Comment créer votre propre VPN gratuit avec Amazon Web Services
Les internautes n’ont que l’embarras du choix en matière de services VPN, mais ils nécessitent un abonnement mensuel, ne sont pas sécurisés ou sont tout simplement lents. Heureusement, des alternatives existent. Ils nécessitent un peu plus de savoir-faire technique, mais si vous voulez que quelque chose soit bien fait, vous devez le faire vous-même.
Pour apprendre à créer votre propre VPN, vous pouvez regarder la vidéo ou lire l'article. Notez que l'article contient des commandes utiles et du texte de configuration que vous pouvez copier et coller pour votre commodité.Mise à jour:la vidéo utilise une ancienne version d'easy-rsa qui n'est plus disponible. Lorsque vous atteignez la barre des 8 minutes, veuillez vous référer à cet article pour la configuration easy-rsa 3.
[ct_yt_embed url='https://www.youtube.com/watch?v=bkZKUVuvS1c']
Commencer
Amazon Web Services offre un an d'espace de serveur virtuel gratuit, à condition que vous utilisiez moins que les quantités prédéterminées de bande passante, de temps et d'espace. Même si vous dépassez cette limite, le coût d’exécution d’une image de serveur sur Elastic Compute Cloud d’Amazon est probablement inférieur à celui que vous paieriez pour un abonnement VPN.
Nous expliquerons ici deux manières différentes d'utiliser le service Elastic Cloud d'Amazon, également appelé EC2, pour détourner votre connexion via un emplacement privé de votre choix : le tunneling SSH et OpenVPN. Chacun présente des avantages et des inconvénients, alors utilisez celui que vous trouvez le plus adapté à vos besoins. Quel que soit votre choix, vous aurez besoin des éléments suivants :
- Un compte Amazon Web Services. Cela nécessite une carte de crédit, mais vous ne serez facturé que pour ce que vous utilisez, ce qui ne sera probablement rien si vous êtes prudent dans ce que vous faites.
- Mastic , si vous êtes sous Windows. OpenSSH via Cygwin est une autre option, mais j'ai trouvé que c'était pénible. Les ordinateurs Linux et Mac ont déjà des invites SSH intégrées dans leurs boîtiers et terminaux. Vous aurez également besoin du programme de génération de clés sœur de PuTTy, PuttyGen. Vous pouvez également utiliser un Alternative au mastic , dont certains intègrent également SCP et FTP.
- WinSCP , ou un équivalent Client FTP pour déplacer des fichiers entre votre ordinateur local et votre instance EC2.
- Une connaissance pratique de base des commandes Unix et de la façon dont les serveurs fonctionnent avec les clients sera extrêmement utile pour le dépannage si quelque chose ne se passe pas exactement comme prévu.
- Interface graphique OpenVPN , installé à l'emplacement par défaut et avec les paramètres par défaut sur votre PC
Configuration d'AWS
Une fois que vous avez créé un compte Amazon Web Services, voici comment lancer le serveur que nous utiliserons pour notre VPN : :
- Connectez-vous à votre compte Amazon Web Service et accédez au tableau de bord EC2.
- En haut à droite, vous pouvez choisir l’emplacement où nous allons installer votre VPN. Cliquez sur Lancer l'instance.
- Choisissez l’AMI Linux répertoriée comme « éligible au niveau gratuit ». Au moment de la rédaction de cet article, il s'agit de l'AMI Amazon Linux. Passez à l'étape suivante.
- Choisissez ici une instance t2.micro qui est également éligible au niveau gratuit. Cliquez sur « Vérifier et lancer ».
- Sur la page suivante, cliquez surModifier les groupes de sécurité.
- Vous devrez modifier le groupe de sécurité pour autoriser uniquement le trafic de votre ordinateur à accéder au VPN ou au proxy. Vous devriez déjà avoir une règle en place pour vous connecter à votre serveur via SSH, que nous utiliserons plus tard. Nous devrons en ajouter un autre pour autoriser les connexions OpenVPN, qui utilisent le port 1194 par défaut. Par souci de simplicité, sous leEntrantonglet, cliquez sur l'ongletAjouter une règlebouton. Met leTaperàUDP personnalisé, lePlage de portsà1194, et la Source àN'importe où.
