Πώς να φτιάξετε το δικό σας δωρεάν VPN με υπηρεσίες Amazon Web

Οι χρήστες του Διαδικτύου είναι χαλασμένοι για επιλογή όταν πρόκειται για υπηρεσίες VPN, αλλά είτε απαιτούν μηνιαία συνδρομή, δεν είναι ασφαλείς, είτε είναι απλά αργές. Ευτυχώς υπάρχουν εναλλακτικές λύσεις. Απαιτούν λίγο περισσότερη τεχνική τεχνογνωσία, αλλά αν θέλετε κάτι σωστό, πρέπει να το κάνετε μόνοι σας.


Για να μάθετε πώς μπορείτε να δημιουργήσετε το δικό σας VPN, μπορείτε να παρακολουθήσετε το βίντεο ή να διαβάσετε το άρθρο. Σημειώστε ότι το άρθρο περιέχει ορισμένες χρήσιμες εντολές και κείμενο ρύθμισης παραμέτρων που μπορείτε να αντιγράψετε και να επικολλήσετε για λόγους ευκολίας. Εκσυγχρονίζω: το βίντεο χρησιμοποιεί μια παλιά έκδοση του easy-rsa που δεν είναι πλέον διαθέσιμη. Όταν φτάσετε στο σήμα των 8 λεπτών, παρακαλούμε ανατρέξτε σε αυτό το άρθρο για τη διευθέτηση easy-rsa 3.

Ξεκινώντας

Η Amazon Web Services προσφέρει ένα χρόνο δωρεάν εικονικού χώρου διακομιστή, με την προϋπόθεση ότι χρησιμοποιείτε λιγότερα από προκαθορισμένα ποσά εύρους ζώνης, χρόνου και χώρου. Ακόμη και αν υπερβείτε αυτό το όριο, το κόστος εκτέλεσης μιας εικόνας διακομιστή στο Elastic Compute Cloud της Amazon είναι πιθανώς μικρότερο από αυτό που θα πληρώσατε για μια συνδρομή VPN.

Εδώ θα εξηγήσουμε δύο διαφορετικούς τρόπους για να χρησιμοποιήσετε την υπηρεσία Elastic Cloud του Amazon, που ονομάζεται επίσης EC2, για να εκτρέψετε τη σύνδεσή σας μέσω μιας ιδιωτικής τοποθεσίας της επιλογής σας: SSH Tunneling και OpenVPN. Καθένα από αυτά έχει πλεονεκτήματα και μειονεκτήματα, γι 'αυτό χρησιμοποιήστε αυτό που ταιριάζει περισσότερο στις ανάγκες σας. Ανεξάρτητα από το τι επιλέγετε, θα χρειαστείτε τα εξής:

  • Ένας λογαριασμός Υπηρεσιών Web της Amazon. Αυτό απαιτεί μια πιστωτική κάρτα, αλλά θα χρεωθείτε μόνο για αυτό που χρησιμοποιείτε, το οποίο πιθανότατα δεν θα είναι τίποτα εάν είστε συνετός για το τι κάνετε.
  • ΠΟΛΥ, εάν βρίσκεστε στα Windows. Το OpenSSH μέσω του Cygwin είναι μια άλλη επιλογή, αλλά βρήκα ότι είναι ένας πόνος. Οι υπολογιστές Linux και Mac ήδη έχουν ενσωματωμένα τα μηνύματα SSH στα κιβώτια και τους τερματικούς σταθμούς τους. Θα χρειαστείτε επίσης το πρόγραμμα παραγωγής αδελφών PuTTy, PuttyGen.
  • WinSCP ή ισοδύναμο πρόγραμμα-πελάτη FTP για να μετακινήσετε αρχεία μεταξύ του τοπικού υπολογιστή σας και της περίπτωσης EC2.
  • Μια βασική γνώση εργασίας των εντολών Unix και ο τρόπος με τον οποίο οι εξυπηρετητές συνεργάζονται με τους πελάτες θα είναι μαζικά χρήσιμοι στην αντιμετώπιση προβλημάτων αν κάτι δεν πάει ακριβώς όπως είχε προγραμματιστεί.
  • OpenVPN GUI, εγκατεστημένο στην προεπιλεγμένη θέση και με τις προεπιλεγμένες ρυθμίσεις στον υπολογιστή σας

Ρύθμιση AWS

Αφού εγγραφείτε για λογαριασμό του Amazon Web Services, μπορείτε να ξεκινήσετε τον διακομιστή που θα χρησιμοποιήσουμε για το VPN ::

