اليوم ، نقدم لك دليل كامل علىكيفية جعل VPN الخاص بك في المنزل في بضع خطوات غير مؤلمة نسبيا. سيرشدك دليلنا خلال عملية تثبيت وتكوين DIY VPN الخاصة بك. لا تخيف ، فأنت لست بحاجة إلى مهارات الترميز المتقدمة ؛ ما عليك سوى اتباع التعليمات خطوة بخطوة ، وسوف تكون قيد التشغيل وتشغيل اتصال OpenVPN قوي في أي وقت من الأوقات.
الشبكات الخاصة الافتراضية تكتسب شعبيةحتى بين أكثر مستخدمي الإنترنت عابرة. ليس من المفاجئ أيضًا أن نرى كيف أنها سهلة الاستخدام وبأسعار معقولة ، وتأتي مع الكثير من الميزات المفيدة التي تحمي خصوصيتك عبر الإنترنت. بدلاً من الاشتراك في خدمة VPN ، قرر بعض الأشخاص تثبيت وتكوين VPN الشخصية الخاصة بهم باستخدام خادم خاص افتراضي و OpenVPN.
إن جعل VPN الخاص بك ليس بالأمر السهل. تتطلب العملية العديد من الخطوات ، وتتضمن الكثير من العمل في سطر الأوامر. نوصي بشدة أن تتعرف على مدى معرفتك بالتشفير ومطالبات الأوامر أو PowerShell قبل أن تبدأ.
إذا كنت على مستوى المهمة ، فيمكنك تشغيليمكن أن يوفر لك VPN مستوى خاص من الخصوصية لا يمكن مطابقته بواسطة خدمة تابعة لجهة خارجية. سيكون لديك تحكم كامل في بياناتك ، وستكون قادرًا على تصفح الإنترنت بأمان مع العلم أن لا أحد يتجسس على نشاطك.
كيفية الحصول على VPN مجاني لمدة 30 يومًا
إذا كنت بحاجة إلى VPN لفترة قصيرة عند السفر على سبيل المثال ، يمكنك الحصول على VPN في المرتبة الأعلى مجانًا. يشمل ExpressVPN ضمان استرداد الأموال لمدة 30 يومًا. سوف تحتاج إلى دفع ثمن الاشتراك ، هذه حقيقة ، ولكنها تسمح بذلك الوصول الكامل لمدة 30 يوما ثم قمت بإلغاء لاسترداد كامل. إن سياسة الإلغاء التي لم تطرح على الأسئلة ترقى إلى مستوى اسمها.
مضيفات VPN الخارجية الموصى بها
قبل أن نغطس في تفاصيل إنشاء حسابكVPN الخاصة ، تجدر الإشارة إلى أن هناك عددًا من الخدمات الممتازة بالفعل الموجودة بالفعل. ما لم تكن مستخدمًا قويًا وله متطلبات محددة للغاية ، ستجد أن خدمات VPN التالية ستلبي احتياجاتك بأقل قدر من المتاعب. لا حاجة للذهاب من خلال عمليات التثبيت المطولة أو تحرير صفحات ملفات التكوين ؛ ما عليك سوى الاشتراك ، التثبيت ، وأنت على ما يرام!
1. ExpressVPN

ExpressVPN سريع وسهل الاستخدام ولا يصدقأمنا. تدير الشركة شبكة تضم أكثر من 3000 خادم في 94 دولة مختلفة ، كل منها يوفر سرعات اتصال سريعة بشكل مثير للدهشة في جميع أنحاء العالم. ستحصل على تشفير قوي يبلغ 256 بت لجميع زياراتك عبر الإنترنت ، فضلاً عن النطاق الترددي غير المحدود ، وعدم وجود قيود على سيل أو P2P ، وسياسة صارمة لتسجيل الدخول تحافظ على أمان بياناتك تمامًا.
اقرأ مراجعتنا الكاملة من ExpressVPN.
- عرض خاص: 3 أشهر مجانًا (خصم 49٪ - الرابط أدناه)
- بسرعة فائقة ، اتصال موثوق
- تأمين التشفير وبروتوكولات VPN
- سياسة عدم وجود سجلات صارمة للمعلومات الشخصية
- خدمة عملاء رائعة عبر الدردشة.
- أغلى قليلا من المنافسة.
