Esittelemme tänään täydellisen oppaan aiheestakuinka tehdä oma VPN kotona vain muutamassa suhteellisen kivuttomassa vaiheessa. Esittelymme opastaa sinua DIY VPN: n asentamisessa ja määrittämisessä. Älä pelkää, et tarvitse edistyneitä koodaustaitoja; Seuraa vain vaiheittaisia ohjeitamme, ja voit luoda tehokkaan OpenVPN-yhteyden nopeasti.
Virtuaaliset yksityiset verkot ovat kasvussajopa satunnaisimpien Internet-käyttäjien joukossa. Se ei ole myöskään yllätys, kun näet kuinka ne ovat helppokäyttöisiä, edullisia ja niissä on paljon hyödyllisiä ominaisuuksia, jotka suojaavat online-yksityisyyttäsi. Jotkut ihmiset ovat kuitenkin päättäneet asentaa ja määrittää oman VPN-palvelun tilaamisen sijaan VPN-palvelun avulla virtuaalisen yksityisen palvelimen ja OpenVPN: n avulla.
Oman VPN: n luominen ei kuitenkaan ole helppoa. Prosessi vaatii useita vaiheita ja sisältää paljon työtä komentorivillä. Suosittelemme, että harkitset perehtymistäsi salaus- ja komentokehotteisiin tai PowerShelliin ennen aloittamista.
Jos kuitenkin suoritat tehtävän, ajaaoma VPN voi tarjota sinulle tietosuojatason, jota vain kolmannen osapuolen palvelu ei vastaa. Sinulla on täysi määräysvalta tietoihisi ja pystyt selaamaan Internet-tietoturvaa tietäen, että kukaan ei vakoita toimintaa.
Kuinka saada ILMAINEN VPN 30 päiväksi
Jos tarvitset VPN: n hetkeksi esimerkiksi matkustessasi, voit saada korkeimmalle luokitellulle VPN: lle ilmaiseksi. ExpressVPN sisältää 30 päivän rahat takaisin -takuun. Sinun on maksettava tilauksesta, se on tosiasia, mutta se sallii täysi käyttöoikeus 30 päiväksi ja peruutat sitten täyden hyvityksen. Heidän ei-kysytyt peruutuskäytännöt täyttävät sen nimen.
Suositellut ulkoiset VPN-isännät
Ennen kuin sukellamme yksityiskohtien luomiseenoma VPN, on mainitsemisen arvoinen, että siellä on jo useita todella erinomaisia palveluita. Ellet ole virrankäyttäjä, jolla on erittäin erityisiä vaatimuksia, huomaat, että seuraavat VPN-palvelut täyttävät enemmän kuin vain tarpeesi pienellä vaivalla. Sinun ei tarvitse käydä läpi pitkiä asennusprosesseja tai muokata asetustiedostojen sivuja. vain rekisteröidä, asentaa ja sinulla on hyvä mennä!
1. ExpressVPN

ExpressVPN on nopea, helppo käyttää ja uskomattoman hyvinturvallinen. Yhtiöllä on yli 3000 palvelimen verkko 94 eri maassa, ja jokainen tarjoaa uskomattoman nopeita yhteydenopeuksia ympäri maailmaa. Saat vahvan 256-bittisen salauksen kaikelle verkkoliikenteellesi, rajoittamattoman kaistanleveyden, ei torrentin tai P2P: n rajoitukset, ja tiukan nollakirjauskäytännön, joka pitää tietosi täysin turvassa.
Lue koko ExpressVPN-arvostelu.
- TARJOUS: 3 kuukautta ilmaiseksi (49% alennus - linkki alla)
- Erittäin nopea, luotettava yhteys
- Suojattu salaus ja VPN-protokollat
- Tiukka henkilökohtaisten tietojen kirjautumattomuuskäytäntö
- Erinomainen asiakaspalvelu chatin kautta.
- Hieman kalliimpi kuin kilpailu.