  1. Συνδεθείτε στον λογαριασμό σας στο Amazon Web Service και κατευθυνθείτε στον πίνακα ελέγχου EC2.
    aws vpn update 1
  2. Στην επάνω δεξιά πλευρά, μπορείτε να επιλέξετε την τοποθεσία όπου θα ρυθμίζουμε το VPN σας. Κάντε κλικ στην επιλογή Εκκίνηση παραθύρου.ec2 vpn 1
  3. Επιλέξτε το Linux AMI που αναφέρεται ως "ελεύθερο επιλεγμένο επίπεδο". Τη στιγμή της σύνταξης αυτού του άρθρου, αυτό είναι το Amazon Linux AMI. Πηγαίνετε στο επόμενο βήμα.ec2 vpn 2
  4. Εδώ επιλέξτε ένα στιγμιότυπο t2.micro που είναι επίσης δωρεάν. Κάντε κλικ στην επιλογή "Επανεξέταση και εκκίνηση".ec2 vpn 3
  5. Στην επόμενη σελίδα, κάντε κλικ στην επιλογή Επεξεργασία ομάδων ασφαλείας.Πώς να φτιάξετε το δικό σας δωρεάν VPN με υπηρεσίες Amazon Web
  6. Θα χρειαστεί να επεξεργαστείτε την ομάδα ασφαλείας για να επιτρέψετε την επισκεψιμότητα μόνο από τον υπολογιστή σας για πρόσβαση στο VPN ή το διακομιστή μεσολάβησης. Θα πρέπει να έχετε ήδη έναν κανόνα για σύνδεση με τον διακομιστή σας μέσω SSH, τον οποίο θα χρησιμοποιήσουμε αργότερα. Θα χρειαστεί να προσθέσουμε ένα άλλο για να επιτρέψουμε τις συνδέσεις OpenVPN, οι οποίες χρησιμοποιούν τη θύρα 1194 από προεπιλογή. Για λόγους απλότητας, κάτω από το Εισερχόμενος κάντε κλικ στην καρτέλα Προσθήκη κανόνα κουμπί. Ρυθμίστε το Τύπος προς το Προσαρμοσμένο UDP, ο Περιοχή θύρας προς το 1194, και η πηγή στο Οπουδήποτε.Το EC2 προσθέτει το κουμπί κανόνων ομάδας ασφαλείας
  7. Κτύπημα Αποθηκεύσετε.Ομάδα ασφαλείας EC2 οπουδήποτε στο λιμάνι 1194
  8. Κάντε κλικ στο κουμπί "επανεξέταση και εκκίνηση", στη συνέχεια "εκκίνηση" στην επόμενη σελίδα.
  9. Τώρα θα θελήσετε να δημιουργήσετε ένα ζευγάρι κλειδιών, το είδος του οποίου λειτουργεί όπως ένας κωδικός πρόσβασης που θα χρησιμοποιήσετε για να συνδεθείτε στον εικονικό διακομιστή που δημιουργείτε. Επιλέξτε "Δημιουργία νέου ζεύγους κλειδιών" από το αναπτυσσόμενο μενού και ονομάστε ό, τι θέλετε. Κάντε κλικ στο κουμπί για να κάνετε λήψη του ζεύγους κλειδιών. Φυλάξτε το κάπου ασφαλές.ec2 vpn 5
  10. Η επόμενη σελίδα πρέπει να σας προειδοποιεί ότι εκκινεί το στιγμιότυπο. Μεταβείτε στο κάτω μέρος και πληκτρολογήστε "Προβολή στιγμιότυπων". Εδώ θα δείτε μια λίστα με όλες τις περιπτώσεις που έχετε εκκινήσει, οι οποίες εάν αυτή είναι η πρώτη φορά που χρησιμοποιείτε το EC2 θα είναι μόνο μία.

Συνδεθείτε στο διακομιστή με το PuTTy

Μπορούμε να συνδεθούμε με το παράδειγμα EC2 με PuTTy, αλλά πρώτα θα χρειαστούμε ένα σωστό αρχείο κλειδιού για σύνδεση. Όταν εγκαταστήσατε το PuTTy, θα πρέπει επίσης να έχετε εγκαταστήσει το PuTTygen. Πήγαινε και τρέξε τώρα. Τα PuTTy και PuTTygen εκτελούνται από το κιβώτιο ως αρχεία .exe χωρίς να χρειάζεται να εγκατασταθούν.ec2 vpn 7

  1. Ανοίξτε το PuTTygen, κάντε κλικ στο κουμπί Φόρτωση.
  2. Μεταβείτε στο αρχείο ζευγών κλειδιών .pem που λάβατε πριν και φορτώστε το στο Puttygen. Θα πρέπει να επιλέξετε την επιλογή εμφάνισης όλων των τύπων αρχείων για το κλειδί .pem. Πατήστε "Αποθήκευση ιδιωτικού κλειδιού". Το όνομα αρχείου πρέπει να είναι ίδιο με το πλήκτρο .pem. Μπορείτε, εάν θέλετε, να δημιουργήσετε μια φράση πρόσβασης για το ιδιωτικό κλειδί.ec2 vpn 6
  3. Τώρα κλείστε το PuTTygen και ανοίξτε το PuTTy. Αντιγράψτε την δημόσια IP της παρουσίας σας από την κονσόλα EC2 σε PuTTy. Πληκτρολογήστε ένα όνομα για την περίοδο σύνδεσης και πατήστε "Αποθήκευση".ec2 vpn 8
  4. Στο αριστερό τμήμα του παραθύρου, μεταβείτε στην επιλογή "Auth" κάτω από SSH. Κάντε κλικ στο κουμπί περιήγησης στο κάτω μέρος και μεταβείτε στο ιδιωτικό κλειδί που μόλις δημιουργήσατε.
  5. Πίσω στη σελίδα της κύριας συνεδρίασης, ονομάστε και αποθηκεύστε το προφίλ της περιόδου σύνδεσης, ώστε να μπορείτε να συνδεθείτε γρήγορα την επόμενη φορά που χρησιμοποιείτε το PuTTy. Στη συνέχεια, κάντε κλικ στο Άνοιγμα.
  6. Θα εμφανιστεί μια ερώτηση ζητώντας σας ένα όνομα χρήστη. Αυτό διαφέρει ανάλογα με το είδος του διακομιστή που ορίσατε στην αρχή. Για το Amazon Linux AMI, είναι "ec2-user".

Σήραγγα SSH (προαιρετικό)

Καταρχήν, πρόκειται απλώς να μεταφέρουμε την κυκλοφορία ιστού μέσω του στιγμιότυπου που δημιουργήσαμε χρησιμοποιώντας σήραγγες SSH και έναν πληρεξούσιο. Αυτός είναι ένας γρήγορος και βρώμικος τρόπος για να περάσετε ένα τείχος προστασίας ή ένα γεωγραφικό κλείδωμα. Δεν είναι αρκετά ένα VPN - είναι καλύτερο για την ελαφριά κυκλοφορία ιστού και δεν θα λειτουργήσει με όλα - αλλά είναι πολύ πιο εύκολο να δημιουργηθεί. Ωστόσο, η εγκατάσταση σήραγγας SSH είναι εντελώς προαιρετική, επομένως μπορείτε να μεταβείτε στην επόμενη ενότητα.

ec2 vpn 9

Ανοίξτε το ΠΛΥΣΙΟ και περιηγηθείτε στις σήραγγες στον αριστερό πόνο. Προσθέστε τη θύρα 8080 με αυτόματη και δυναμική επιλογή. Πηγαίνετε πίσω στη σελίδα Session και πατήστε Save ξανά για να μην χρειάζεται να κάνετε όλα αυτά ξανά. Στη συνέχεια, κάντε κλικ στο Άνοιγμα.

ec2 vpn 10

Τώρα είστε συνδεδεμένοι με τον διακομιστή σας, αλλά εξακολουθείτε να πρέπει να καθοδηγήσετε την επισκεψιμότητα του προγράμματος περιήγησης ιστού μέσω αυτού. Εάν χρησιμοποιείτε τον Firefox, αυτό μπορεί να γίνει στις ρυθμίσεις του προγράμματος περιήγησης. Εάν χρησιμοποιείτε το Chrome, κάντε λήψη της επέκτασης του Proxy Switchy. Αν προτιμάτε να δημιουργήσετε ένα πλήρως λειτουργικό VPN και όχι απλώς έναν διακομιστή μεσολάβησης για το πρόγραμμα περιήγησής σας, μεταβείτε στην επόμενη ενότητα τώρα.