- FrapperSauvegarder.
- Cliquez sur « examiner et lancer », puis « lancer » sur la page suivante.
- Vous souhaiterez maintenant créer une paire de clés, qui fonctionne en quelque sorte comme un mot de passe que vous utiliserez pour vous connecter au serveur virtuel que vous créez. Sélectionnez « créer une nouvelle paire de clés » dans le menu déroulant et nommez-la comme vous le souhaitez. Cliquez sur le bouton pour télécharger la paire de clés. Rangez-le dans un endroit sûr.
- La page suivante devrait vous avertir que l'instance est en cours de lancement. Faites défiler vers le bas et cliquez sur « Afficher les instances ». Ici, vous verrez une liste de toutes les instances que vous avez lancées, qui, si c'est la première fois que vous utilisez EC2, n'en seront qu'une.
Connectez-vous au serveur avec PuTTy
Nous pouvons nous connecter à notre instance EC2 avec PuTTy, mais nous aurons d'abord besoin d'un fichier de clé approprié pour nous connecter. Lorsque vous avez installé PuTTy, vous devriez également avoir installé PuTTygen. Allez-y et exécutez-le maintenant. PuTTy et PuTTygen s'exécutent tous deux directement sous forme de fichiers .exe sans avoir besoin d'être installés.
- Ouvrez PuTTygen, cliquez sur Charger.
- Accédez au fichier de paire de clés .pem que vous avez téléchargé précédemment et chargez-le dans Puttygen. Vous devrez sélectionner l'option permettant d'afficher tous les types de fichiers pour que la clé .pem apparaisse. Cliquez sur « Enregistrer la clé privée ». Le nom du fichier doit être identique à la clé .pem. Vous pouvez créer une phrase secrète pour la clé privée si vous le souhaitez.
- Fermez maintenant PuTTygen et ouvrez PuTTy. Copiez l'adresse IP publique de votre instance depuis la console EC2 dans PuTTy. Tapez un nom pour votre session et cliquez sur Enregistrer.
- Dans le volet de gauche, accédez à « Auth » sous SSH. Cliquez sur le bouton Parcourir en bas et accédez à la clé privée que vous venez de générer.
- De retour sur la page principale de session, nommez et enregistrez votre profil de session afin de pouvoir vous connecter rapidement la prochaine fois que vous utiliserez PuTTy. Cliquez ensuite sur Ouvrir.
- Une invite apparaîtra vous demandant un nom d'utilisateur. Cela diffère en fonction du type de serveur que vous avez configuré au début. Pour l'AMI Amazon Linux, il s'agit de « ec2-user ».
Tunneling SSH (facultatif)
Pour commencer, nous allons simplement rediriger le trafic Web via l'instance que nous avons créée à l'aide du tunnel SSH et d'un proxy. Il s’agit d’un moyen simple et rapide de contourner un pare-feu ou un verrouillage géographique. Ce n’est pas tout à fait un VPN – il est idéal pour un trafic Web léger et ne fonctionnera pas avec tout – mais il est beaucoup plus simple à configurer. Cependant,la configuration du tunneling SSH est entièrement facultative, alors n'hésitez pas à passer à la section suivante .
Ouvrez PuTTy et accédez aux tunnels dans la douleur gauche. Ajoutez le port 8080 avec Auto et Dynamique sélectionnés. Revenez à la page Session et appuyez à nouveau sur Enregistrer pour ne pas avoir à refaire tout cela. Cliquez ensuite sur Ouvrir.
Vous êtes maintenant connecté à votre serveur, mais vous devez toujours y acheminer le trafic de votre navigateur Web. Si vous utilisez Firefox, cela peut être fait dans les paramètres de votre navigateur. Si vous utilisez Chrome, téléchargez l'extension Proxy Switchy.Si vous préférez créer un VPN entièrement fonctionnel plutôt qu'un simple proxy pour votre navigateur, passer à la section suivante maintenant .
Dans Firefox :
- Accédez à Outils > Options > Avancé > Réseau > Connexion > Paramètres > Configuration manuelle du proxy.
- Définissez l'hôte SOCKS sur 127.0.0.1 et le port sur 8080 (ou ce sur quoi vous avez défini le port du tunnel sur PuTTy).