2. IPVanish

IPVanish on toinen erinomainen valinta paastolleja suojattu VPN. Palvelun mukana on upeat tietosuojaominaisuudet, kuten 256-bittinen AES-salaus, DNS-vuodonsuojaus ja automaattinen tappikytkin, jotka kaikki on suunniteltu varmistamaan, että henkilöllisyytesi ei koskaan liuku halkeamien läpi. Kaikkia tätä tukee nollakirjauskäytäntö eikä ehdottomasti mitään rajoituksia kaistanleveydelle tai nopeudelle. IPVanish ylläpitää yli 1300 palvelimen verkkoa 60 eri maassa, mikä antaa sinulle runsaasti vaihtoehtoja sensuurin ohittamiseksi ja torrent-tiedostojen lataamiseksi nimettömästi.
Lue koko IPVanish-arvostelu.
Luo oma koti-VPN - vaihe vaiheelta -opas
Seuraavaksi käydään läpi luominenoma VPN. Vaikka prosessi vaatii jonkin verran ponnisteluja, niin itsepalvelun soturit kuin yksityisyyden suojalaisetkin nauttivat siitä, että he hallitsevat yksityisyyttään täydellisesti. Aloitetaan ilman enempää.
Vaihe 1: Hanki Ubuntua ajava etäpalvelin
Tarjolla on erilaisia palvelujaskaalautuvat virtuaalisen yksityisen palvelimen asetukset, mutta yksi helpoimmin käytettävistä ja edullisimmista on Digital Ocean. Yrityksellä on upea opas oman Ubuntu 16.04 -palvelimen asentamiseen ja määrittämiseen, jota sinun tulee seurata ennen tämän VPN-oppaan aloittamista. Kun olet valmis, sinulla on pisarapalvelin, joka on määritetty ja valmis käyttämään.
Vaihe 2: Asenna OpenVPN
Kun Ubuntu-palvelin on käynnissä ja käytössä, sinunensimmäinen vaihe on asentaa OpenVPN. Kirjaudu ensin palvelimelle käyttäjän käyttäjätiedoilla komentorivin kautta. Suorita seuraavaksi jokainen seuraavista komennoista. Tämä asentaa OpenVPN: n sekä easy-rsan, paketin, joka auttaa meitä seuraavassa vaiheessa.
Voit kirjoittaa alla luetellut komennot tai kopioida / liittää ne.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
Vaihe 3: Määritä varmenteen myöntäjän hakemisto
Jotta OpenVPN salaa liikenteen ja lähettääLähteiden välillä, sen on pystyttävä käyttämään luotettavia varmenteita. Nämä tulevat yleensä ulkoiselta varmentajalta (CA), mutta koska VPN-ekosysteemimme on kokonaan suljettu (me ajamme sitä, hallitsemme sitä, vain me käytämme sitä), on mahdollista perustaa yksinkertainen CA-valtuutus Ubuntu-palvelimeen. .
Kirjoita seuraava komento kehotteeseen:
$ make-cadir ~/openvpn-ca
Siirry seuraavaksi juuri luomaasi kansioon. Jos et ole varma, kuinka se tehdään, kirjoita seuraava komentokehotteeseen:
$ cd ~/openvpn-ca
Vaihe 4: Määritä varmentaja
Nyt me perustamme CA: n joitain perustietoja. Kirjoita seuraava komento ja paina Enter. Se avaa tekstieditorin ja näyttää vars-tiedoston:
$ nano vars
Sinun ei tarvitse muuttaa suurimpaa osaa vars-tiedostosta. Vieritä alaosaan ja etsi seuraavat rivit:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
Muuta lainausmerkeissä olevat merkkijonot arvoonheijastavat omia tietojasi. Niin kauan kuin ne eivät ole tyhjiä, voit olla kunnossa. Vieritä seuraavaksi KEY_NAME-riviä löytääksesi. Vaihda merkkijono vastaamaan seuraavaa:
export KEY_NAME="server"
Tallenna tiedosto ja sulje se. Muokkaaminen on nyt tehty.