2. IPVanish

IPVanish هو خيار ممتاز آخر بسرعةوتأمين VPN. تأتي هذه الخدمة مع ميزات خصوصية رائعة مثل تشفير 256-bit AES ، وحماية تسرب DNS ، ومفتاح قتل تلقائي ، وكلها مصممة لضمان عدم اختراق هويتك مطلقًا من خلال التشققات. كل هذا مدعوم بسياسة تسجيل صفري وبدون قيود على عرض النطاق الترددي أو السرعة. لأهم ما في الأمر ، تدير IPVanish شبكة تضم أكثر من 1300 خادم في 60 دولة مختلفة ، مما يوفر لك الكثير من الخيارات لتجاوز كتل الرقابة وتنزيل ملفات التورنت بشكل مجهول.
اقرأ مراجعتنا IPVanish الكاملة.
اجعل بنفسك VPN المنزلية - دليل خطوة بخطوة
أدناه نذهب من خلال عملية إنشاء الخاص بكVPN الخاصة. بينما تستغرق العملية بعض الجهد ، فإن محاربي DIY وجوز الخصوصية على حد سواء سيكشفون عن السيطرة الكاملة على خصوصيتهم. بدون مزيد من اللغط ، لنبدأ.
الخطوة 1: الحصول على خادم عن بعد يقوم بتشغيل Ubuntu
هناك مجموعة متنوعة من الخدمات التي تقدمخيارات الخادم الخاص الافتراضية القابلة للتحجيم ، ولكن أحد أكثر الأسهل استخدامًا وأقلها تكلفة هو المحيط الرقمي. لدى الشركة دليل رائع حول تثبيت وتكوين خادم Ubuntu 16.04 الخاص بك ، والذي يجب عليك اتباعه قبل البدء في بقية دليل VPN هذا. بمجرد الاكتمال ، سيكون لديك خادم قطري مكون وجاهز للعمل.
الخطوة 2: تثبيت OpenVPN
مع خادم أوبونتو الخاص بك وتعملستكون الخطوة الأولى لتثبيت OpenVPN. أولاً ، قم بتسجيل الدخول إلى الخادم الخاص بك باستخدام بيانات اعتماد المستخدم من خلال موجه الأوامر. بعد ذلك ، قم بتشغيل كل من الأوامر التالية. سيؤدي ذلك إلى تثبيت OpenVPN وكذلك easy-rsa ، وهي حزمة ستساعدنا في الخطوة التالية.
يمكنك كتابة الأوامر المذكورة أدناه ، أو يمكنك نسخها / لصقها.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
الخطوة 3: تكوين دليل المرجع المصدق
من أجل OpenVPN لتشفير حركة المرور والإرسالبين المصادر ، يجب أن يكون قادرًا على استخدام الشهادات الموثوقة. تأتي هذه بشكل عام من مرجع مصدق خارجي (CA) ، ولكن نظرًا لأن نظام VPN الخاص بنا مغلق تمامًا (نحن نديره ونديره ، وسنستخدمه فقط) ، فمن الممكن إعداد مرجع مصدق بسيط على خادم Ubuntu الخاص بنا .
أدخل الأمر التالي في الموجه:
$ make-cadir ~/openvpn-ca
بعد ذلك ، انتقل إلى المجلد الذي أنشأته للتو. إذا لم تكن متأكدًا من كيفية القيام بذلك ، فما عليك سوى كتابة ما يلي في موجه الأوامر:
$ cd ~/openvpn-ca
الخطوة 4: تكوين المرجع المصدق
الآن سنقوم بإعداد المرجع المصدق الخاص بنا مع بعض المعلومات الأساسية. اكتب الأمر التالي واضغط على enter. يفتح محرر نصوص ويعرض ملف vars:
$ nano vars
لا تحتاج إلى تغيير معظم ما هو موجود في ملف vars. قم بالتمرير لأسفل وابحث عن الأسطر التالية:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
تغيير السلاسل داخل علامات الاقتباس إلىتعكس المعلومات الخاصة بك. طالما أنها ليست فارغة ، فسوف تكون على ما يرام. بعد ذلك ، قم بالتمرير لأسفل للعثور على خط KEY_NAME. قم بتغيير السلسلة لتطابق ما يلي:
export KEY_NAME="server"
احفظ الملف وأغلقه ، لقد انتهينا من التعديل في الوقت الحالي.