- Cliquez sur OK pour enregistrer
Dans Chrome Proxy Switchy
- Une page de configuration devrait apparaître dès que vous installez l'extension, ou cliquez sur l'icône en haut à droite de Chrome et cliquez sur Options.
- Nommez le profil comme vous le souhaitez. Sous Configuration manuelle, définissez l'hôte SOCKS sur 127.0.0.1 et le port sur 8080 (ou tout ce que vous avez défini pour le port du tunnel dans PuTTy. Laissez tout le reste vide.
- Appuyez sur Enregistrer, puis cliquez à nouveau sur l'icône pour sélectionner votre profil proxy.
Voilà ! Le trafic de votre navigateur est désormais acheminé via votre instance EC2. Cela fonctionnera bien pour la navigation de base, mais certains sites Web peuvent rencontrer des problèmes et des applications autres que votre navigateur Web utiliseront toujours la connexion directe. Pour créer un VPN complet qui redirige tout votre trafic Internet, continuez à lire.
Configurer OpenVPN sur le serveur et le client
OpenVPN est un outil open source gratuit qui vous permettra d'exécuter un VPN complet via votre instance Amazon EC2. Cela signifie que tout votre trafic Internet passe par lui, pas seulement le trafic de votre navigateur Web comme le proxy ci-dessus. Les programmes de bureau tels que Steam ou Spotify fonctionnent mieux avec cette approche.
Connectez-vous à votre instance EC2 à l'aide de PuTTy selon les instructions ci-dessus. Vous devriez avoir devant vous une invite de commande indiquant Amazon Linux AMI. Exécutez les commandes suivantes (tapez-les ou copiez-collez-les et appuyez sur Entrée) :
|_+_|Juste une note rapide ici. Vous avez peut-être remarqué dans la capture d'écran que j'ai mal essayé de télécharger et d'installer OpenVPN en utilisant la commande « apt-get » au lieu de « yum ». Certaines autres versions de Linux utilisent encore apt-get, donc si yum ne fonctionne pas pour vous, essayez plutôt cette commande :
|_+_|Un tas de texte clignotera sur l’invite de commande pendant l’installation d’OpenVPN. Les trois autres commandes configurent le transfert IP, nécessaire au fonctionnement du VPN.
Méthode n°1 : Configuration de l'authentification PKI avec easy-rsa (recommandée)
Dans la version originale de ce tutoriel, nous avons configuré OpenVPN avec un cryptage statique et un fichier .ovpn. Bien que cela fonctionne, cela ne permet de connecter qu’un seul appareil à la fois, et le fait que vous n’utilisiez qu’une seule clé signifie que c’est moins sécurisé. Nous recommandons désormais aux lecteurs d'utiliser easy-rsa pour configurer l'authentification, qui est plus sécurisée et permet de connecter simultanément un nombre illimité d'appareils. Cependant, si vous souhaitez l'ancienne version avec cryptage statique, passez-y en cliquant ici .
Mise à jour de mai 2018 : cet article a été mis à jour pour être utilisé avec easy-rsa 3.
Configuration du serveur OpenVPN et easyrsa
Idéalement, vous généreriez toutes les clés et certificats dont vous avez besoin sur un appareil distinct du serveur VPN pour une sécurité maximale. Cependant, cela peut être assez fastidieux, nous allons donc simplement générer les informations d'identification du client et du serveur sur le serveur, puis déplacer les fichiers là où nous en avons besoin.
- Easy-rsa n'est pas disponible dans la liste des packages yum par défaut, nous devrons donc activer le dépôt EPEL pour l'installer. Tapez ce qui suit dans le terminal PuTTy et appuyez sur Entrée :
- |_+_|
- Créez un répertoire easy-rsa dans votre répertoire d'installation OpenVPN. Copiez les fichiers de votre installation easy-rsa (la dernière version est la 3.0.3 au moment de la rédaction) dans le nouveau répertoire :
- |_+_|
- Nous sommes maintenant prêts à configurer notre autorité de certification. Commencez par initialiser un nouveau répertoire PKI (infrastructure à clé publique), puis créez une paire de clés d'autorité de certification.
- |_+_|
- Saisissez une phrase secrète PEM. Ce n’est pas obligatoire mais recommandé. Si quelqu'un obtient votre autorité de certification d'une manière ou d'une autre, il ne pourra pas créer de clés ou signer des certificats sans le mot de passe.