Vaihe 5: Luo sertifikaattiviranomainen
Kun tiedot ovat paikoillaan, on aika luoda varmentaja. Varmista, että olet edelleen luomassamme CA-hakemistossa:
$ cd ~/openvpn-ca
Kirjoita sitten seuraava komentokehotteeseen:
$ source vars
Jos kaikki sujui, sinun pitäisi nähdä näytöllä jotain seuraavaa:
HUOMAUTUS: Jos suoritat ./puhdista-kaikki, teen rm-rf päällä / home / sammy / openvpn-ca / avaimet
Puhdista ympäristö syöttämällä seuraava:
$ ./clean-all
Nyt rakenna juurivarmentaja:
$ ./build-ca
Sarja kehotteita tulee näkyviin, kun palvelimesi noudattaa juuri antamasi ohjeita. Paina vain Enter kussakin niistä, kunnes prosessi on valmis.
Vaihe 6: Palvelimen salaustiedostojen luominen
Kun varmentaja on paikallaan, voimme nyt alkaa tuottaa todellisia salausavaimia. Aloita luomalla OpenVPN-palvelinvarmenne avainparin kanssa:
$ ./build-key-server server
Hyväksy palvelimen ehdottamat oletusarvot. Kirjoita muistiin "y", kun lähtö vaatii sinua vahvistamaan varmenteen luomisen. Seuraavaksi luomme muutamia muita selaintiedostoja, joita OpenVPN tarvitsee toimiakseen. Kirjoita seuraava komentokehotteeseen:
$ ./build-dh
Odota muutama minuutti, kunnes tämä on valmis. Älä huoli, se voi viedä hetken. Sen jälkeen luo allekirjoitus vahvistaaksesi vahvistusprosessia kirjoittamalla seuraava:
$ openvpn --genkey --secret keys/ta.key
Se on se tässä vaiheessa. Älä huoli, jos joillakin näistä komennoista ei ole paljon järkeä. Palvelin tarvitsee erikoistuneita työkaluja kaiken salaamiseksi ja todentamiseksi, ja tämä vaihe auttaa asettamaan ne paikalleen.
Vaihe 7: Asiakkaan varmenteen luominen
Tässä vaiheessa luomme varmenteen ja avainparin asiakkaalle (laitteellesi) käytettäväksi yhteyden muodostamisessa. Kirjoita vain seuraavat komennot kehotteeseen:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
Käytä oletusarvoja, jotka tulosteet ehdottavat, napsauttamalla “enter” kehoteissa.
Vaihe 8: Määritä OpenVPN
Kun kaikki varmenteet ja avainparit on luotu, voimme vihdoin aloittaa OpenVPN: n määrittämisen. Aloitamme siirtämällä joitain juuri luomista tiedostoista ”openvpn” -kansioon:
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
Nyt lisäämme kokoonpanotiedoston, jotta voimme avata ja muokata sitä itse:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Kun pakkaus on valmis, kirjoita seuraava avataksesi asetustiedoston:
$ sudo nano /etc/openvpn/server.conf
Kun server.conf-tiedosto on avoinna nanoeditorissa, etsi rivi, joka vastaa alla olevaa tekstiä:
;tls-auth ta.key 0 # This file is secret
Poista puolipiste kaksoispisteestä tämän rivin alusta kommentoidaksesi sitä. Lisää suoraan sen alapuolella olevalle riville seuraava:
key-direction 0
Selaa löytääksesi salatulla (avaimilla) täytetyn osan. Tässä valitaan salauksen vahvuus. Etsi alla oleva rivi ja poista puolipiste kaksoispiste AES-salauksen sallimiseksi:
;cipher AES-128-CBC
Lisää juuri tämän rivin alapuolelle:
auth SHA256
Seuraavaksi etsi käyttäjän ja ryhmän asetukset ja poista puolipiste kaksoisnapsauttamiseksi. Rivien tulisi näyttää tällaisilta, kun olet valmis:
user nobody group nogroup
Vaikka meillä on palvelin.conf-tiedosto avoinna, saatamme myös tehdä joitain mukavuusmuutoksia. Etsi ensin seuraava rivi ja poista puolipiste, jotta sitä ei enää kommentoida. Tämän avulla VPN voi reitittää kaiken liikenteen:
;push "redirect-gateway def1 bypass-dhcp"
Tämän rivin alapuolella näet muutama rivi merkitty dhcp-option. Poista niiden valinta poistamalla puolipiste:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
Seuraavaksi haluat muuttaa OpenVPN: n käyttämää porttia. Oletusasetus on 1194, mikä sopii useimmille käyttäjille ja useimmille instansseille. Etsimme vähän ylimääräistä käytettävyyttä ja siirrymme porttiin 443, joka on harvoin estetty portti, joka antaa sinulle paremman pääsyn verkkoon rajoittavissa ympäristöissä tekemällä VPN: stä kaiken paitsi havaittavissa. Etsi rivit # valinnainen! Ja muuta portti arvoon 443:
# Valinnainen!
port 443
Nyt muuttaa UDP-asetus TCP: ksi:
# Valinnainen!
proto tcp
Tallenna tiedosto ja sulje se.
