- - Készítsen saját VPN-t mindössze 13 lépésből: Teljes bemutató

Készítsen saját VPN-t mindössze 13 lépésből: Teljes bemutató

Ma egy teljes útmutatót mutatunk be Önrőlhogyan készítheti el saját VPN-jét otthon néhány viszonylag fájdalommentes lépéssel. Áttekintésünk végigvezeti Önt a DIY VPN telepítésének és konfigurálásának folyamatán. Ne félj, neked nincs szüksége fejlett kódolási készségekre; csak kövesse lépésről lépésre az utasításokat, és azonnal létre fog hozni és futtatni egy erős OpenVPN kapcsolatot.

A virtuális magánhálózatok egyre népszerűbbekmég a leginkább alkalmi Internet-felhasználók között is. Nem is meglepő, ha látjuk, hogy ezek könnyen kezelhetők, megfizethetőek, és rengeteg hasznos funkcióval rendelkeznek, amelyek megvédik az online adatvédelmet. A VPN szolgáltatással történő regisztráció helyett néhányan úgy döntöttek, hogy virtuális magánszerver és OpenVPN segítségével telepítik és konfigurálják saját személyes VPN-jüket.

Saját VPN létrehozása azonban nem könnyű. A folyamat több lépést igényel, és rengeteg munkát igényel a parancssoron. Nagyon javasoljuk, hogy a munka megkezdése előtt tisztázza a titkosítás és a parancssorok vagy a PowerShell ismereteit.

Ha viszont teljesíted a feladatot, futtasd aA saját VPN olyan szintű adatvédelmet nyújthat Önnek, amelyet egy harmadik fél szolgáltatása nem képes kielégíteni. Teljes mértékben ellenőrizheti az adatait, és biztonságban tud böngészni az interneten, tudva, hogy senki nem kémkedik az Ön tevékenységével.

Szerezze be az elsőbbségi VPN-t
30 napos pénz-visszafizetési garancia

Hogyan kaphatunk INGYENES VPN-t 30 napra

Ha például rövid időre szüksége van VPN-re utazáskor, akkor ingyenesen megszerezheti a legmagasabb rangú VPN-t. Az ExpressVPN 30 napos pénz-visszafizetési garanciát tartalmaz. Fizetnie kell az előfizetésért, ez tény, de lehetővé teszi teljes hozzáférés 30 napra, majd visszavonja a teljes visszatérítést. A kérdések nélkül feltett lemondási politikájuk a nevét élte.

Ajánlott külső VPN-házigazdák

Mielőtt belemerülnénk az ön létrehozásának részleteibesaját VPN-re, érdemes megemlíteni, hogy számos igazán kiváló szolgáltatás létezik már odakint. Hacsak nem energiafelhasználó vagy, akinek nagyon specifikus követelményei vannak, akkor észreveszi, hogy a következő VPN-szolgáltatások több, mint minimális gond nélkül megfelelnek az Ön igényeinek. Nincs szükség hosszú telepítési folyamatokra vagy konfigurációs fájlok oldalainak szerkesztésére; egyszerűen regisztrálj, telepítsd, és máris jó vagy!

1. ExpressVPN

Látogassa meg az expressvpn.com oldalt

Az ExpressVPN gyors, könnyen használható és hihetetlenül egyszerűbiztonságos. A társaság több mint 3000 szerver hálózatot működtet 94 különböző országban, mindegyik hihetetlenül gyors csatlakozási sebességet biztosít az egész világon. Erős 256 bites titkosítást kap az összes online forgalomhoz, korlátlan sávszélességet, nem torrent vagy P2P korlátozásokat, és egy szigorú nulla naplózási politikát, amely adatait tökéletesen biztonságban tartja.

Olvassa el a teljes ExpressVPN áttekintést.

Előnyök
  • KÜLÖNLEGES AJÁNLAT: 3 hónap ingyenes (49% kedvezmény - link az alábbiakban)
  • Szupergyors, megbízható kapcsolat
  • Biztonságos titkosítás és VPN protokollok
  • Személyes adatok szigorú bejelentkezési tilalma
  • Kiváló ügyfélszolgálat csevegésen keresztül.
Hátrányok
  • Kissé drágább, mint a verseny.
A Legjobb Átfogó VPN: Az ExpressVPN tökéletesen kiegyensúlyozza a sebességet, a biztonságot és a használhatóságot, ezáltal a témaválasztást választja. Kap 3 hónapot ingyenesen, és 49% -ot spórolhat meg az éves tervben. 30 napos pénz-visszatérítési garancia tartalmazza.