Στο Firefox:

  • Μεταβείτε στα Εργαλεία > Επιλογές > Προχωρημένος > Δίκτυο > Σύνδεση > Ρυθμίσεις > Μη αυτόματη ρύθμιση διακομιστή μεσολάβησης
  • Ορίστε το Host SOCKS ως 127.0.0.1 και τη θύρα ως 8080 (ή ό, τι ρυθμίζετε τη θύρα της σήραγγας στο PuTTy).
  • Κάντε κλικ στο OK για αποθήκευση

Στο διακομιστή μεσολάβησης Chrome Proxy

  • Μια σελίδα εγκατάστασης πρέπει να εμφανίζεται μόλις εγκαταστήσετε την επέκταση ή κάντε κλικ στο εικονίδιο στην επάνω δεξιά γωνία του Chrome και κάντε κλικ στην επιλογή Επιλογές.
  • Ονομάστε το προφίλ ό, τι θέλετε. Κάτω από τη ρύθμιση παραμέτρων χειροκίνητης ρύθμισης, ορίστε τον κεντρικό υπολογιστή SOCKS σε 127.0.0.1 και τη θύρα 8080 (ή οτιδήποτε ρυθμίσετε τη θύρα της σήραγγας στο PuTTy..
  • Πατήστε Αποθήκευση και, στη συνέχεια, κάντε ξανά κλικ στο εικονίδιο για να επιλέξετε το προφίλ του διακομιστή μεσολάβησης.

ec2 vpn 11

Voila! Η κυκλοφορία του προγράμματος περιήγησής σας γίνεται τώρα μέσω του παραθύρου EC2. Αυτό θα λειτουργήσει καλά για βασική περιήγηση, αλλά μερικοί ιστότοποι ενδέχεται να αντιμετωπίσουν προβλήματα και άλλες εφαρμογές εκτός από το πρόγραμμα περιήγησης ιστού σας θα εξακολουθήσουν να χρησιμοποιούν την άμεση σύνδεση. Για να δημιουργήσετε ένα ολοκληρωμένο VPN που αναδιατάσσει όλη την επισκεψιμότητά σας μέσω διαδικτύου, διαβάστε το παρακάτω.

Ρυθμίστε το OpenVPN στον διακομιστή και στον υπολογιστή-πελάτη

Το OpenVPN είναι ένα δωρεάν εργαλείο ανοιχτού κώδικα που θα σας επιτρέψει να εκτελέσετε ένα ολοκληρωμένο VPN μέσω της εμφάνισής σας στο Amazon EC2. Αυτό σημαίνει ότι όλη η διαδικτυακή σας κίνηση περνά μέσα από αυτό, όχι μόνο η διαδικτυακή σας περιήγηση όπως ο πληρεξούσιος παραπάνω. Τα επιτραπέζια προγράμματα όπως το Steam ή το Spotify λειτουργούν καλύτερα με αυτήν την προσέγγιση.

ec2 vpn 12

Συνδεθείτε με το παράδειγμα EC2 χρησιμοποιώντας το PuTTy σύμφωνα με τις παραπάνω οδηγίες. Θα πρέπει να έχετε μια γραμμή εντολών μπροστά σας που να λέει το Amazon Linux AMI. Εκτελέστε τις ακόλουθες εντολές (πληκτρολογήστε ή αντιγράψτε / επικολλήστε τις και πατήστε enter):

sudo yum install -y openvpn
sudo modprobe iptable_nat
echo 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
sudo iptables -t nat -A ΔΙΑΔΡΟΜΗ -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A ΑΠΑΝΤΗΣΗ -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Απλά μια γρήγορη σημείωση εδώ. Μπορεί να έχετε παρατηρήσει στο στιγμιότυπο οθόνης που προσπάθησα εσφαλμένα να κατεβάσετε και να εγκαταστήσετε το OpenVPN χρησιμοποιώντας την εντολή "apt-get" αντί για "yum". Ορισμένες άλλες εκδόσεις του Linux εξακολουθούν να χρησιμοποιούν apt-get, οπότε αν το yum δεν λειτουργεί για εσάς, δοκιμάστε αυτή την εντολή αντ 'αυτού:

sudo apt-get εγκαταστήστε -y openvpn

Μια δέσμη κειμένου θα αναβοσβήνει στη γραμμή εντολών κατά την εγκατάσταση του OpenVPN. Οι άλλες τρεις εντολές ρυθμίζουν την προώθηση IP, η οποία είναι απαραίτητη για να λειτουργήσει το VPN.

Μέθοδος # 1: Ρύθμιση επαλήθευσης PKI με easy-rsa (συνιστάται)

Στην αρχική έκδοση αυτού του φροντιστηρίου, δημιουργήσαμε OpenVPN με στατική κρυπτογράφηση και αρχείο .ovpn. Ενώ αυτό λειτουργεί, επιτρέπει μόνο τη σύνδεση μιας συσκευής κάθε φορά και το γεγονός ότι χρησιμοποιείτε μόνο ένα κλειδί σημαίνει ότι είναι λιγότερο ασφαλές. Συνιστούμε τώρα στους αναγνώστες να χρησιμοποιούν το easy-rsa για να ρυθμίσουν τον έλεγχο ταυτότητας, ο οποίος είναι πιο ασφαλής και επιτρέπει την ταυτόχρονη σύνδεση οποιουδήποτε αριθμού συσκευών. Ωστόσο, εάν θέλετε την παλιά έκδοση με στατική κρυπτογράφηση, μεταβείτε σε αυτήν κάνοντας κλικ εδώ.

Μάιος 2018 ενημέρωση: Αυτό το άρθρο έχει ενημερωθεί για χρήση με το easy-rsa 3.