Vaihe 9: Verkkoasetusten säätäminen
Tässä vaiheessa määritämme OpenVPN: n, jotta se voi välittää liikennettä, joka on minkä tahansa VPN: n välttämätön toiminto. Aloitamme avaamalla konfiguraatiotiedoston ja tekemällä joitain muokkauksia.
$ sudo nano /etc/sysctl.conf
Etsi alla olevaa riviä ja poista hash-merkki (numeromerkki tai #) asetuksen kommentoimiseksi:
# net.ipv4.ip_forward=1
Tallenna ja sulje tiedosto ja suorita sitten tämä komento säätääksesi arvoja:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
Tuloste näyttää tietorivin. Juuri sanan ”dev” pitäisi olla käyttöliittymän nimi. Alla olevassa esimerkissä kyseinen nimi on “wlp11s0”, tosin sinun todennäköisesti erilainen:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
Nyt muokkaamme sääntötiedostoa lisätäksesi yllä olevan nimen oikeaan paikkaan. Aloita kirjoittamalla tämä komentokehotteeseen:
$ sudo nano /etc/ufw/before.rules
Etsi tekstilohko, joka alkaa seuraavalla kommentoidulla lauseella:
# START OPENVPN -SÄÄNNÖT
Alapuolella näet rivin, joka alkaa merkinnällä -A POSTROUTING. Lisää käyttöliittymäsi nimi ylhäältä täällä korvaamalla XXXX oikealla tekstillä:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
Tallenna ja sulje tiedosto.
Seuraavaksi luettelossa käsketään palomuuriamme lähettämään paketit edelleen. Avaa palomuuritiedosto kirjoittamalla alla oleva komento:
$ sudo nano /etc/default/ufw
Etsi rivillä merkitty ”DEFAULT_FORWARD_POLICY”. Muuta ”DROP” tilaan ”ACCEPT”. Kun olet valmis, sen pitäisi näyttää seuraavalta:
DEFAULT_FORWARD_POLICY="ACCEPT"
Tallenna ja sulje tiedosto.
Tämän vaiheen viimeisessä osassa säädämme palomuurin asetuksia salliaksesi liikenteen OpenVPN: ään. Kirjoita seuraavat komennot kehotteeseen yllä määritettyjen portti-asetusten avulla:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
Nyt poistamme käytöstä ja otamme palomuurin uudelleen käyttöön ladataksesi juuri tekemämme muutokset. Kirjoita kaikki nämä komennot kehotteeseen:
$ sudo uwf disable $ sudo uwf enable
Palvelin on nyt asetettu käsittelemään OpenVPN-liikennettä, ja VPN on paljon lähempänä valmistautumista.