2. IPVanish

Látogassa meg az ipvanish.com oldalt

Az IPVanish egy kiváló választás a gyorsasághozés biztonságos VPN. A szolgáltatás olyan csodálatos adatvédelmi funkciókkal rendelkezik, mint például a 256 bites AES titkosítás, a DNS szivárgás elleni védelem és az automatikus megszakító kapcsoló, amelyek mindegyikét úgy tervezték, hogy az Ön személyazonossága soha ne kerüljön át a repedésekbe. Mindezt egy zéró naplózási politika támasztja alá, és a sávszélességet vagy a sebességet nem korlátozzák. Mindemellett az IPVanish több mint 1300 szerverből álló hálózatot működtet 60 különböző országban, amely rengeteg lehetőséget kínál a cenzúra blokkok megkerülésére és a torrent fájlok névtelen letöltésére.

Olvassa el teljes IPVanish véleményünket.

KIZÁRÓLAGOS AKCIÓ: Az AddictiveTips olvasók hatalmas 60% -ot spórolhatnak meg itt az IPVanish éves tervében, havi árat csak 4,87 dollárra csökkentve.

Készítsen saját otthoni VPN-t - lépésről lépésre

Az alábbiakban áttekintjük az ön létrehozásának folyamatátsaját VPN. Miközben a folyamat némi erőfeszítést igényel, a barkácsolás harcosai és a magánélet divatjai egyaránt vonzódnak a magánéletük teljes irányításáért. További beavatkozás nélkül kezdjük el.

1. lépés: Szerezze be az Ubuntut futtató távoli szervert

Számos szolgáltatás kínálméretezhető virtuális magánszerver lehetőségek, de az egyik legkönnyebben használható és legmegfizethetőbb a Digital Ocean. A vállalat fantasztikus útmutatóval rendelkezik a saját Ubuntu 16.04 szerver telepítéséhez és konfigurálásához, amelyet a VPN útmutató többi részének elindítása előtt kell követnie. Miután elkészült, konfigurálva és készen áll egy cseppkiszolgálóra.

2. lépés: Telepítse az OpenVPN-t

Ha az Ubuntu szerver fel van állítva és fut, akkor aAz első lépés az OpenVPN telepítése. Először jelentkezzen be a kiszolgálóra a felhasználói hitelesítő adatokkal egy parancssor segítségével. Ezután futtassa a következő parancsokat: Ez telepíti az OpenVPN-t, valamint az easy-rsa-t, egy olyan csomagot, amely segít a következő lépésben.

Beírhatja az alább felsorolt ​​parancsokat, vagy másolhatja / beillesztheti azokat.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

3. lépés: Konfigurálja a tanúsító hatóság könyvtárat

Annak érdekében, hogy az OpenVPN titkosítsa a forgalmat és küldje ela források között, képesnek kell lennie megbízható tanúsítványok használatára. Ezek általában egy külső tanúsító hatóságtól származnak, de mivel a VPN-ökoszisztémánk teljesen bezárt (futtatjuk, kezeljük, csak mi fogjuk használni), beállíthatunk egy egyszerű CA-jogosultságot az Ubuntu szerverünkön. .

Írja be a következő parancsot a parancssorba:

$ make-cadir ~/openvpn-ca

Ezután keresse meg az éppen létrehozott mappát. Ha nem biztos benne, hogyan kell ezt csinálni, egyszerűen írja be a következőt a parancssorba:

$ cd ~/openvpn-ca

4. lépés: Konfigurálja a tanúsító hatóságot

Most felállítunk CA-t néhány alapvető információval. Írja be a következő parancsot, és nyomja meg az enter billentyűt. Megnyit egy szövegszerkesztőt, és megjeleníti a vars fájlt:

$ nano vars

Nem kell megváltoztatnia a vars fájlban található dolgok legtöbbjét. Görgessen az aljára és keresse meg a következő sorokat:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

Változtassa meg az idézőjelek karakterláncaittükrözi a saját adatait. Mindaddig, amíg nem üresek, rendben lesz. Ezután görgessen lefelé a KEY_NAME sor megtalálásához. Változtassa meg a karakterláncot, hogy megfeleljen a következőnek:

export KEY_NAME="server"

Mentse el a fájlt, és zárja be, most már végeztünk a szerkesztéssel.