الخطوة 5: بناء المرجع المصدق
مع وجود المعلومات في مكانها ، فقد حان الوقت لإنشاء المرجع المصدق. تأكد من أنك لا تزال في دليل المرجع المصدق الذي أنشأناه من قبل:
$ cd ~/openvpn-ca
ثم اكتب ما يلي في موجه الأوامر:
$ source vars
إذا سارت الأمور بسلاسة ، فسترى شيئًا مثل التالي يظهر على الشاشة:
ملاحظة: إذا قمت بتشغيل ./clean-all ، فسأقوم بإعداد rm على / home / sammy / openvpn-ca / keys
امسح البيئة عن طريق إدخال ما يلي:
$ ./clean-all
الآن بناء الجذر CA:
$ ./build-ca
ستظهر سلسلة من المطالبات بينما يتبع الخادم الخاص بك الإرشادات التي قدمتها للتو. ما عليك سوى الضغط على إدخال في كل منها حتى تكتمل العملية.
الخطوة 6: إنشاء ملفات تشفير الخادم
مع وجود "المرجع المصدق" ، يمكننا الآن إنشاء مفاتيح تشفير فعلية. ابدأ بإنشاء شهادة خادم OpenVPN مع زوج المفاتيح الخاص بها:
$ ./build-key-server server
اقبل القيم الافتراضية التي يقترحها الخادم. تأكد من كتابة "y" عندما يطلب منك الإخراج تأكيد إنشاء الشهادة. بعد ذلك ، سننشئ بعض الملفات المتنوعة الأخرى التي يحتاجها OpenVPN للعمل. اكتب ما يلي في موجه الأوامر:
$ ./build-dh
انتظر بضع دقائق لهذا كاملة. لا تقلق ، قد يستغرق الأمر بعض الوقت. بعد ذلك ، قم بإنشاء توقيع لتعزيز عملية التحقق عن طريق إدخال ما يلي:
$ openvpn --genkey --secret keys/ta.key
هذا كل شيء لهذه الخطوة. لا تقلق إذا كانت بعض هذه الأوامر غير منطقية. يحتاج الخادم إلى أدوات متخصصة لتشفير كل شيء والتحقق منه ، وتساعد هذه الخطوة في وضع هذه الأدوات في مكانها الصحيح.
الخطوة 7: إنشاء شهادة العميل
في هذه الخطوة ، سنقوم بإنشاء شهادة وزوج مفاتيح للعميل (جهازك) لاستخدامه عند الاتصال. ببساطة اكتب الأوامر التالية في الموجه:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
استخدم الإعدادات الافتراضية التي يقترحها الإخراج عن طريق الضغط على "أدخل" في المطالبات.
الخطوة 8: تكوين OpenVPN
مع إنشاء جميع الشهادات وأزواج المفاتيح ، يمكننا أخيرًا بدء إعداد OpenVPN. سنبدأ بنقل بعض الملفات التي أنشأناها للتو إلى مجلد "openvpn":
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
سنقوم الآن بإضافة ملف تكوين عينة حتى نتمكن من فتحه وتعديله بأنفسنا:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
عند اكتمال فك الضغط ، اكتب ما يلي لفتح ملف التكوين:
$ sudo nano /etc/openvpn/server.conf
مع فتح ملف server.conf في محرر nano ، ابحث عن السطر الذي يطابق النص أدناه:
;tls-auth ta.key 0 # This file is secret
قم بإزالة النقطة النقطية من بداية هذا الخط لفكها. على السطر الموجود تحته مباشرةً ، أضف ما يلي:
key-direction 0
قم بالتمرير للعثور على القسم المملوء بالأصفار (المفاتيح). هنا سنختار قوة تشفيرنا. ابحث عن السطر أدناه وقم بإزالة علامة النقطتين لتمكين تشفير 128-bit AES:
;cipher AES-128-CBC
أسفل هذا السطر مباشرةً ، أضف ما يلي:
auth SHA256
بعد ذلك ، ابحث عن إعدادات المستخدم والمجموعة وقم بإزالة علامة النقطتين لإلغاء التثبيت. يجب أن تبدو الخطوط هكذا عند الانتهاء:
user nobody group nogroup
بينما لدينا الخادم.ملف conf مفتوح ، قد نقوم أيضًا بإجراء بعض التغييرات الملائمة. أولاً ، حدد السطر التالي وقم بإزالة علامة النقطتين بحيث لم يعد هناك تعليق. يتيح هذا لـ VPN توجيه جميع حركة المرور الخاصة بك:
;push "redirect-gateway def1 bypass-dhcp"
أسفل هذا السطر ، سترى بضعة أسطر تحمل خيار dhcp. ازعجهم عن طريق إزالة القولون:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
بعد ذلك ، ستحتاج إلى تغيير المنفذ الذي يستخدمه OpenVPN. الافتراضي هو 1194 ، وهو أمر جيد لمعظم المستخدمين ومعظم الحالات. نحن نستخدم القليل من قابلية الاستخدام الإضافية وسنتحول إلى المنفذ 443 ، وهو منفذ نادر الحدوث يمنحك وصولاً أكبر إلى الويب في بيئات مقيدة بجعل VPN الخاص بك غير قابل للاكتشاف. ابحث عن خطوط "# اختياري!" وقم بتغيير المنفذ إلى 443:
# اختياري!
port 443
الآن لتغيير إعداد UDP إلى TCP:
# اختياري!
proto tcp
احفظ الملف ثم اغلقه.
الخطوة 9: ضبط إعدادات الشبكة
في هذه الخطوة ، سنقوم بتهيئة OpenVPN حتى تتمكن من إعادة توجيه حركة المرور ، وهي وظيفة أساسية لأي VPN. سنبدأ بفتح ملف التهيئة والقيام ببعض التعديلات.
$ sudo nano /etc/sysctl.conf
ابحث عن السطر المدرج أدناه وقم بإزالة حرف التجزئة (علامة الأرقام ، أو #) لإلغاء الإعداد:
# net.ipv4.ip_forward=1
احفظ وأغلق الملف ، ثم قم بتشغيل هذا الأمر لضبط القيم:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
سوف يعرض الإخراج خط المعلومات. بعد كلمة "ديف" يجب أن يكون اسم واجهة. في المثال أدناه ، هذا الاسم هو "wlp11s0" ، على الرغم من أن اسمك سيكون مختلفًا على الأرجح:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
الآن نقوم بتحرير ملف القواعد لإضافة الاسم أعلاه في المكان المناسب. ابدأ بكتابة هذا في موجه الأوامر:
$ sudo nano /etc/ufw/before.rules
ابحث عن مجموعة نصية تبدأ بعبارة التعليق التالي:
# قواعد بدء التشغيل
أسفل ذلك سترى السطر الذي يبدأ بـ "-A POSTROUTING". أضف اسم الواجهة الخاص بك من الأعلى هنا ، واستبدل XXXX بالنص الصحيح:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
الآن احفظ وأغلق الملف.
التالي في القائمة يخبر جدار الحماية لدينا لإعادة توجيه الحزم. افتح ملف جدار الحماية عن طريق كتابة الأمر أدناه:
$ sudo nano /etc/default/ufw
ابحث عن السطر الذي يحمل علامة "DEFAULT_FORWARD_POLICY". قم بتغيير "DROP" إلى "ACCEPT". عند الانتهاء ، يجب أن يبدو كما يلي:
DEFAULT_FORWARD_POLICY="ACCEPT"
الآن احفظ وأغلق الملف.
بالنسبة للجزء الأخير من هذه الخطوة ، سنقوم بضبط إعدادات جدار الحماية للسماح بحركة المرور على OpenVPN. اكتب الأوامر التالية في الموجه ، باستخدام إعدادات المنفذ التي قمنا بتكوينها أعلاه:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
الآن سنقوم بتعطيل ثم إعادة تمكين جدار الحماية لتحميل التغييرات التي أجريناها للتو. أدخل كل من هذه الأوامر في الموجه:
$ sudo uwf disable $ sudo uwf enable
تم إعداد الخادم الآن للتعامل مع حركة مرور OpenVPN، وشبكة VPN الخاصة بك أقرب بكثير إلى الاستعداد.