Vaihe 10: OpenVPN-palvelun käynnistäminen
Kun suurin osa peruskonfiguraatioista on hoidettu, voimme vihdoin käynnistää OpenVPN: n ja saada palvelimemme käyntiin. Aloita kirjoittamalla seuraava rivi komentoriville:
$ sudo systemctl start openvpn@server
Saat näytön tulostettavasta tekstistä. Toisella rivillä, joka on merkitty ”aktiiviseksi”, pitäisi sanoa ”aktiivinen (käynnissä) vuodesta…” ja päiväyksen jälkeen. Kirjoita seuraava rivi, jotta OpenVPN käynnistyy automaattisesti aina, kun palvelin käynnistyy:
$ sudo systemctl enable openvpn@server
Vaihe 11: Asiakkaan kokoonpanot
Nyt saamme palvelimesi valmiiksi hyväksymäänasiakkaita, jotka tunnetaan myös nimellä Internet-yhteytesi laitteet. Suurin osa näistä vaiheista liittyy tietoturvaan ja suunniteltu varmistamaan, että palvelimellesi ei päästä mitään muuta kuin omaa tietokonettasi. Ensin luomme hakemiston, johon voidaan tallentaa asiaan liittyviä tiedostoja, ja sitten muuttaa käyttöoikeuksia lukita se:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
Nyt kopioimme konfigurointitiedoston esimerkki, jotta voimme muokata sitä:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Avaa tiedosto tekstieditorissa:
$ nano ~/client-configs/base.conf
Vieritä löytääksesi rivi, joka alkaa ”etädirektiivillä”. Muokkaa sitä niin, että se heijastaa yllä valittua porttia, jonka pitäisi olla 443:
remote server_IP_address 443
Muuta alla oleva rivi, joka on merkitty ”proto”, sanoa “tcp”, täyttäen taas yllä asetetut vaihtoehdot:
proto tcp
Etsi “käyttäjä” ja “ryhmä” -rivit ja kommentoi niitä poistamalla kaksoispiste:
user nobody group nogroup
Etsi ca-, sert- ja avainrivit ja kommentoi niitä lisäämällä hash alussa. Kun olet valmis, niiden pitäisi näyttää tältä:
#ca ca.crt #cert client.crt #key client.key
Vaihda “salaus” ja “auth” asetukset vastaamaan yllä asetettuja. Jos seurasi tätä opasta, linjat näyttävät tältä: kun olet valmis:
cipher AES-128-CBC auth SHA256
Lisää seuraavaksi uusi rivi tiedoston mihin tahansa kohtaan ja kirjoita seuraava:
key-direction 1
Ja lopuksi, kopioi ja liitä seuraavat kommentoidut rivit tiedoston alaosaan:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
Tallenna muutokset ja poistu editorista.
Seuraava vaihe on luoda skripti, joka tuleekoota kaikki juuri tekemämme kokoonpanotiedostot, sertifikaatit, salausavaimet ja kaikki. Aloita luomalla ~ / client-configs-hakemistoon nimeltään “make_config.sh” tiedosto ja avaa se sitten nanon avulla. Liitä seuraava koodi komentosarjaan:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
Tallenna tiedosto ja poistu. Seuraavaksi tee tiedostosta suoritettava suorittamalla seuraava komento:
$ chmod 700 ~/client-configs/make_config.sh
Vaihe 12: Laitteiden asennus
Olet melkein siellä! Tässä vaiheessa luomme tiedostoja, jotka kertovat palvelimelle kuinka olla vuorovaikutuksessa asiakkaiden kanssa. Olemme jo tehneet perusertifikaatit aiemmissa vaiheissa, nyt meidän on luotava kokoonpanot siirtämällä asiat uuteen hakemistoon. Tee seuraavat komennot:
$ cd ~/client-configs $ ./make_config.sh client1
Nyt siirrämme nämä asetustiedostotlaitteemme. Sinun on ladattava FPT-asiakas, joka kykenee SFTP-yhteyksiin tätä varten. Filezilla on ilmainen ja avoimen lähdekoodin ohjelma, joka toimii Windows-, Linux- ja Mac-käyttöjärjestelmissä. Asenna ohjelmisto ja muodosta yhteys palvelimeesi SFTP: n (ei tavallisen FTP) kautta yllä olevien käyttöoikeustietojen avulla. Siirry sitten seuraavaan palvelimen hakemistoon:
/client-configs/files
Lataa tiedosto, jonka merkintä on “client1.ovpn”. Tämä sisältää kaikki tiedot, jotka paikallisen OpenVPN-kopion on oltava yhteydessä palvelimeesi.
Nyt sinun on asennettava OpenVPN tietokoneellesi, älypuhelimelle, tablet-laitteelle ja muulle laitteelle, jota aiot käyttää VPN: n kanssa.
Windows:
- Lataa OpenVPN ja asenna se tietokoneellesi.
- Kopioi client1.ovpn-tiedosto OpenVPN: n asennushakemistoon ja aseta se “config” -hakemistoon.