- Vous serez invité à saisir un nom commun. Appelle ça comme tu veux ou frappe simplementEntrerpour le laisser comme valeur par défaut.
- Ensuite, nous allons générer une clé Diffie-Hellman, qui offre une parfaite confidentialité :
- |_+_|
- Cette commande peut prendre un certain temps. Il générera un fichier appelédh.pem. Une fois terminé, nous passons aux informations d'identification du serveur. Pour plus de commodité, nous ne les protégerons pas par mot de passe, mais vous pouvez certainement le faire si vous souhaitez une sécurité encore plus stricte.
- |_+_|
- FrapperEntrerlaisser le nom commun commeserveur. Une fois la bi-clé générée, signez le certificat :
- |_+_|
- TaperOuipour confirmer et saisir votre mot de passe CA si vous en avez défini un plus tôt.
- Nous allons maintenant configurer le client. Encore une fois, nous ne définirons pas de mot de passe à ce sujet, mais vous y êtes invités. Notez que si vous souhaitez configurer le démarrage automatique d’un VPN, il est préférable de ne pas définir de mot de passe.
- |_+_|
- FrapperEntrerlaisser le nom commun commeclient. Maintenant, signez-le :
- |_+_|
- TaperOuipour confirmer et saisir votre mot de passe CA si vous en avez défini un.
- Ensuite, nous générerons une clé TLS pour une confidentialité parfaite dans OpenVPN, ce qui garantit que les données des sessions passées ne peuvent pas être déchiffrées même si un attaquant met la main sur notre clé privée.
- |_+_|
- Nous avons maintenant généré tous les fichiers d’informations d’identification dont nous avons besoin. Ensuite, nous allons créer un fichier de configuration du serveur OpenVPN. Nous en avons déjà un rédigé pour vous ci-dessous, il vous suffit donc de copier et coller si vous avez suivi depuis le début. Commencez par accéder au répertoire OpenVPN et créez un nouveau fichier :
- |_+_|
- Vous êtes maintenant dans l'éditeur de texte nano. Copiez et collez la configuration suivante, puis appuyez surCTRL+Osauver,Entrerpour confirmer, etCTRL+Xpour quitter. (Indice : vous pouvez coller du texte de votre presse-papiers dans PuTTy en cliquant simplement avec le bouton droit)
- |_+_|
- Le serveur est maintenant configuré. Il nous suffit de démarrer OpenVPN. Nous allons le démarrer en tant que service afin que même après la fermeture de PuTTy, il continue de s'exécuter jusqu'à ce que le serveur soit arrêté ou que vous mettiez fin manuellement au service.
- |_+_|
Modifier:Certains lecteurs ont souligné que leurs serveurs VPN cessent de fonctionner après un redémarrage ou une maintenance du serveur. Cela se produit occasionnellement avec les instances EC2 de niveau micro. Pour éviter cela, nous utiliserons une commande et un script bash gracieuseté de Matt Doyle dans la section commentaires. Commencez par cette commande :
|_+_|Pendant que vous êtes encore dans etc/openvpn, utiliseznano serveur.shpour créer un nouveau fichier texte et collez-y ce qui suit :
|_+_|UtiliserCTRL+Opour sauvegarder etCTRL+Xpour quitter.
La commande garantira qu'OpenVPN démarre au démarrage du serveur et le script garantira que les routes nécessaires sont configurées dans iptables pour autoriser le trafic OpenVPN.
Configuration du client OpenVPN et easyrsa
Maintenant que le serveur est configuré, nous devons configurer le client. Pour ce faire, nous devrons déplacer le certificat et les fichiers de clé nécessaires de notre serveur vers notre appareil client. Avec PuTTy toujours ouvert et exécuté en tant que root, nous devons d'abord modifier les autorisations sur ces fichiers afin de pouvoir y accéder. Nous les mettrons également tous au même endroit pour rendre les choses un peu plus faciles.
- Pour accéder à certains de ces fichiers, nous devrons être un utilisateur root. Pour ce faire, tapez :
- |_+_|
- Cela fera de vous l'utilisateur root et vous accordera des privilèges administratifs. Entrez maintenant les commandes suivantes. La dernière commande réduit les autorisations requises pour accéder à ces fichiers. Notez qu’il est important de les modifier une fois terminé.