5. lépés: Hozza létre a tanúsító hatóságot

Ha az információk a helyén vannak, ideje létrehozni a Tanúsító Hatóságot. Győződjön meg arról, hogy továbbra is a korábban létrehozott CA könyvtárban van:

$ cd ~/openvpn-ca

Ezután írja be a következőt a parancssorba:

$ source vars

Ha minden simán ment, akkor a képernyőn láthat valamit a következőről:

MEGJEGYZÉS: Ha futtatja a ./clean-all parancsot, akkor az rm -rf-et bekapcsolom / home / sammy / openvpn-ca / kulcsokra

Tisztítsa meg a környezetet az alábbiak beírásával:

$ ./clean-all

Most készítse el a gyökér CA-t:

$ ./build-ca

Megjelenik egy sor figyelmeztetés, amíg a szerver követi az éppen adott utasításokat. Egyszerűen nyomja meg az enter-t mindegyikükön, amíg a folyamat befejeződik.

6. lépés: A kiszolgáló titkosítási fájljainak létrehozása

A Tanúsító Hatóság helyett most elkezdhetjük a tényleges titkosítási kulcsok generálását. Kezdje az OpenVPN kiszolgálói tanúsítvány és a kulcspár létrehozásával:

$ ./build-key-server server

Fogadja el a szerver által javasolt alapértelmezett értékeket. Ne felejtse el beírni „y”, amikor a kimenet kéri, hogy erősítse meg a tanúsítvány létrehozását. Ezután készítünk néhány más különféle fájlt, amelyre az OpenVPN-nek működnie kell. Írja be a következőt a parancssorba:

$ ./build-dh

Várjon néhány percet, amíg ez teljes. Ne aggódjon, ez eltarthat egy ideig. Ezután hozzon létre egy aláírást az ellenőrzési folyamat megerősítéséhez az alábbiak beírásával:

$ openvpn --genkey --secret keys/ta.key

Erről van ez a lépés. Ne aggódjon, ha ezeknek a parancsoknak néhánynak nincs értelme. A szervernek speciális eszközökre van szüksége az összes titkosításához és ellenőrzéséhez, és ez a lépés elősegíti a helymeghatározást.

7. lépés: Az ügyfél tanúsítványának létrehozása

Ebben a lépésben létrehozunk egy igazolást és kulcspárt az ügyfél (az Ön készüléke) számára, amelyet a csatlakozáshoz használni fog. Egyszerűen írja be a következő parancsokat a parancssorba:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

Használja a kimeneti javasolt alapértelmezett értékeket az „enter” gomb megnyomásával.

8. lépés: Konfigurálja az OpenVPN-t

Az összes tanúsítvány és kulcspár létrehozása után végre megkezdhetjük az OpenVPN beállítását. Először áthelyezzük az éppen létrehozott fájlok egy részét az „openvpn” mappába:

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Most hozzáadunk egy konfigurációs fájlt, így saját maguk is megnyithatjuk és szerkeszthetjük azokat:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Amikor a csomagolás befejeződött, írja be a következőt a konfigurációs fájl megnyitásához:

$ sudo nano /etc/openvpn/server.conf

Ha a server.conf fájl nyitva van a nano-szerkesztőben, keresse meg az alábbi szövegnek megfelelő sort:

;tls-auth ta.key 0 # This file is secret

Távolítsa el a pontosvesszőt a sor elejétől, hogy szüntesse meg. A közvetlenül alatta lévő sorban adja hozzá a következőket:

key-direction 0

Görgessen a rejtjelekkel (kulcsokkal) kitöltött szakasz kereséséhez. Itt a titkosítás erősségét fogjuk választani. Keresse meg az alábbi sort, és távolítsa el az pontosvesszőt a 128 bites AES titkosítás engedélyezéséhez:

;cipher AES-128-CBC

Alig a sor alatt adjuk hozzá a következőket:

auth SHA256

Ezután keresse meg a felhasználói és csoportbeállításokat, és szüntesse meg az pontosvesszőt, hogy azokat visszavonja. A vonalaknak így kell kinézniük, ha kész:

user nobody
group nogroup

Amíg megvan a szerver.A konf fájl megnyitva, végezhetünk még néhány kényelmi változtatást. Először keresse meg a következő sort, és távolítsa el az pontosvesszőt, így már nem kommentálják. Ez lehetővé teszi a VPN számára az összes forgalom irányítását:

;push "redirect-gateway def1 bypass-dhcp"

E sor alatt néhány sor jelenik meg, amelyeket dhcp-option jelöl. Vegye ki őket az pontosvessző eltávolításával:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Ezután meg akarja változtatni az OpenVPN portját. Az alapértelmezett érték 1194, ami a legtöbb felhasználó és a legtöbb példány számára megfelelő. Kissé extra felhasználhatóságra van szükségünk, és átváltunk a 443-as portra, egy ritkán blokkolt portra, amely nagyobb hozzáférést biztosít Önnek az internethez korlátozó környezetben azáltal, hogy a VPN-et mindenki számára lehetővé teszi, de nem észlelhető. Keresse meg a „# Opcionális!” Sorokat, és változtassa meg a portot 443-ra:

# Választható!

port 443

Most változtassa meg az UDP beállítást TCP-re:

# Választható!

proto tcp

Mentse el a fájlt, és zárja be.

9. lépés: A hálózati beállítások módosítása

Ebben a lépésben az OpenVPN-t konfiguráljuk, hogy továbbítsa a forgalmat, amely minden VPN alapvető funkciója. Először egy konfigurációs fájl megnyitásával és néhány szerkesztéssel kezdjük.

$ sudo nano /etc/sysctl.conf

Keresse meg az alább felsorolt ​​sort, és távolítsa el a kivonatjelet (számjelet vagy #) a beállítás megjegyzésének megszakításához:

# net.ipv4.ip_forward=1

Mentse és zárja be a fájlt, majd futtassa ezt a parancsot az értékek beállításához:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

A kimenet egy sor információt jelenít meg. Közvetlenül a „dev” szó után interfésznek kell lennie. Az alábbi példában ez a név „wlp11s0”, bár valószínűleg más lesz:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Most szerkesztjük a szabályfájlt, hogy a fenti név megfelelő helyre kerüljön. Először írja be ezt a parancssorba:

$ sudo nano /etc/ufw/before.rules

Keressen egy olyan szövegblokkot, amely a következő kommentált kifejezéssel kezdődik:

# Indítsa el az OPENVPN SZABÁLYOKAT

Alatta egy olyan sort fog látni, amelynek kezdőbetűje „-A POSTROUTING”. Adja meg felülről az interfész nevét, helyettesítve a XXXX szöveget a helyes szöveggel:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Most mentse el és zárja be a fájlt.

A lista következő lépéseként a tűzfalat utasítja a csomagok továbbítására. Nyissa meg a tűzfal fájlt az alábbi parancs beírásával:

$ sudo nano /etc/default/ufw

Keresse meg a „DEFAULT_FORWARD_POLICY” jelöléssel ellátott sort. Változtassa meg a „DROP” beállítást „ACCEPT” értékre. Ha elkészült, a következőképp kell kinéznie:

DEFAULT_FORWARD_POLICY="ACCEPT"

Most mentse el és zárja be a fájlt.

E lépés utolsó részében módosítjuk a tűzfal beállításait az OpenVPN-hez történő forgalom engedélyezéséhez. Írja be a következő parancsokat a promptba a fent konfigurált portbeállítások segítségével:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

Most letiltjuk, majd újra engedélyezjük a tűzfalat az éppen elvégzett módosítások betöltéséhez. Írja be a parancsokba a következő parancsokat:

$ sudo uwf disable
$ sudo uwf enable

A szerver most fel van állítva az OpenVPN forgalom kezelésére, és a VPN sokkal közelebb áll a készen állni.