الخطوة 10: بدء تشغيل خدمة OpenVPN
مع معظم التكوينات الأساسية التي تم الاهتمام بها ، يمكننا أخيرًا بدء تشغيل OpenVPN والاستمرار في تشغيل خادمنا. ابدأ بكتابة السطر التالي في موجه الأوامر:
$ sudo systemctl start openvpn@server
ستحصل على شاشة لنص الإخراج. يجب أن يشير السطر الثاني الذي يحمل علامة "نشط" إلى "نشط (قيد التشغيل) منذ ..." متبوعًا بتاريخ. اكتب السطر التالي حتى يبدأ OpenVPN تلقائيًا في كل مرة يتم فيها تشغيل الخادم:
$ sudo systemctl enable openvpn@server
الخطوة 11: تكوينات العميل
الآن سنستعد لخادمك لقبولهالعملاء ، المعروف أيضًا باسم الأجهزة المتصلة بالإنترنت. ترتبط معظم هذه الخطوات بالأمان ومصممة لضمان عدم وصول أي شيء إلى الخادم الخاص بك باستثناء جهاز الكمبيوتر الخاص بك. أولاً ، سنقوم بإنشاء دليل للاحتفاظ بالملفات المتعلقة بالعميل ، ثم تغيير الأذونات لقفله:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
سنقوم الآن بنسخ ملف تكوين مثال حتى نتمكن من تحريره:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
افتح الملف في محرر نصوص:
$ nano ~/client-configs/base.conf
قم بالتمرير للعثور على السطر الذي يبدأ بالتوجيه "البعيد". قم بتحريره بحيث يعكس المنفذ الذي اخترته أعلاه ، والذي يجب أن يكون 443:
remote server_IP_address 443
قم بتغيير السطر الموجود أسفله "proto" ليصبح "tcp" ، مرة أخرى مطابقة الخيارات التي حددناها أعلاه:
proto tcp
ابحث عن خطوط "المستخدم" و "المجموعة" وأزلها عن طريق إزالة النقطتين النقطتين:
user nobody group nogroup
حدد الأسطر ca و cert و key وعلقها بإضافة علامة التجزئة في البداية. عندما تنتهي من ذلك ، يجب أن تبدو كما يلي:
#ca ca.crt #cert client.crt #key client.key
قم بتغيير إعدادات "التشفير" و "المصادقة" لمطابقة الإعدادات التي حددناها أعلاه. إذا اتبعت هذا الدليل ، فستظهر الخطوط بهذا الشكل عند الانتهاء:
cipher AES-128-CBC auth SHA256
بعد ذلك ، في أي مكان في الملف ، أضف سطرًا جديدًا واكتب ما يلي:
key-direction 1
وأخيرًا ، انسخ والصق الأسطر التالية المعلقة في أسفل الملف:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
حفظ التغييرات الخاصة بك والخروج من المحرر.
والخطوة التالية هي إنشاء برنامج نصي سوفقم بتجميع كل شيء قمنا به للتو ، وملفات التكوين ، والشهادات ، ومفاتيح التشفير ، وجميعها. ابدأ بإنشاء ملف في دليل ~ / client-configs المسمى "make_config.sh" ، ثم افتحه باستخدام nano. الصق الكود التالي في البرنامج النصي:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
احفظ الملف واخرج. بعد ذلك ، اجعل الملف قابل للتنفيذ عن طريق كتابة الأمر التالي:
$ chmod 700 ~/client-configs/make_config.sh
الخطوة 12: إعداد أجهزتك
أنت تقريبًا هناك! في هذه الخطوة ، سننشئ ملفات تخبر الخادم بكيفية التفاعل مع العملاء. لقد حققنا بالفعل الشهادات الأساسية في الخطوات السابقة ، والآن كل ما نحتاج إليه هو إنشاء التكوينات عن طريق نقل الأشياء إلى دليل جديد. استخدم الأوامر التالية للقيام بذلك:
$ cd ~/client-configs $ ./make_config.sh client1
سننقل الآن ملفات التكوين هذه إلىأجهزتنا. ستحتاج إلى تنزيل عميل FPT قادر على اتصالات SFTP للقيام بذلك. Filezilla هو برنامج مجاني ومفتوح المصدر يعمل على أنظمة تشغيل Windows و Linux و Mac. قم بتثبيت البرنامج والاتصال بالخادم الخاص بك من خلال SFTP (وليس بروتوكول نقل الملفات البسيط) باستخدام بيانات الاعتماد الخاصة بك أعلاه. ثم انتقل إلى الدليل التالي على الخادم الخاص بك:
/client-configs/files
قم بتنزيل الملف الذي يحمل علامة "client1.ovpn". يحتوي هذا على جميع المعلومات التي ستحتاج نسختك المحلية من OpenVPN إلى الاتصال بها على الخادم الخاص بك.
الآن ستحتاج إلى تثبيت OpenVPN على الكمبيوتر والهاتف الذكي والكمبيوتر اللوحي وأي جهاز آخر تخطط لاستخدامه مع VPN الخاص بك.
شبابيك:
- تنزيل OpenVPN وتثبيته على جهاز الكمبيوتر الخاص بك.
- انسخ ملف client1.ovpn إلى دليل تثبيت OpenVPN وأدخله في دليل "config".
