Zabezpiecz swoje dane i ruch internetowy za pomocą spersonalizowanej sieci VPN w AWS
Wstęp
W dzisiejszych czasach internet stał się integralną częścią naszego życia. Zrewolucjonizował sposób, w jaki się komunikujemy, pracujemy, robimy zakupy i bawimy się. Wraz z rosnącą ilością danych osobowych, które udostępniamy online, bezpieczeństwo danych stało się głównym problemem. Cyberprzestępcy nieustannie wyszukują poufne dane, takie jak dane kart kredytowych, numery ubezpieczenia społecznego i dane logowania, aby wykorzystać je do kradzieży tożsamości, oszustwa lub innych złośliwych działań.
Co więcej, rządy i firmy zbierają również duże ilości danych o osobach, w tym historię przeglądania, lokalizację i osobiste preferencje, aby modelować zachowanie użytkowników za pomocą modeli klastrów głębokiego uczenia się. Dane te mogą być wykorzystywane do psychologicznego zmuszania użytkowników do kupowania ich produktów lub do formułowania opinii, które chcą, abyśmy wyrobili.
Aby rozwiązać ten problem, możemy użyć sieci VPN, która może służyć do maskowania tożsamości użytkownika i kierowania naszego ruchu przez zdalny serwer. Ponadto możemy ominąć cenzurę internetową i uzyskiwać dostęp do treści, które mogą być ograniczone w naszym regionie, co umożliwia nam dostęp do naszej swobody korzystania z danych, które chcemy, a nie z tego, co rządy/podmioty prawne chcą, abyśmy konsumowali. Sieci VPN, które omówimy, są dwojakiego rodzaju: publiczne sieci VPN, takie jak Nord VPN, Proton VPN itp., oraz prywatne sieci VPN. Spróbujmy zrozumieć różnice między nimi.
Prywatny kontra publiczny VPN
Publiczne sieci VPN to usługi VPN, które są dostępne dla ogółu społeczeństwa za opłatą lub za darmo. Usługi te zazwyczaj mają serwery zlokalizowane na całym świecie, a użytkownicy mogą łączyć się z dowolnym z tych serwerów, aby uzyskać dostęp do Internetu.
Z drugiej strony prywatne sieci VPN to sieci VPN tworzone i zarządzane przez osoby lub organizacje na własny użytek. Prywatne sieci VPN są zwykle używane przez firmy, aby umożliwić pracownikom zdalnym bezpieczny dostęp do zasobów firmy lub przez osoby prywatne, aby chronić swoją prywatność i bezpieczeństwo w Internecie.
Nie wszystkie VPN są sobie równe, a korzystanie z publicznych usług VPN przez prywatne VPN wiąże się z następującymi zagrożeniami:
Ryzyko związane z korzystaniem z prywatnych sieci VPN
- Wiarygodność dostawcy VPN
2. Potencjalne złośliwe oprogramowanie lub oprogramowanie reklamowe
Stwierdzono, że niektóre prywatne sieci VPN zawierają w swoim oprogramowaniu złośliwe oprogramowanie lub oprogramowanie reklamowe. Może to być szczególnie niebezpieczne, ponieważ złośliwe oprogramowanie może służyć do kradzieży poufnych informacji, a oprogramowanie reklamowe może spowolnić komputer i utrudnić przeglądanie sieci.
3. Niewiarygodne bezpieczeństwo Twoich danych
Prywatne sieci VPN nie zawsze zapewniają niezawodne bezpieczeństwo. Ponieważ usługa jest zarządzana przez serwis zewnętrzny, trudno jest zrozumieć, jak ich system działa za zamkniętymi drzwiami. Mogą istnieć dane logowania, które można łatwo wykorzystać do identyfikacji użytkownika, co od razu usunęłoby ideę anonimowości użytkowania.