- |_+_|
- Pour transférer les fichiers de notre serveur vers notre PC, nous utiliserons un programme gratuit appelé WinSCP. Utilisez simplement les options d'installation par défaut. Une fois cela fait, une fenêtre devrait apparaître vous invitant à importer les détails d'authentification de votre serveur depuis PuTTy. Sélectionnez celui que nous avons créé ci-dessus et continuez.
- Sélectionnez myvpn (ou quel que soit le nom que vous avez nommé) et appuyez sur le bouton Modifier. Tapezutilisateur ec2sous le nom d'utilisateur. Cliquez sur Connexion.
- Si ce n'est pas la première fois que vous utilisez WinSCP, vous pouvez définir le fichier .ppk que vous avez utilisé dans PuTTy en cliquant surModifieretAvancé. Aller àSSH > Authentification > Fichier de clé privéeet accédez à votre fichier PPK.
- Dans le champ du nom d'hôte sur la page principale, vous pouvez saisir soit l'adresse IP, soit le domaine de votre instance EC2. Assurez-vous de sauvegarder vos paramètres, puis appuyez surSe connecter.
- Dans le volet de droite, accédez au répertoire contenant vos fichiers clés, dans ce cas/etc/openvpn/clés
- Mettez en surbrillance les six fichiers dont vous aurez besoin :client.crt, client.key, ca.crt, dh.pem,pfs.key,etca.clé(non affiché en raison de la mise à jour de l'article). Frappez le vertTéléchargerbouton. Peu importe où ils vont dans le volet de gauche tant que vous n’avez pas besoin de privilèges d’administrateur pour y accéder. Nous mettons les fichiers sur notre bureau par souci de simplicité. Cependant, vous souhaiterez stocker le fichier ca.key dans un endroit sûr, comme une clé USB.
- La dernière chose que nous devons régler estsuppression du fichier ca.key du serveur.L'autorité de certification, ou autorité de certification, est utilisée pour signer les certificats clients et, si jamais elle est compromise, vous ne pourrez plus jamais faire confiance aux certificats émis par cette autorité de certification. Bien que cela ne soit pas nécessaire au fonctionnement du VPN, nous vous recommandons fortement de le faire.surtout si vous n'avez pas défini de mot de passe pour l'AC. Assurez-vous de disposer de toutes les clés et certificats pour chaque appareil que vous souhaitez connecter avant de supprimer le fichier. Si vous souhaitez en ajouter davantage ultérieurement, vous devrez déplacer le fichier ca.key sur le serveur.
- Une fois que vous avez stocké la clé CA en toute sécurité ailleurs que sur le serveur, accédez à PuTTy et supprimez à la fois la clé ca.key originale et la copie que nous avons faite du serveur :
- |_+_|
- Une fois les fichiers téléchargés, nous devons restaurer leurs autorisations plus strictes sur le serveur afin que n'importe qui puisse y accéder. De retour dans PuTTy :
- |_+_|
- Sur votre PC, coupez et collez ces cinq fichiers depuis l'endroit où vous les avez téléchargés dans votre dossier de configuration OpenVPN. Dans ce cas c'estC://Program Files//OpenVPN//config.
- Enfin, nous devons créer un fichier de configuration client. Ouvrez votre éditeur de texte brut préféré (le Bloc-notes fonctionne bien) en cliquant avec le bouton droit et en sélectionnantExécuter en tant qu'administrateuret collez la configuration suivante, en remplaçant YOUR.EC2.INSTANCE.IP par l'adresse IP de votre instance EC2 :
- |_+_|
- Il s'agit d'un fichier de configuration Windows pour l'interface graphique d'OpenVPN, nous allons donc l'enregistrer sousclient.ovpn. D'autres clients OpenVPN peuvent utiliser l'extension .conf à la place. Quoi qu'il en soit, assurez-vous que votre éditeur de texte n'ajoute pas l'extension .txt après l'enregistrement. Enregistrez-le au même emplacement que vos fichiers de clé et de certification :C:\Program Files\OpenVPN\config
- Maintenant, lancez leInterface graphique OpenVPNen mode administrateur en cliquant dessus avec le bouton droit et en sélectionnantExécuter en tant qu'administrateur. Cliquez avec le bouton droit sur l'icône dans la barre d'état système et connectez-vous auclientconfiguration que nous venons de mettre en place. Un écran d'état avec beaucoup de texte clignotera sur l'écran, puis l'icône deviendra verte.