Εγκατάσταση του OpenVPN και του εξυπηρετητή easyrsa

Στην ιδανική περίπτωση, θα δημιουργήσετε όλα τα κλειδιά και τα πιστοποιητικά που χρειάζεστε σε ξεχωριστή συσκευή από το διακομιστή VPN για μέγιστη ασφάλεια. Αυτό μπορεί να είναι αρκετά κουραστικό, ωστόσο, έτσι απλά πρόκειται να δημιουργήσουμε πιστοποιήσεις πελάτη και διακομιστή στο διακομιστή και στη συνέχεια να μεταφέρουμε τα αρχεία από όπου τα χρειαζόμαστε από εκεί.

  1. Το Easy-rsa δεν είναι διαθέσιμο στην προεπιλεγμένη λίστα πακέτων yum, οπότε θα χρειαστεί να ενεργοποιήσετε το EPO repo για να το εγκαταστήσετε. Πληκτρολογήστε τα ακόλουθα στο τερματικό PuTTy και πατήστε Enter:
    • sudo yum εγκαταστήσετε easy-rsa -y --enablerepo = epel
  2. Δημιουργήστε έναν κατάλογο easy-rsa στον κατάλογο εγκατάστασης του OpenVPN. Αντιγράψτε τα αρχεία από την εγκατάσταση easy-rsa (τελευταία έκδοση είναι 3.0.3 από την ώρα της εγγραφής) στον νέο κατάλογο:
    • sudo mkdir / etc / openvpn / easy-rsa
      cd / etc / openvpn / easy-rsa
      sudo cp -Rv /usr/share/easy-rsa/3.0.3/*
  3. Τώρα είμαστε έτοιμοι να δημιουργήσουμε την αρχή πιστοποίησης. Ξεκινήστε με την προετοιμασία ενός νέου καταλόγου PKI (υποδομής δημόσιου κλειδιού), στη συνέχεια, δημιουργήστε ένα κλειδί ζεύγους πιστοποιητικών αρχής.
    • sudo. / easyrsa init-pki
      sudo ./easyrsa build-ca
  4. Εισαγάγετε μια φράση πρόσβασης PEM. Αυτό δεν απαιτείται αλλά συνιστάται. Αν κάποιος καταλάβει κάπως την ΑΠ σας, δεν θα είναι σε θέση να δημιουργήσει κλειδιά ή να υπογράψει πιστοποιητικά χωρίς τον κωδικό πρόσβασης.
  5. Θα σας ζητηθεί να εισαγάγετε ένα κοινό όνομα. Καλέστε το ό, τι θέλετε ή απλά χτυπήστε Εισαγω να την αφήσετε ως την προεπιλεγμένη τιμή.
  6. Στη συνέχεια, θα δημιουργήσουμε ένα κλειδί Diffie-Hellman, το οποίο παρέχει τέλεια εμπιστευτικότητα:
    • sudo. / easyrsa gen-dh
  7. Αυτή η εντολή μπορεί να διαρκέσει για λίγο. Θα δημιουργήσει ένα αρχείο που ονομάζεται dh.pem. Μόλις τελειώσετε, θα προχωρήσουμε στα διαπιστευτήρια του διακομιστή. Για ευκολία, δεν θα προστατεύσουμε με κωδικό πρόσβασης αυτά, αλλά σίγουρα είστε ευπρόσδεκτοι να το κάνετε αν θέλετε ακόμη πιο δύσκολη ασφάλεια.
    • sudo ./easyrsa gen-req server nopass
  8. Κτύπημα Εισαγω να αφήσετε το κοινό όνομα ως υπηρέτης. Μόλις δημιουργηθεί το ζεύγος κλειδιών, υπογράψτε το πιστοποιητικό:
    • server sudo ./easyrsa υπογραφή-req
  9. Τύπος Ναί για να επιβεβαιώσετε και να εισαγάγετε τον κωδικό πρόσβασης CA, εάν ορίσετε ένα προηγούμενο.
  10. Τώρα θα ρυθμίσουμε τον πελάτη. Και πάλι, δεν θα ορίσουμε έναν κωδικό πρόσβασης σε αυτό, αλλά είστε ευπρόσδεκτοι. Σημειώστε ότι αν θέλετε να ρυθμίσετε τις παραμέτρους αυτοματοποιημένης εκκίνησης VPN, είναι προτιμότερο να μην ορίσετε κωδικό πρόσβασης.
    • ./ easyrsa gen-req πελάτης nopass
  11. Κτύπημα Εισαγω να αφήσετε το κοινό όνομα ως πελάτης. Υπογράψτε τώρα:
    • sudo ./easyrsa υπογράψτε-πελάτη πελάτη πελάτη
  12. Τύπος Ναί για να επιβεβαιώσετε και να εισαγάγετε τον κωδικό πρόσβασης CA, εάν τον ορίσετε.
  13. Στη συνέχεια, θα δημιουργήσουμε ένα κλειδί TLS για την απόλυτη εμπιστευτικότητα στο OpenVPN, το οποίο διασφαλίζει ότι τα δεδομένα της προηγούμενης περιόδου σύνδεσης δεν μπορούν να αποκρυπτογραφηθούν ακόμα και αν ένας εισβολέας καταλάβει το ιδιωτικό μας κλειδί.
    • cd / etc / openvpn
      openvpn --genkey --secret pfs.key
  14. Δημιουργήσαμε τώρα όλα τα αρχεία διαπιστευτηρίων που χρειαζόμαστε. Στη συνέχεια, θα δημιουργήσουμε ένα αρχείο διαμόρφωσης του διακομιστή OpenVPN. Έχουμε ήδη ένα εγγεγραμμένο για εσάς παρακάτω, οπότε το μόνο που χρειάζεται να κάνετε είναι να αντιγράψετε και να επικολλήσετε εάν έχετε ακολουθήσει από την αρχή. Ξεκινήστε πλοηγώντας στον κατάλογο OpenVPN και δημιουργώντας ένα νέο αρχείο:
    • cd / etc / openvpn
      sudo nano server.conf
  15. Βρίσκεστε τώρα στον επεξεργαστή κειμένων nano. Αντιγράψτε και επικολλήστε το ακόλουθο config και μετά πατήστε CTRL + O να σώσω, Εισαγω για επιβεβαίωση, και CTRL + X για έξοδο. (Συμβουλή: μπορείτε να επικολλήσετε κείμενο από το πρόχειρο σας σε PuTTy μόνο με δεξί κλικ)
    • θύρα 1194
      proto udp
      dev tun
      ca /etc/openvpn/easy-rsa/pki/ca.crt
      cert /etc/openvpn/easy-rsa/pki/issued/server.crt
      κλειδί /etc/openvpn/easy-rsa/pki/private/server.key
      dh /etc/openvpn/easy-rsa/pki/dh.pem
      κρυπτογράφηση AES-256-CBC
      auth SHA512
      διακομιστή 10.8.0.0 255.255.255.0
      Σπρώξτε "ανακατεύθυνση-πύλη def1 bypass-dhcp"
      Σπρώξτε "dhcp-option DNS 8.8.8.8"
      Σπρώξτε "dhcp-option DNS 8.8.4.4"
      ifconfig-pool-persist ipp.txt
      φύλαξη 10 120
      comp-lzo
      persist-key
      επιμείνουμε
      κατάσταση openvpn-status.log
      log-append openvpn.log
      ρήμα 3
      tls-server
      tls-auth /etc/openvpn/pfs.key
  16. Ο διακομιστής έχει ρυθμιστεί τώρα. Απλά πρέπει να ξεκινήσουμε το OpenVPN. Θα ξεκινήσουμε ως υπηρεσία έτσι ώστε ακόμα και μετά το κλείσιμο του PuTTy, να συνεχίσει να τρέχει μέχρι να κλείσει ο διακομιστής ή να τερματίσει με μη αυτόματο τρόπο την υπηρεσία.
    • sudo υπηρεσία openvpn αρχή