10. lépés: Indítsa el az OpenVPN szolgáltatást

Az alapkonfigurációk nagy részének gondozása után végre elindíthatjuk az OpenVPN-t, és elindíthatjuk szerverünket. Kezdje a következő sor beírásával a parancssorba:

$ sudo systemctl start openvpn@server

Megkapja a kimeneti szöveg képernyőjét. Az „aktív” jelöléssel ellátott második sornak „aktív (futó)… óta” -nek kell lennie, amelyet egy dátum követ. Írja be a következő sort, így az OpenVPN automatikusan elindul, amikor a kiszolgáló elindul:

$ sudo systemctl enable openvpn@server

11. lépés: Ügyfélkonfigurációk

Most készen állunk arra, hogy kiszolgálója elfogadjonügyfelek, más néven az interneten csatlakoztatott eszközök. Ezeknek a lépéseknek a többsége a biztonsággal kapcsolatos, és úgy vannak kialakítva, hogy a saját számítógépén kívül semmi sem kerül a kiszolgálóra. Először létrehozunk egy könyvtárat az ügyféllel kapcsolatos fájlok tárolására, majd megváltoztatjuk az engedélyeket, hogy lezárjuk:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

Most lemásolunk egy konfigurációs fájlt, így szerkeszthetjük:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Nyissa meg a fájlt egy szövegszerkesztőben:

$ nano ~/client-configs/base.conf

Görgessen a „távoli” irányelvvel kezdődő sor megkereséséhez. Szerkessze úgy, hogy az tükrözze a fentebb kiválasztott portot, amelynek 443-nak kell lennie:

remote server_IP_address 443

Változtassa meg a „proto” jelöléssel ellátott sort, hogy „tcp” legyen, ismét megfelelve a fenti beállításoknak:

proto tcp

Keresse meg a „felhasználói” és a „csoport” sorokat, és szüntesse meg őket az pontosvessző eltávolításával:

user nobody
group nogroup

Keresse meg a ca, cert és a kulcsvonalakat, és kommentálja őket, ha elején hash-t ad hozzá. Ha kész, akkor ezeknek a következőnek kell kinézniük:

#ca ca.crt
#cert client.crt
#key client.key

Változtassa meg a „rejtjel” és az „auth” beállításokat, hogy azok megfeleljenek a fenti beállításoknak. Ha követte ezt az útmutatót, a sorok így néznek ki, amikor kész:

cipher AES-128-CBC
auth SHA256

Ezután a fájl bármely pontjához adjon hozzá egy új sort, és írja be a következőt:

key-direction 1

És végül, másolja és illessze be a következő kommentált sorokat a fájl aljára:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Mentse el a módosításokat, és lépjen ki a szerkesztőből.

A következő lépés egy parancsfájl létrehozásafordítson össze mindent, amit éppen készítettünk, konfigurációs fájlokat, tanúsítványokat, rejtjelkulcsokat és mindent. Először hozzon létre egy fájlt a ~ / client-configs könyvtárban, „make_config.sh” néven, majd nyissa meg a nano használatával. Illessze be a következő kódot a szkriptbe:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

Mentse el a fájlt és lépjen ki. Ezután tegye a fájlt végrehajthatóvá a következő parancs gépelésével:

$ chmod 700 ~/client-configs/make_config.sh

12. lépés: Az eszközök beállítása

Majdnem ott vagy! Ebben a lépésben olyan fájlokat hozunk létre, amelyek megmutatják a szervernek, hogyan kell kommunikálni az ügyfelekkel. Az előző lépésekben már elkészítettük az alapbizonyítványokat, most csupán konfigurációkat kell létrehoznunk, a dolgok új könyvtárba helyezése révén. Ehhez használja a következő parancsokat:

$ cd ~/client-configs
$ ./make_config.sh client1

Most áthelyezzük ezeket a konfigurációs fájlokat akészülékeink. Letölteni kell egy FPT-ügyfelet, amely képes SFTP-kapcsolatokra ehhez. A Filezilla egy ingyenes és nyílt forráskódú program, amely Windows, Linux és Mac operációs rendszereken működik. Telepítse a szoftvert, és csatlakozzon a kiszolgálóhoz az SFTP-n keresztül (nem egyszerű FTP) a fenti hitelesítő adatok felhasználásával. Ezután keresse meg a következő könyvtárat a szerveren:

/client-configs/files

Töltse le a „client1.ovpn” jelöléssel ellátott fájlt. Ez tartalmazza az összes információt, amelyre az OpenVPN helyi példányának kapcsolódnia kell a szerverhez.

Most telepítenie kell az OpenVPN-t a számítógépére, okostelefonjára, táblagépére és minden más eszközre, amelyet a VPN-vel tervez használni.