Korzyści z tworzenia własnej osobistej sieci VPN
- Pełna kontrola nad bezpieczeństwem online
- Brak zaangażowania osób trzecich
- Ekonomiczny
Konfiguracja OpenVPN w AWS
OpenVPN to projekt typu open source, którego można użyć do stworzenia niestandardowej sieci VPN przy użyciu ich edycji społecznościowej i konfiguracji na serwerze VPN. Po skonfigurowaniu serwera VPN używamy klienta Open-VPN do łączenia się z naszym serwerem VPN i tunelowania naszego ruchu przez instancję. Do skonfigurowania serwera Open-VPN będziemy potrzebować następujących rzeczy:
- Konto AWS
- Trochę ciekawostki..!
Skonfiguruj serwer Open-VPN w AWS:
- Po skonfigurowaniu AWS zaloguj się na swoje konto AWS i wyszukaj EC2.
- Gdy znajdziesz się w konsoli AWS EC2, przełącz się na region, w którym chcesz mieć VPN, a następnie kliknij przycisk „Uruchom instancje” po prawej stronie ekranu.
4. Wybierając powyższą sieć VPN, sam ustawia grupę Security. Upewnij się, że Ec2 jest publicznie dostępny (albo z EIP, albo z ustawieniem Ec2 w public-subset). Po zakończeniu naciśnij „Uruchom instancję”.
5. Gdy łączymy się z instancją Ec2, wita nas umowa serwera OpenVPN. Utwórz ustawienia, jak pokazano poniżej, a na końcu utwórz hasło.
6. Po zakończeniu otwórz https://<Ec-2-Instance-IP>:943/admin', gdzie zobaczysz stronę logowania. Wprowadź swoją nazwę użytkownika i login, który ustawiłeś na serwerze VPN, którym w moim przypadku jest nazwa użytkownika openvpn i wprowadź wcześniej ustawione hasło.
7. Wszedłbyś na stronę ustawień openVPN. W konfiguracji>Ustawienia VPN przewiń w dół i przełącz „Niech klienci używają określonych serwerów DNS” na WŁ. W podstawowym DNS wpisz 1.1.1.1, aw pomocniczym DNS wpisz 8.8.8.8. Następnie kliknij Zapisz zmiany u dołu ekranu.
8. Jeśli przewiniesz do góry, zobaczysz baner z napisem „Aktualizuj działający serwer”, kliknij go.
9. Jesteś ustawiony po stronie serwera Open-VPN!
Łączenie z serwerem Open-VPN z naszego urządzenia:
- Po skonfigurowaniu serwera wymagalibyśmy, aby klient łączył się z naszym serwerem openVPN. W tym celu musimy zainstalować „Open-VPN connect”
- Windows : Pobierz i zainstaluj połączenie open-VPN stąd
- Dla urządzeń mobilnych : wyszukaj „openvpn connect” w sklepie Play (dla Androida) i App Store (dla Apple)
- Dla Linuksa :
apt install apt-transport-https
curl -fsSL <https://swupdate.openvpn.net/repos/openvpn-repo-pkg-key.pub> | gpg --dearmor > /etc/apt/trusted.gpg.d/openvpn-repo-pkg-keyring.gpg
#curl -fsSL <https://swupdate.openvpn.net/community/openvpn3/repos/openvpn3-$DISTRO.list> >/etc/apt/sources.list.d/openvpn3.list
#apt update
#apt install openvpn3
2. W formularzu URL wpisz adres IP swojej instancji EC2 i kliknij DALEJ. Zaakceptuj wyskakujące okienka z certyfikatami, które otrzymasz podczas tego procesu.
3. W formularzu nazwy użytkownika wprowadź nazwę użytkownika, którą ustawiłeś na serwerze i to samo hasło. Następnie kliknij IMPORTUJ.
4. Po zaimportowaniu kliknij przycisk opcji i ponownie wprowadź swoje dane uwierzytelniające.
5. Po podłączeniu powinieneś zobaczyć link ekranowy. Voila! ciesz się korzystaniem z prywatnej sieci VPN w EC2.
Podobał Ci się mój materiał? Zapraszam do kontaktu z moim LinkedIn w celu uzyskania ciekawych treści i produktywnych dyskusji.