Επεξεργασία: Ορισμένοι αναγνώστες επεσήμαναν ότι οι διακομιστές VPN τους σταματούν να λειτουργούν μετά από μια επανεκκίνηση ή συντήρηση του διακομιστή. Αυτό συμβαίνει περιστασιακά με μικροτέρες EC2 περιπτώσεις. Για να αποφευχθεί αυτό, θα χρησιμοποιήσουμε μια εντολή και bash γραφή ευγενική προσφορά του Matt Doyle στην ενότητα σχόλια. Ξεκινήστε με αυτήν την εντολή:

sudo chkconfig openvpn στις

Ενώ είστε ακόμα στο αρχείο etc / openvpn, χρησιμοποιήστε το nano server.sh για να δημιουργήσετε ένα νέο αρχείο κειμένου και επικολλήστε τα ακόλουθα σε αυτό:

#! / bin / sh
echo 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
sudo iptables -t nat -A ΔΙΑΔΡΟΜΗ -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A ΑΠΑΝΤΗΣΗ -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Χρήση CTRL + O για να αποθηκεύσετε και CTRL + X για έξοδο.

Η εντολή θα διασφαλίσει ότι το OpenVPN ξεκινά όταν ξεκινά ο διακομιστής και το σενάριο θα διασφαλίσει ότι οι απαραίτητες διαδρομές έχουν ρυθμιστεί στο iptables για να επιτρέπεται η κυκλοφορία OpenVPN.

OpenVPN και εγκατάστασης πελάτη easyrsa

Τώρα που ο διακομιστής έχει ρυθμιστεί, πρέπει να ρυθμίσουμε τον πελάτη. Για να γίνει αυτό, θα πρέπει να μεταφέρουμε τα απαραίτητα πιστοποιητικά και αρχεία κλειδιών από τον διακομιστή μας στη συσκευή πελάτη μας. Με το PuTTy ακόμα ανοιχτό και τρέχοντας ως root, πρέπει πρώτα να αλλάξουμε τα δικαιώματα σε αυτά τα αρχεία έτσι ώστε να έχουμε πρόσβαση σε αυτά. Θα τα βάλουμε όλα σε ένα μέρος για να κάνουμε πράγματα λίγο πιο εύκολο.