Toutes nos félicitations! Vous êtes maintenant connecté à votre VPN maison.
Méthode n°2 : chiffrement statique (plus facile, mais non recommandé)
Dans cette méthode, nous allons créer une clé partagée pour l’authentification. C'est un peu comme un fichier qui fait office de mot de passe. Elle est plus facile à configurer, mais ne permet de connecter qu’un seul appareil au VPN à la fois et est moins sécurisée que la méthode easy-rsa ci-dessus.
- Dans PuTTy, tapez les commandes suivantes et appuyez sur Entrée :
- |_+_|
- Nous allons maintenant créer un fichier de configuration de serveur pour notre VPN. Tapez la commande suivante pour créer un fichier texte vierge dans un éditeur de texte très basique à l'intérieur du terminal :
- |_+_|
- Tapez la configuration suivante. Vous pouvez trouver plus d’options sur le site Web d’OpenVPN si vous souhaitez y jouer plus tard, mais assurez-vous d’abord de savoir ce que vous faites.
- |_+_|
- Maintenant, appuyez sur CTRL+O (c'est la lettre « O » et non zéro) et appuyez sur Entrée pour enregistrer le fichier. Appuyez ensuite sur CTRL+X pour quitter l'éditeur de texte. De retour à l’invite de commande, il est temps de lancer OpenVPN :
- |_+_|
- Ensuite, nous devons obtenir la clé partagée du serveur vers votre ordinateur local. Nous devons d’abord modifier les autorisations sur ce fichier afin de pouvoir y accéder à l’aide de la commande suivante :
- |_+_|
- Si, à un moment donné, vous fermez accidentellement PuTTy ou s'il échoue, vous pouvez revenir à votre répertoire d'installation VPN ouvert après vous être reconnecté à l'aide de cette commande :
- |_+_|
- Pour rendre cela aussi simple que possible, téléchargez et installez cette application gratuite, WinSCP (Les utilisateurs Mac devront trouver un autre client FTP. Ne vous inquiétez pas, il y en a beaucoup). Utilisez simplement les options d'installation par défaut. Une fois cela fait, une fenêtre devrait apparaître vous invitant à importer les détails d'authentification de votre serveur depuis PuTTy. Sélectionnez celui que nous avons créé ci-dessus et continuez.
- Sélectionnez myvpn (ou quel que soit le nom que vous avez nommé) et appuyez sur le bouton Modifier. Tapez «ec2-user» sous le nom d'utilisateur. Cliquez sur Connexion.
- Vous pouvez désormais déplacer des fichiers entre votre serveur d'instance EC2 et votre ordinateur local. Sur le panneau de droite, naviguez aussi loin que possible, puis accédez à etc/openvpn. Vous trouverez ici le fichier ovpn.key dont nous avons besoin. Cliquez et faites-le glisser dans le dossier de votre choix, mais rappelez-vous où vous l'avez placé car nous souhaiterons le déplacer plus tard.
- Maintenant que vous avez la clé, nous devons réappliquer les anciennes autorisations afin que n'importe qui puisse la récupérer. De retour dans votre terminal PuTTy, saisissez :
- |_+_|
- Il est temps de télécharger le client OpenVPN et l'interface graphique pour votre ordinateur local. Allez au Page de téléchargements OpenVPN et choisissez la version appropriée pour votre système d'exploitation. Installez-le avec les paramètres par défaut.
- Lancez OpenVPN et il devrait apparaître sous forme d'icône dans votre barre d'état système. Ouvrez un explorateur de fichiers et accédez à l'endroit où vous avez installé OpenVPN, probablement dans votre dossier Program Files. Déplacez le fichier opvn.key que nous avons téléchargé depuis le serveur vers le dossier de configuration trouvé ici (C:/Program Files/OpenVPN/config… si vous avez utilisé le répertoire d'installation par défaut sous Windows).