- انقر بزر الماوس الأيمن فوق اختصار OpenVPN لسطح المكتب وانتقل إلى "خصائص"
- انقر فوق "التوافق" ثم "تغيير الإعدادات لجميع المستخدمين"
- في النافذة التالية ، حدد "تشغيل هذا البرنامج كمسؤول"
- قم بتشغيل OpenVPN كمسؤول. إذا ظهرت رسائل تحذير ، فقم بقبولها.
- استمتع بتصفح الويب باستخدام شبكة خاصة افتراضية خاصة بك!
ماك:
- قم بتنزيل وتثبيت Tunnelblick ، عميل OpenVPN المجاني والمفتوح المصدر لنظام Mac.
- عندما يسأل التثبيت عما إذا كان لديك أي ملفات تكوين ، ما عليك سوى قول "لا".
- بعد ذلك ، افتح نافذة مكتشف وانقر نقرًا مزدوجًا فوق "client1.ovpn".
- إطلاق Tunnelblick.
- انقر على أيقونة في الزاوية العليا من الشاشة واختر "الاتصال"
- حدد اتصال "client1".
- استمتع VPN الشخصية الخاصة بك!
لينكس:
قم بتثبيت OpenVPN باستخدام خطوط موجه الأوامر التالية:
$ sudo apt-get update $ sudo apt-get install openvpn
الآن قم بتحرير ملف التكوين الذي قمت بتنزيله في الخطوة أعلاه:
$ nano client1.ovpn
uncomment الأسطر الثلاثة التالية:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
أحفظ وأغلق الملف. يمكنك الآن الاتصال بشبكة VPN الخاصة بك باستخدام الأمر التالي:
$ sudo openvpn --config client1.ovpn
ذكري المظهر:
- قم بتثبيت عميل OpenVPN لنظام Android.
- قم بنقل client1.ovpn إلى جهازك ، إما من خلال اتصال USB أو عبر التخزين السحابي.
- قم بتشغيل تطبيق OpenVPN واضغط على زر القائمة في أعلى اليمين.
- اختر "استيراد" ، ثم انتقل إلى موقع ملف ovpn واستورد الملف
- اضغط على زر "Connect" (اتصال) من القائمة الرئيسية لـ OpenVPN.
دائرة الرقابة الداخلية:
- تثبيت OpenVPN لنظام iOS.
- قم بتوصيل جهاز iOS بكمبيوتر ونسخ ملف client1.ovpn إلى OpenVPN من خلال iTunes.
- قطع الاتصال وإطلاق OpenVPN. سيظهر إشعار يوضح توفر ملف تعريف جديد.
- اضغط على علامة زائد الخضراء لاستيراد الإعدادات الخاصة بك.
- حرك زر الاتصال إلى "تشغيل" لاستخدام VPN الخاص بك.
الخطوة 13: اختبار VPN الخاص بك
الآن بعد أن خضعت لهذه العملية برمتها ،حان الوقت للتحقق من أن VPN تعمل! كل ما عليك القيام به هو تعطيل VPN الخاص بك ، ثم انتقل إلى DNSLeakTest. يجب أن يعرض موقعك الحالي ، الحقيقي. الآن تمكين VPN وتحديث الصفحة. يجب أن يظهر عنوان IP جديد ، مما يعني أنك آمن وراء جدار تشفير VPN.
أعرف أكثر: كيفية اختبار تسرب DNS
هل تعمل؟
نقدم لك خطوات شاملة لإعداد حسابكVPN الخاصة جدا باستخدام أساليب مختلفة. هل واجهت أي مشكلة على طول الطريق؟ يمكنك التواصل معنا في التعليقات أدناه ، وسنحاول أن نجعلك سعيدًا.
كيفية الحصول على VPN مجاني لمدة 30 يومًا
إذا كنت بحاجة إلى VPN لفترة قصيرة عند السفر على سبيل المثال ، يمكنك الحصول على VPN في المرتبة الأعلى مجانًا. يشمل ExpressVPN ضمان استرداد الأموال لمدة 30 يومًا. سوف تحتاج إلى دفع ثمن الاشتراك ، هذه حقيقة ، ولكنها تسمح بذلك الوصول الكامل لمدة 30 يوما ثم قمت بإلغاء لاسترداد كامل. إن سياسة الإلغاء التي لم تطرح على الأسئلة ترقى إلى مستوى اسمها.
تعليقات