  1. Για να αποκτήσετε πρόσβαση σε ορισμένα από αυτά τα αρχεία, θα χρειαστεί να είστε χρήστης root. Για να το κάνετε αυτό, πληκτρολογήστε:
    • sudo su
  2. Αυτό θα σας κάνει τον χρήστη root και θα παραχωρήσετε δικαιώματα διαχειριστή. Τώρα εισαγάγετε τις ακόλουθες εντολές. Η τελευταία εντολή μειώνει τα απαιτούμενα δικαιώματα πρόσβασης στα αρχεία αυτά. Σημειώστε ότι είναι σημαντικό να τα αλλάξετε όταν τελειώσετε.
    • cd / etc / openvpn
      κλειδιά mkdir
      cp κλειδιά pfs.key
      cp /etc/openvpn/easy-rsa/pki/dh.pem
      cp /etc/openvpn/easy-rsa/pki/ca.crt
      cp /etc/openvpn/easy-rsa/pki/private/ca.key
      cp /etc/openvpn/easy-rsa/pki/private/client.key κλειδιά
      cp /etc/openvpn/easy-rsa/pki/issued/client.crt κλειδιά
      chmod 777 *
  3. Για να βγάλουμε τα αρχεία από το διακομιστή μας και στον υπολογιστή μας, θα χρησιμοποιήσουμε ένα δωρεάν πρόγραμμα που ονομάζεται WinSCP. Απλά χρησιμοποιήστε τις προεπιλεγμένες επιλογές εγκατάστασης. Μόλις γίνει αυτό, θα εμφανιστεί ένα παράθυρο που σας ζητά να εισαγάγετε τις λεπτομέρειες ελέγχου ταυτότητας διακομιστή από το PuTTy. Επιλέξτε αυτό που κάναμε παραπάνω και συνεχίστε.ec2 vpn 14
  4. Επιλέξτε myvpn (ή ό, τι ονομάσατε το δικό σας) και πατήστε το κουμπί Edit. Πληκτρολογήστε ec2-χρήστης κάτω από το όνομα χρήστη. Κάντε κλικ στο Σύνδεση.
  5. Αν δεν είναι η πρώτη φορά που χρησιμοποιείτε το WinSCP, μπορείτε να ορίσετε το αρχείο .ppk που χρησιμοποιήσατε στο PuTTy κάνοντας κλικ Επεξεργασία και Προχωρημένος. Παω σε SSH > Αυθεντικοποίηση > Αρχείο ιδιωτικού κλειδιού και μεταβείτε στο αρχείο PPK.
  6. Στο πεδίο όνομα κεντρικού υπολογιστή στην κύρια σελίδα, μπορείτε να εισάγετε είτε τη διεύθυνση IP είτε τον τομέα της κατάστασης EC2 σας. Βεβαιωθείτε ότι έχετε αποθηκεύσει τις ρυθμίσεις σας και, στη συνέχεια, πατήστε Σύνδεση.easyrsa 6
  7. Στο δεξιό τμήμα του παραθύρου, μεταβείτε στον κατάλογο που περιέχει τα αρχεία κλειδιών σας, στην περίπτωση αυτή / etc / openvpn / κλειδιάeasyrsa 7
  8. Επισημάνετε τα έξι αρχεία που θα χρειαστείτε: client.crt, client.key, ca.crt, dh.pempfs.key, και ca.key (δεν εμφανίζεται λόγω ενημέρωσης του άρθρου). Χτυπήστε το πράσινο Κατεβάστε κουμπί. Δεν έχει σημασία το πού πηγαίνουν στο αριστερό παράθυρο αρκεί να μην χρειάζεστε δικαιώματα διαχειριστή για να έχετε πρόσβαση σε αυτό. Βάζουμε τα αρχεία στην επιφάνεια εργασίας μας για λόγους απλότητας. Ωστόσο, θα θέλετε να αποθηκεύσετε το αρχείο ca.key κάπου ασφαλές, όπως μια μονάδα USB.
  9. Το τελευταίο χαλαρό τέλος που πρέπει να κάνουμε είναι καταργώντας το αρχείο ca.key από το διακομιστή. Η αρχή πιστοποίησης ή η αρχή έκδοσης πιστοποιητικών χρησιμοποιείται για την υπογραφή πιστοποιητικών πελάτη και, σε περίπτωση που έχει συμβιβαστεί ποτέ, δεν μπορείτε ποτέ να εμπιστευθείτε ξανά τα πιστοποιητικά που εκδόθηκαν από αυτήν. Παρόλο που αυτό δεν είναι απαραίτητο για να λειτουργήσει το VPN, σας συνιστούμε να το κάνετε, ειδικά αν δεν έχετε δημιουργήσει έναν κωδικό πρόσβασης για την ΑΠ. Βεβαιωθείτε ότι έχετε όλα τα κλειδιά και τα πιστοποιητικά για κάθε συσκευή που θέλετε να συνδέσετε πριν αφαιρέσετε το αρχείο. Αν θέλετε να προσθέσετε περισσότερα αργότερα, θα πρέπει να μετακινήσετε το αρχείο ca.key στο διακομιστή.
  10. Μόλις αποθηκεύσετε το κλειδί CA ασφαλώς αποθηκευμένο κάπου εκτός του διακομιστή, μεταβείτε στο PuTTy και αφαιρέστε τόσο το αρχικό κλειδί CA. όσο και το αντίγραφο που δημιουργήσαμε από το διακομιστή:
    • sudo rm /etc/openvpn/easy-rsa/pki/private/ca.key
      sudo rm /etc/openvpn/keys/ca.key
  11. Μόλις τα αρχεία έχουν κατεβάσει, πρέπει να επαναφέρουμε τα αυστηρότερα δικαιώματα τους στον εξυπηρετητή, ώστε να μην μπορεί κανείς να έχει πρόσβαση σε αυτά. Πίσω στο PuTTy:
    • cd / etc / openvpn / κλειδιά
      sudo chmod 600 *
  12. Στον υπολογιστή σας, κόψτε και επικολλήστε αυτά τα πέντε αρχεία από όπου και αν τα έχετε κατεβάσει στο φάκελο config του OpenVPN. Σε αυτή την περίπτωση C: // Αρχεία προγραμμάτων // OpenVPN // config.
  13. Τέλος, πρέπει να δημιουργήσουμε ένα αρχείο διαμόρφωσης πελάτη. Ανοίξτε το αγαπημένο σας πρόγραμμα επεξεργασίας κειμένου (Notepad λειτουργεί καλά) κάνοντας δεξί κλικ και επιλέγοντας Εκτελέστε ως διαχειριστής και επικολλήστε το ακόλουθο config, αντικαθιστώντας το YOUR.EC2.INSTANCE.IP με τη διεύθυνση IP της κατάστασης EC2:
    • πελάτης
      dev tun
      proto udp
      απομακρυσμένη YOUR.EC2.INSTANCE.IP 1194
      ca ca.crt
      cert client.crt
      κλειδί client.key
      tls-έκδοση-min 1.2
      TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-ΜΕ-AES-128-GCM-SHA256: : TLS-DHE-RSA-ΜΕ-AES-256-CBC-SHA256
      κρυπτογράφηση AES-256-CBC
      auth SHA512
      resolv-retry άπειρο
      auth-retry κανένας
      nobind
      persist-key
      επιμείνουμε
      ns-cert τύπου διακομιστή
      comp-lzo
      ρήμα 3
      tls-client
      tls-auth pfs.key
  14. Αυτό είναι ένα αρχείο ρύθμισης παραθύρων για το OpenVPN GUI, επομένως θα το αποθηκεύσουμε ως client.ovpn. Άλλοι πελάτες OpenVPN ενδέχεται να χρησιμοποιήσουν την επέκταση .conf. Όποια και αν είναι η περίπτωση, βεβαιωθείτε ότι ο επεξεργαστής κειμένου σας δεν προσθέτει την επέκταση .txt μετά την αποθήκευση. Αποθηκεύστε την στην ίδια τοποθεσία με τα κλειδιά και τα αρχεία πιστοποίησης: C: \\ Αρχεία προγράμματος \\ OpenVPN \\ configeasyrsa 8
  15. Τώρα εκτελέστε το OpenVPN GUI σε κατάσταση διαχειριστή, κάνοντας δεξί κλικ και επιλέγοντας Εκτελέστε ως διαχειριστής. Κάντε δεξί κλικ στο εικονίδιο στο δίσκο του συστήματος και συνδεθείτε με το πελάτης διαμόρφωση που μόλις δημιουργήσαμε. Μια οθόνη κατάστασης με φορτία κειμένου θα αναβοσβήνει στην οθόνη και, στη συνέχεια, το εικονίδιο θα γίνει πράσινο.

Συγχαρητήρια! Τώρα είστε συνδεδεμένοι στο οικιακό VPN σας.

