisindəki simgesini sağ vurun və ilə əlaqə qurun müştəri yalnız qurduğumuz konfiqurasiya. Mətn yüklü bir status ekranı ekran boyunca yanacaq və sonra simge yaşıllaşacaq.

Tebrik edirik! İndi evdə hazırlanmış VPN-ə qoşuldunuz.

Metod # 2: Statik şifrələmə (daha asan, lakin tövsiyə edilmir)

Bu metodda identifikasiya üçün ortaq bir açar yaradacağıq. Şifrə kimi işləyən bir fayl kimi. Qurmaq daha asandır, ancaq yalnız bir cihazın istənilən vaxt VPN-ə qoşulmasına imkan verir və yuxarıdakı asan rsa metodundan daha az etibarlıdır.

  1. PuTTy-də aşağıdakı əmrləri daxil edin və Enter vurun:
    • cd / etc / openvpn
      sudo openvpn –genkey –secret ovpn.key
  2. İndi VPN üçün bir server konfiqurasiya faylı hazırlayırıq. Terminal içərisindəki çox əsas mətn redaktorunda boş mətn faylı yaratmaq üçün aşağıdakı əmri yazın:
    • sudo nano openvpn.conf
  3. Aşağıdakı konfiqurasiyaya yazın. Daha sonra seçim etmək istəyirsinizsə, OpenVPN veb saytında daha çox seçim tapa bilərsiniz, ancaq əvvəlcə nə etdiyinizə əmin olun.ec2 vpn 13
    • liman 1194
      proto tcp-server dev tun1
      ifconfig 10.4.0.1 10.4.0.2
      status server-tcp.log
      fel 3
      gizli ovpn.key
  4. İndi CTRL + O düyməsini vurun (‘O’ sıfır deyil ‘) və faylı saxlamaq üçün Enter düyməsini basın. Sonra mətn redaktorundan çıxmaq üçün CTRL + X vurun. Əmr əmrinə qayıdın, OpenVPN-i işə salmağın vaxtı gəldi:
    • sudo service openvpn start
  5. Sonrakı paylaşılan açarı serverdən yerli kompüterinizə almalıyıq. Əvvəlcə bu fayldakı icazələri dəyişdirməliyik ki, aşağıdakı əmrdən istifadə edərək daxil olaq:
    • sudo chmod 777 ovpn.key
  6. Hər hansı bir nöqtədə PuTTy-ni təsadüfən bağlasanız və ya sıradan çıxarsanız, bu əmrdən istifadə edərək yenidən əlaqə qurduqdan sonra yenidən açıq VPN quraşdırma qovluğuna gedə bilərsiniz:
    • cd / etc / openvpn
  7. Bunu mümkün qədər asanlaşdırmaq üçün WinSCP (Mac istifadəçiləri başqa bir FTP müştəri tapmalı olacaq. Narahat olmayın, bunların sayı çoxdur) bu pulsuz proqramı yükləyin və quraşdırın. Yalnız standart quraşdırma seçimlərindən istifadə edin. Bitdikdən sonra, bir Pəncərə, server identifikasiyası məlumatlarını PuTTy-dən idxal etməyinizi tələb edən pop-a çıxmalıdır. Yuxarıda etdiyimiz birini seçin və davam edin.ec2 vpn 14
  8. Myvpn seçin (və ya adını verdiyiniz hər şeyi) və Edit düyməsini vurun. İstifadəçi adı altında “ec2-user” yazın. Giriş vurun.ec2 vpn 15
  9. İndi faylları EC2 nümunə serverinizlə yerli kompüteriniz arasında köçürə bilərsiniz. Sağ tərəfdən paneldə bacardığınız qədər gedin və s. / Openvpn-ə keçin. Burada sizə lazım olan ovpn.key faylını tapa bilərsiniz. Tıklayın və seçdiyiniz qovluğa sürün, amma sonradan köçürmək istədiyimiz yerə qoyduğunuzu unutmayın.ec2 vpn 16
  10. İndi açarınız var, köhnə icazələri yenidən tətbiq etməliyik ki, yalnız heç kim onu ​​tuta bilməsin. PuTTy terminalınıza qayıdın, daxil edin:
    • sudo chmod 600 ovpn.key
  11. Yerli kompüter üçün OpenVPN müştəri və GUI yükləmək vaxtı gəldi. OpenVPN yükləmələr səhifəsinə gedin və əməliyyat sisteminiz üçün uyğun bir versiyanı seçin. Standart parametrlərlə quraşdırın.
  12. OpenVPN başladın və sistem tepsisinde bir simge olaraq görünməlidir. Bir fayl tədqiqatçısını açın və OpenVPN-in quraşdırıldığı yerə gedin, ehtimal ki Proqram Faylları qovluğunda. Serverdən yüklədiyimiz opvn.key faylını buradakı konfiqurasiya qovluğuna köçür (C: / Proqram Faylları / OpenVPN / config … Windows-da standart quraşdırma qovluğunu istifadə etdinizsə).
  13. Sonra, yerli maşın üçün serverdə etdiyimizə uyğun bir konfiqurasiya yaratmalıyıq. Notepad-ı açın və aşağıdakıları “uzaqdan” sonra IP adresinizi EC2 nümunənizin IP-si ilə əvəz edin (unutmusunuzsa, EC2 nümunələri altında AWS Konsolunuzda tapın). Ayrıca, açarınıza işarə edən tam fayl yolunun düzgün olub olmadığını iki dəfə yoxlayın.
    • proto tcp-müştəri
      uzaq
      liman 1194
      dev tun
      gizli "C: \\ Proqram Faylları \\ OpenVPN \\ config \\ ovpn.key"
      yönlendirme-qapısı def1
      ifconfig 10.4.0.2 10.4.0.1
  14. Bunu myconfig.ovpn olaraq qeyd edin (mətn redaktorunuzun səhvən səhvən myconfig.ovpn.txt şəklində əlavə etmədiyinə əmin olun) OpenVPN quraşdırma konfiqurasiya qovluğunda, opvn.key faylınızla eyni yerdə saxlayın..ec2 vpn 17
  15. Sistem tepsisindəki OpenVPN simgesini sağ vurun və çıxmaq üçün Çıx. İndi yenidən işə salın – ya masa üstü qısayolundan, ya da Proqram Faylları qovluğundan – lakin bu dəfə sağ klikdən istifadə edin və “İdarəetmə olaraq işləyin” vurun. Windows-da administrator olaraq OpenVPN-i işə salmasanız, çox güman ki, işləməyəcəkdir.ec2 vpn 18
  16. Sistem tepsisi simgesini sağ vurun və Bağlantı düyməsini basın. OpenVPN GUI bağlantı statusunu göstərərək açılmalıdır. İşlədiyini fərz etsək, sistem tepsisinde işarəsi yaşıl olacaq. Google-a gedin və “Mənim IP nəyim var?” Yazın və bu, Amazon EC2 Instansınızın IP ünvanını qaytarmalıdır.ec2 vpn 19