- Napsauta hiiren kakkospainikkeella OpenVPN-työpöydän pikakuvaketta ja siirry ”Ominaisuudet”
- Napsauta ”Yhteensopivuus” ja sitten ”Muuta kaikkien käyttäjien asetuksia”
- Valitse seuraavassa ikkunassa “Suorita tämä ohjelma järjestelmänvalvojana”
- Käynnistä OpenVPN järjestelmänvalvojana. Hyväksy ne, jos se aukeaa varoitusviesteistä.
- Nauti surffailusta verkossa käyttämällä omaa virtuaalista yksityistä verkkoasi!
Macille:
- Lataa ja asenna Tunnelblick, ilmainen ja avoimen lähdekoodin OpenVPN-asiakasohjelma Macille.
- Kun asennus kysyy, onko sinulla konfiguraatiotiedostoja, sano vain Ei.
- Sen jälkeen avaa etsintäikkuna ja kaksoisnapsauta ”client1.ovpn”.
- Käynnistä Tunnelblick.
- Napsauta näytön yläkulmassa olevaa kuvaketta ja valitse Yhdistä
- Valitse ”asiakas1” -yhteys.
- Nauti omasta VPN: stä!
Linux:
Asenna OpenVPN käyttämällä seuraavia komentorivirivejä:
$ sudo apt-get update $ sudo apt-get install openvpn
Muokkaa nyt yllä olevassa vaiheessa lataamasi kokoonpanotiedostoa:
$ nano client1.ovpn
Peruuta seuraavat kolme riviä:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Tallenna ja sulje tiedosto. Voit nyt muodostaa yhteyden VPN-verkkoon käyttämällä seuraavaa komentoa:
$ sudo openvpn --config client1.ovpn
Android:
- Asenna OpenVPN-asiakasohjelma Androidille.
- Siirrä asiakas1.ovpn laitteellesi joko USB-yhteyden tai pilvisäilön avulla.
- Suorita OpenVPN-sovellus ja napauta valikkopainiketta oikeassa yläkulmassa.
- Valitse ”Tuo”, siirry sitten ovpn-tiedoston sijaintiin ja tuo tiedosto
- Napauta Yhdistä-painiketta OpenVPN: n päävalikosta.
iOS:
- Asenna OpenVPN iOS: lle.
- Kytke iOS-laitteesi tietokoneeseen ja kopioi client1.ovpn-tiedosto OpenVPN: ään iTunesin kautta.
- Irrota ja käynnistä OpenVPN. Näyttöön tulee ilmoitus, jossa sanotaan, että uusi profiili on saatavana.
- Napauta vihreää plusmerkkiä tuodaksesi asetukset.
- Liu'uta kytkentäpainiketta “päälle” käyttääksesi VPN-verkkoasi.
Vaihe 13: Testaa VPN
Nyt kun olet käynyt läpi koko prosessin,on aika tarkistaa, että VPN toimii. Ainoa mitä sinun on tehtävä on poistaa VPN käytöstä ja siirtyä sitten DNSLeakTest-sivulle. Sen pitäisi näyttää nykyinen, todellinen sijaintisi. Ota nyt käyttöön VPN ja päivitä sivu. Uuden IP-osoitteen pitäisi näkyä, mikä tarkoittaa, että olet turvassa VPN-salauksen seinämän takana.
LISÄÄ LISÄÄ: Kuinka testata DNS-vuotoja
Joten, toimiiko se?
Annamme sinulle tyhjentävät vaiheet asettaaksesioma VPN käyttämällä erilaisia menetelmiä. Onko sinulla matkalla ongelmia? Ota meihin yhteyttä alla olevissa kommenteissa, ja yritämme saada sinut selvittämään.
Kuinka saada ILMAINEN VPN 30 päiväksi
Jos tarvitset VPN: n hetkeksi esimerkiksi matkustessasi, voit saada korkeimmalle luokitellulle VPN: lle ilmaiseksi. ExpressVPN sisältää 30 päivän rahat takaisin -takuun. Sinun on maksettava tilauksesta, se on tosiasia, mutta se sallii täysi käyttöoikeus 30 päiväksi ja peruutat sitten täyden hyvityksen. Heidän ei-kysytyt peruutuskäytännöt täyttävät sen nimen.
Kommentit