Μέθοδος # 2: Στατική κρυπτογράφηση (ευκολότερη, αλλά μη συνιστώμενη)

Σε αυτήν τη μέθοδο, θα δημιουργήσουμε ένα κοινόχρηστο κλειδί για τον έλεγχο ταυτότητας. Είναι σαν ένα αρχείο που λειτουργεί ως κωδικός πρόσβασης. Είναι πιο εύκολη η ρύθμιση, αλλά επιτρέπει μόνο μία συσκευή να συνδέεται με το VPN ανά πάσα στιγμή και είναι λιγότερο ασφαλής από τη μέθοδο easy-rsa παραπάνω.

  1. Στο PuTTy Πληκτρολογήστε τις παρακάτω εντολές και πατήστε enter:
    • cd / etc / openvpn
      sudo openvpn --genkey --secret ovpn.key
  2. Τώρα πρόκειται να δημιουργήσουμε ένα αρχείο config server για το VPN μας. Πληκτρολογήστε την ακόλουθη εντολή για να δημιουργήσετε ένα κενό αρχείο κειμένου σε έναν πολύ βασικό επεξεργαστή κειμένου μέσα στο τερματικό:
    • sudo nano openvpn.conf
  3. Πληκτρολογήστε την παρακάτω διαμόρφωση. Μπορείτε να βρείτε περισσότερες επιλογές στην ιστοσελίδα του OpenVPN αν θέλετε να παίξετε με αυτό αργότερα, αλλά βεβαιωθείτε ότι ξέρετε τι κάνετε πρώτα.ec2 vpn 13
    • θύρα 1194
      proto tcp-server dev tun1
      ifconfig 10.4.0.1 10.4.0.2
      κατάσταση διακομιστή-tcp.log
      ρήμα 3
      μυστικό ovpn.key
  4. Τώρα πατήστε CTRL + O (το γράμμα «Ο» δεν είναι μηδέν) και πατήστε enter για να αποθηκεύσετε το αρχείο. Στη συνέχεια, πατήστε CTRL + X για έξοδο από τον επεξεργαστή κειμένου. Πίσω στη γραμμή εντολών, ήρθε η ώρα να ενεργοποιήσετε το OpenVPN:
    • sudo υπηρεσία openvpn αρχή
  5. Στη συνέχεια θα πρέπει να πάρετε το κοινόχρηστο κλειδί από το διακομιστή στον τοπικό υπολογιστή σας. Πρώτα πρέπει να αλλάξουμε τα δικαιώματα σε αυτό το αρχείο ώστε να έχουμε πρόσβαση σε αυτήν χρησιμοποιώντας την ακόλουθη εντολή:
    • sudo chmod 777 ovpn.key
  6. Εάν σε οποιοδήποτε σημείο κατά λάθος κλείσετε το PuTTy ή απλά κάνετε craps, μπορείτε να μεταβείτε στον ανοικτό κατάλογο εγκατάστασης VPN αφού επανασυνδέσετε χρησιμοποιώντας αυτήν την εντολή:
    • cd / etc / openvpn
  7. Για να γίνει αυτό όσο το δυνατόν πιο εύκολο, κατεβάστε και εγκαταστήστε αυτή την ελεύθερη εφαρμογή, το WinSCP (οι χρήστες Mac θα πρέπει να βρουν έναν άλλο πελάτη FTP. Μην ανησυχείτε, υπάρχουν πολλά από αυτά). Απλά χρησιμοποιήστε τις προεπιλεγμένες επιλογές εγκατάστασης. Μόλις γίνει αυτό, θα πρέπει να εμφανιστεί ένα παράθυρο που σας ζητάει να εισαγάγετε τις λεπτομέρειες ελέγχου ταυτότητας διακομιστή από το PuTTy. Επιλέξτε αυτό που κάναμε παραπάνω και συνεχίστε.ec2 vpn 14
  8. Επιλέξτε myvpn (ή ό, τι ονομάσατε το δικό σας) και πατήστε το κουμπί Edit. Πληκτρολογήστε "ec2-user" με όνομα χρήστη. Κάντε κλικ στο Σύνδεση.ec2 vpn 15
  9. Τώρα μπορείτε να μετακινήσετε αρχεία μεταξύ του διακομιστή παρουσίας EC2 και του τοπικού υπολογιστή σας. Στον δεξιό πίνακα, πλοηγηθείτε στο μέγιστο δυνατό βαθμό, στη συνέχεια πηγαίνετε στο etc / openvpn. Εδώ θα βρείτε το αρχείο ovpn.key που χρειαζόμαστε. Κάντε κλικ και σύρετέ το στον φάκελο της επιλογής σας, αλλά θυμηθείτε πού το βάζετε, καθώς θα θέλουμε να το μετακινήσουμε αργότερα.ec2 vpn 16
  10. Τώρα που έχετε το κλειδί, πρέπει να εφαρμόσουμε ξανά τις παλιές άδειες, έτσι ώστε να μην μπορεί κανείς να το αρπάξει. Πίσω στο τερματικό PuTTy, πληκτρολογήστε:
    • sudo chmod 600 ovpn.key
  11. Ήρθε η ώρα να κατεβάσετε το πρόγραμμα-πελάτη OpenVPN και το GUI για τον τοπικό σας υπολογιστή. Μεταβείτε στη σελίδα λήψεων OpenVPN και επιλέξτε την κατάλληλη έκδοση για το λειτουργικό σας σύστημα. Εγκαταστήστε το με τις προεπιλεγμένες ρυθμίσεις.
  12. Ξεκινήστε το OpenVPN και θα πρέπει να εμφανίζεται ως εικονίδιο στο δίσκο του συστήματός σας. Ανοίξτε έναν εξερευνητή αρχείων και περιηγηθείτε στον τόπο εγκατάστασης του OpenVPN, πιθανώς στο φάκελο Προγράμματα αρχείων. Μετακινήστε το αρχείο opvn.key που κατεβάσαμε από το διακομιστή στο φάκελο config που βρέθηκε εδώ (C: / Program Files / OpenVPN / config ... αν χρησιμοποιούσατε τον προεπιλεγμένο κατάλογο εγκατάστασης στα Windows).
  13. Στη συνέχεια, πρέπει να δημιουργήσουμε ένα αρχείο ρυθμίσεων για το τοπικό μηχάνημα ώστε να ταιριάζει με αυτό που κάναμε στον διακομιστή μας. Ανοίξτε το Σημειωματάριο και επικολλήστε τα ακόλουθα, αντικαθιστώντας τη διεύθυνση IP μετά από "απομακρυσμένη" με την IP της EC2 κατάστασής σας (αν το ξεχάσατε, εντοπίστε την στην κονσόλα AWS Console under EC2 Instances). Επίσης, βεβαιωθείτε ότι η πλήρης διαδρομή αρχείου που δείχνει στο κλειδί σας είναι σωστή.
    • proto tcp-client
      μακρινός
      θύρα 1194
      dev tun
      μυστικό "C: \\ Αρχεία προγράμματος \\ OpenVPN \\ config \\ ovpn.key"
      ανακατεύθυνση-πύλη def1
      ifconfig 10.4.0.2 10.4.0.1
  14. Αποθηκεύστε το ως myconfig.ovpn (βεβαιωθείτε ότι ο επεξεργαστής κειμένου σας δεν το επισυνάπτει ως myconfig.ovpn.txt κατά λάθος) στο φάκελο config της εγκατάστασης OpenVPN σας, το ίδιο με το αρχείο opvn.key.ec2 vpn 17
  15. Κάντε δεξί κλικ στο εικονίδιο OpenVPN στο δίσκο του συστήματός σας και κάντε κλικ στο κουμπί Έξοδος για έξοδο. Τώρα ξεκινήστε πάλι - είτε από τη συντόμευση της επιφάνειας εργασίας είτε από το φάκελο Προγράμματα - αλλά αυτή τη φορά κάντε δεξί κλικ και πατήστε "Εκτέλεση ως διαχειριστής". Εάν δεν εκτελείτε το OpenVPN ως διαχειριστή στα Windows, πιθανότατα δεν θα λειτουργήσει.ec2 vpn 18
  16. Κάντε δεξί κλικ στο εικονίδιο του συστήματος και κάντε κλικ στο κουμπί Σύνδεση. Θα πρέπει να εμφανιστεί το γραφικό περιβάλλον OpenVPN που να δείχνει την κατάσταση σύνδεσης. Υποθέτοντας ότι λειτούργησε, το εικονίδιο του δίσκου συστήματος θα γίνει πράσινο. Πηγαίνετε στο Google και πληκτρολογήστε "Τι είναι η IP μου;" και θα πρέπει να επιστρέψει τη διεύθυνση IP του Inbox σας για το Amazon EC2.ec2 vpn 19