Təbrik edirəm, yalnız öz VPN hazırlamısınız!

Əlavə qeydlər

VPN-ni dərin paket yoxlamasından, Çin və Suriya kimi yerlərdə senzura rejimləri tərəfindən OpenVPN əlaqələrini maneə törətmək üçün istifadə etməkdən qorumaq istəyirsinizsə, Obfsproxy-nin qurulmasına dair təlimimizə baxın. Qeyd edək ki, bu dərslik bu məqalədəki köhnə Metod №2 üçün bir növ davam olaraq yazılmışdır, buna görə asan-rsa istifadə etsəniz, bəzi əlavə konfiqurasiya tələb olunacaq.

Bant genişliyinizi Amazon’un pulsuz səviyyələri çərçivəsində saxlamağı unutmayın. Bunun ən asan yolu, AWS Console’dakı instansiyanı sağ vurmaq və “Siqnalları əlavə et / düzəliş et” bağlantısını vurmaqdır. Bir neçə saat hərəkətsizlikdən sonra serverinizi dayandıra və ya hətta ləğv edə biləcəyinizi təyin edə bilərsiniz. Pulsuz səviyyə ayda 750 saat (bütün ayı əhatə edir) imkan verir, buna görə bunu etmək lazım deyil. İlk pulsuz xidmət ilini keçmiş və ya öz serveri ilə daha çox iş görən istifadəçilər istifadə edilməmiş server vaxtı üçün lazımsız ödənişlərin qarşısını ala bilərlər..

Bu dərslikdə bir yerdə, yəqin ki, sizin üçün səhv bir şey olacaq. Həqiqətən bir VPN istəsəniz, ancaq problemlərin həllində ədalətli payınızı etmək istəmirsinizsə, bəlkə də pullu VPN xidmətinə üstünlük verməyiniz yaxşı olar. Onlar həmçinin internet trafikinizi bir çox coğrafi məkan vasitəsilə ötürməyə imkan verir, halbuki EC2 nümunəsi yalnız bir ilə məhdudlaşır. VPN rəylərimizi burada nəzərdən keçirin!

VPN’inizə DNS serverləri kodlaşdırmaq

VPN ilə istifadə etmək üçün xüsusi DNS serverlərini təyin etməlisinizsə, bir neçə seçim var.

DNS serverini müştəriyə “itələmək” üçün bu sətri server konfiqurasiyasına əlavə edin. Bu, VPN-ə qoşulan bütün cihazlara (kotirovkalar daxil olmaqla) təsir edəcəkdir:

itələmək "dhcp-seçim DNS 45.56.117.118"

Alternativ olaraq, DNS-ni fərdi bir müştəri konfiqurasiyasında istifadə edə bilərsiniz:

dhcp-seçim DNS 45.56.117.118

Bu nümunələrdə mən ABŞ-da yerləşən anonim girişli bir OpenNIC ictimai DNS serverindən istifadə etdim. Anonim giriş və DNSCrypt kimi xüsusiyyətlərə görə seçdiyiniz ölkədə və bir filtrdə bir OpenNIC server tapa bilərsiniz..

Bu yazını yazarkən mənbəyə söykəndiyim Dctr Watson-un bloquna xüsusi təşəkkür edirəm.

Jon Watson (əlaqəsi yoxdur, məncə) bu məqaləyə töhfə verdi.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map