Ablakok:

  • Töltse le az OpenVPN-t és telepítse a számítógépre.
  • Másolja a kliens1.ovpn fájlt az OpenVPN telepítési könyvtárába, és helyezze el a „config” könyvtárba.
  • Kattintson a jobb gombbal az OpenVPN asztali parancsikonra, és lépjen a „Tulajdonságok” elemre.
  • Kattintson a „Kompatibilitás”, majd a „Beállítások módosítása minden felhasználó számára” elemre.
  • A következő ablakban jelölje be a „Futtassa ezt a programot rendszergazdaként” lehetőséget.
  • Indítsa el az OpenVPN-t rendszergazdaként. Ha megjelenik a figyelmeztető üzenet, fogadja el azokat.
  • Élvezze a szörfözést a saját virtuális magánhálózatán keresztül!

Mac:

  • Töltse le és telepítse az Tunnelblick alkalmazást, az ingyenes és nyílt forráskódú OpenVPN klienst a Mac-hez.
  • Amikor a telepítés megkérdezi, hogy van-e konfigurációs fájlja, mondja ki „Nem”.
  • Ezután nyisson meg egy kereső ablakot, és kattintson duplán az “client1.ovpn” elemre.
  • Indítsa el az Tunnelblick alkalmazást.
  • Kattintson a képernyő felső sarkában található ikonra, és válassza a „Csatlakozás” lehetőséget.
  • Válassza ki az „ügyfél1” kapcsolatot.
  • Élvezze saját személyes VPN-jét!

Linux:

Az OpenVPN telepítéséhez használja a következő parancssort:

$ sudo apt-get update
$ sudo apt-get install openvpn

Most szerkessze a fenti lépésben letöltött konfigurációs fájlt:

$ nano client1.ovpn

Távolítsa el a következő három sort:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Mentse és zárja be a fájlt. Most csatlakozhat a VPN-hez a következő paranccsal:

$ sudo openvpn --config client1.ovpn

Android:

  • Telepítse az OpenVPN klienst Androidra.
  • Vigye a kliens1.ovpn fájlt eszközére, akár USB-kapcsolaton keresztül, akár felhőtárolón keresztül.
  • Futtassa az OpenVPN alkalmazást, és koppintson a jobb felső sarokban lévő menü gombra.
  • Válassza az „Import” lehetőséget, majd keresse meg az ovpn fájl helyét és importálja a fájlt
  • Koppintson az OpenVPN főmenüjének „Csatlakozás” gombjára.

iOS:

  • Telepítse az OpenVPN for iOS rendszert.
  • Csatlakoztassa iOS-eszközét egy számítógéphez, és másolja a kliens1.ovpn fájlt az OpenVPN-re az iTunes segítségével.
  • Csatlakoztassa le és indítsa el az OpenVPN-t. Értesítés jelenik meg, amely szerint új profil elérhető.
  • Koppintson a zöld pluszjelre a beállítások importálásához.
  • A VPN használatához csúsztassa a csatlakoztatás gombot „be” állásba.

13. lépés: Ellenőrizze a VPN-jét

Most, hogy átmentél az egész folyamaton,itt az ideje, hogy ellenőrizze, hogy működik-e a VPN! Csak annyit kell tennie, hogy tiltsa le a VPN-t, majd lépjen a DNSLeakTest oldalra. Meg kell jelenítenie a jelenlegi, valós helyét. Most engedélyezze a VPN-t, és frissítse az oldalt. Megjelenik egy új IP-cím, ami azt jelenti, hogy biztonságban vagy a VPN-titkosítás falának mögött.

TUDJ MEG TÖBBET: DNS-szivárgás tesztelése


Szóval, működik?

Kimerítő lépéseket tettünk aa saját VPN különféle módszerekkel. Van valami bajod az út mentén? Vegye fel velünk az alábbi megjegyzéseket, és megpróbáljuk rendezni Önt.

Hogyan kaphatunk INGYENES VPN-t 30 napra

Ha például rövid időre szüksége van VPN-re utazáskor, akkor ingyenesen megszerezheti a legmagasabb rangú VPN-t. Az ExpressVPN 30 napos pénz-visszafizetési garanciát tartalmaz. Fizetnie kell az előfizetésért, ez tény, de lehetővé teszi teljes hozzáférés 30 napra, majd visszavonja a teljes visszatérítést. A kérdések nélkül feltett lemondási politikájuk a nevét élte.

Hozzászólások