Συγχαρητήρια, μόλις δημιουργήσατε το δικό σας VPN!

Επιπρόσθετες σημειώσεις

Εάν θέλετε να προστατέψετε το VPN σας από βαθιά επιθεώρηση πακέτων, μια τεχνική που χρησιμοποιείται από τα καθεστώτα λογοκρισίας σε μέρη όπως η Κίνα και η Συρία για να εμποδίσουν τις συνδέσεις OpenVPN, ελέγξτε το σεμινάριο μας σχετικά με τη ρύθμιση του Obfsproxy. Σημειώστε ότι αυτό το σεμινάριο γράφτηκε ως ένα είδος συνέχειας της παλαιότερης Μέθοδος # 2 σε αυτό το άρθρο, οπότε αν χρησιμοποιήσατε το easy-rsa, θα χρειαστεί κάποια πρόσθετη διαμόρφωση.

Θυμηθείτε να διατηρήσετε το εύρος ζώνης σας μέσα στα όρια ελεύθερης κατηγορίας του Amazon. Ο ευκολότερος τρόπος για να κάνετε αυτό είναι να κάνετε δεξί κλικ στην παρουσία σας στην κονσόλα AWS και να κάνετε κλικ στο σύνδεσμο "Προσθήκη / Επεξεργασία". Μπορείτε να ρυθμίσετε το διακομιστή σας να σταματήσει ή ακόμα και να τερματίσει μετά από λίγες ώρες αδράνειας. Η ελεύθερη βαθμίδα επιτρέπει 750 ώρες το μήνα (η οποία καλύπτει όλο το μήνα), οπότε δεν χρειάζεται να το κάνετε αυτό. Αυτοί οι χρήστες μετά από το αρχικό τους ελεύθερο έτος υπηρεσίας ή να κάνουν περισσότερα με τον διακομιστή τους, ωστόσο, μπορούν να αποτρέψουν περιττές χρεώσεις για αχρησιμοποίητο χρόνο διακομιστή.

Κάπου σε αυτό το σεμινάριο, κάτι πιθανότατα θα πάει στραβά για σας. Αν θέλετε πραγματικά ένα VPN αλλά δεν είστε διατεθειμένοι να κάνετε δίκαιη μερίδα αντιμετώπισης προβλημάτων, ίσως είναι καλύτερο να επιλέξετε μια πληρωμένη υπηρεσία VPN. Σας επιτρέπουν επίσης να διοχετεύετε την κυκλοφορία σας στο διαδίκτυο μέσω πολλαπλών γεωγραφικών τοποθεσιών, ενώ μια περίπτωση EC2 περιορίζεται σε μία μόνο. Ελέγξτε τις αναθεωρήσεις VPN εδώ!

Στερεώστε τους διακομιστές DNS στο VPN σας

Εάν πρέπει να ορίσετε συγκεκριμένους διακομιστές DNS για χρήση με το VPN σας, υπάρχουν μερικές επιλογές.

Για να "σπρώξετε" το διακομιστή DNS στον υπολογιστή-πελάτη, προσθέστε αυτή τη γραμμή στο διακομιστή config. Αυτό θα επηρεάσει όλες τις συσκευές που συνδέονται με το VPN σας (περιλαμβάνονται τα εισαγωγικά):

Σπρώξτε "dhcp-option DNS 45.56.117.118"

Εναλλακτικά, μπορείτε να ορίσετε το DNS σε έναν μεμονωμένο config client χρησιμοποιώντας:

dhcp-option DNS 45.56.117.118

Σε αυτά τα παραδείγματα, χρησιμοποίησα έναν δημόσιο διακομιστή DNS OpenNIC με ανώνυμη καταγραφή που βρίσκεται στις Η.Π.Α. Μπορείτε να βρείτε έναν εξυπηρετητή OpenNIC στη χώρα της επιλογής σας και να φιλτράρετε από λειτουργίες όπως ανώνυμη καταγραφή και DNSCrypt εδώ.

Ευχαριστώ ιδιαιτέρως το blog του Dctr Watson, το οποίο έβαλα ως πόρο όταν έγραψα αυτό το άρθρο.

Jon Watson (δεν υπάρχει σχέση, νομίζω) συνέβαλε σε αυτό το άρθρο.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

64 − = 62