- Ensuite, nous devons créer un fichier de configuration pour la machine locale afin qu'il corresponde à celui que nous avons créé sur notre serveur. Ouvrez le Bloc-notes et collez ce qui suit, en remplaçant l'adresse IP après « à distance » par l'adresse IP de votre instance EC2 (si vous l'avez oubliée, recherchez-la dans votre console AWS sous Instances EC2). Vérifiez également que le chemin complet du fichier pointant vers votre clé est correct.
- |_+_|
- Enregistrez-le sous myconfig.ovpn (assurez-vous que votre éditeur de texte ne l'ajoute pas sous myconfig.ovpn.txt par erreur) dans le dossier de configuration de votre installation OpenVPN, au même endroit que votre fichier opvn.key.
- Faites un clic droit sur l'icône OpenVPN dans votre barre d'état système et cliquez sur Quitter pour quitter. Maintenant, redémarrez-le – soit à partir du raccourci sur le bureau, soit à partir du dossier Program Files – mais cette fois, utilisez le clic droit et appuyez sur « Exécuter en tant qu'administrateur ». Si vous n’exécutez pas OpenVPN en tant qu’administrateur sous Windows, cela ne fonctionnera probablement pas.
- Cliquez avec le bouton droit sur l'icône de la barre d'état système et cliquez sur Connecter. L'interface graphique d'OpenVPN devrait apparaître vous montrant l'état de la connexion. En supposant que cela fonctionne, l'icône de la barre d'état système deviendra verte. Accédez à Google et tapez « Quelle est mon IP ? », et il devrait renvoyer l'adresse IP de votre instance Amazon EC2.
Félicitations, vous venez de créer votre propre VPN !
Notes complémentaires
Si vous souhaitez protéger votre VPN contre l'inspection approfondie des paquets, une technique utilisée par les régimes de censure dans des pays comme la Chine et la Syrie pour bloquer les connexions OpenVPN, consultez notre tutoriel sur la configuration d'Obfsproxy . Notez que ce didacticiel a été écrit comme une sorte de suite à l'ancienne méthode n°2 de cet article, donc si vous avez utilisé easy-rsa, cela nécessitera une configuration supplémentaire.
N'oubliez pas de maintenir votre bande passante dans les limites du niveau gratuit d'Amazon. Le moyen le plus simple de procéder consiste à cliquer avec le bouton droit sur votre instance dans la console AWS et à cliquer sur le lien « Ajouter/Modifier des alarmes ». Vous pouvez configurer votre serveur pour qu'il s'arrête ou même s'arrête après quelques heures d'inactivité. Le niveau gratuit autorise 750 heures par mois (ce qui couvre tout le mois), vous ne devriez donc pas avoir besoin de le faire. Les utilisateurs qui ont dépassé leur première année de service gratuite ou qui en font davantage avec leur serveur peuvent toutefois éviter des frais inutiles pour le temps de serveur inutilisé.
Quelque part dans ce didacticiel, quelque chose ne va probablement pas pour vous. Si vous voulez vraiment un VPN mais que vous n’êtes pas disposé à faire votre part du dépannage, il est probablement préférable d’opter pour un service VPN payant. Ils vous permettent également de canaliser votre trafic Internet vers plusieurs emplacements géographiques, alors qu'une instance EC2 est limitée à un seul. Consultez nos avis VPN ici !
Codage en dur des serveurs DNS dans votre VPN
Si vous devez définir des serveurs DNS spécifiques à utiliser avec votre VPN, il existe plusieurs options.
Pour « pousser » le serveur DNS vers le client, ajoutez cette ligne à la configuration du serveur. Cela affectera tous les appareils qui se connectent à votre VPN (citations incluses) :
|_+_|
Alternativement, vous pouvez définir le DNS dans une configuration client individuelle en utilisant :
|_+_|
Dans ces exemples, j'ai utilisé un serveur DNS public OpenNIC avec journalisation anonyme situé aux États-Unis. Vous pouvez trouver un serveur OpenNIC dans le pays de votre choix et filtrer par fonctionnalités telles que la journalisation anonyme et DNSCrypt. ici .
Remerciement spécial à Le blog du Dctr Watson , sur lequel je me suis appuyé comme ressource lors de la rédaction de cet article.
Jon Watson (aucun lien de parenté, je pense) a contribué à cet article.