- - צור VPN משלך ב 13 שלבים בלבד: הדרכה מלאה

ערוך VPN משלך ב 13 שלבים בלבד: הדרכה מלאה

היום אנו מציגים בפניכם מדריך מלא בנושאכיצד ליצור VPN משלך בבית רק בכמה צעדים יחסית ללא כאבים. דרך ההליכה שלנו תנחה אותך בתהליך ההתקנה וההגדרה של VPN ה- DIY שלך. אל תיבהל, אינך זקוק למיומנויות קידוד מתקדמות; פשוט עקוב אחר ההוראות שלב אחר שלב, ותפעל בחיבור OpenVPN רב עוצמה תוך זמן קצר.

רשתות וירטואליות פרטיות צוברות פופולריות רבהבקרב אפילו המוזמנים ביותר מבין משתמשי האינטרנט. אין זה מפתיע, גם לראות כמה הם קלים לשימוש, במחירים נוחים ומגיעים עם המון תכונות שימושיות המגנות על פרטיותך המקוונת. במקום להירשם לשירות VPN, עם זאת, יש אנשים שהחליטו להתקין ולהגדיר VPN אישי משלהם באמצעות שרת פרטי וירטואלי ו- OpenVPN.

עם זאת, הפיכת VPN משלך אינה קלה. התהליך דורש שלבים רבים, וכולל עבודה רבה בשורת הפקודה. אנו ממליצים בחום לבקר את ההיכרות שלך עם הנחיות הצפנה או פקודות או PowerShell לפני שתתחיל.

אם אתה עומד במשימה, עם זאת, הפעל את שלךVPN עצמו יכול לספק לך רמת פרטיות שפשוט לא ניתן להתאים לך שירות צד שלישי. תהיה לך שליטה מלאה על הנתונים שלך ותוכל לגלוש באינטרנט מאובטח בידיעה שאיש אינו מרגל אחר הפעילות שלך.

קבל את ה- VPN מדורג 1
ערבות 30 יום להחזר הכסף

כיצד להשיג VPN בחינם למשך 30 יום

אם אתה זקוק ל- VPN למשך זמן קצר בעת נסיעה למשל, אתה יכול לקבל את ה- VPN המדורג המוביל שלנו ללא תשלום. ExpressVPN כולל ערבות להחזר כספי של 30 יום. תצטרך לשלם עבור המנוי, עובדה זו, אך היא מאפשרת זאת גישה מלאה למשך 30 יום ואז אתה מבטל לקבלת החזר מלא. מדיניות הביטול ללא השאלות שלהם עומדת בשמה.

מארחי VPN חיצוניים מומלצים

לפני שנצלול לפרטי יצירתךVPN עצמו, כדאי להזכיר שישנם כבר מספר שירותים מצוינים באמת. אלא אם כן אתה משתמש חשמל בעל דרישות מאוד ספציפיות, אתה תגלה ששירותי ה- VPN הבאים יתאימו לצרכים שלך במינימום טרחה. אין צורך לעבור תהליכי התקנה ארוכים או לערוך דפים של קבצי תצורה; פשוט הירשם, התקן ואתה טוב ללכת!

1. ExpressVPN

בקר ב- expressvpn.com

ExpressVPN הוא מהיר, קל לשימוש, להפליאלבטח. החברה מפעילה רשת של למעלה מ -3,000 שרתים ב 94 מדינות שונות, שכל אחת מהן מספקת מהירויות חיבור מהירות להפליא ברחבי העולם. תקבל הצפנה חזקה של 256 סיביות לכל התעבורה המקוונת שלך, כמו גם רוחב פס בלתי מוגבל, ללא מגבלות טורנט או P2P, ומדיניות רישום אפס רישום השומרת על נתונים בטוחים לחלוטין.

קרא את סקירת ExpressVPN המלאה שלנו.

מקצוענים
  • הצעה מיוחדת: 3 חודשים חינם (49% הנחה - קישור למטה)
  • חיבור מהיר ואמין במיוחד
  • פרוטוקולים של הצפנה מאובטחת ו- VPN
  • מדיניות אי-יומנים קפדנית למידע אישי
  • שירות לקוחות נהדר באמצעות צ'אט.
חסרונות
  • יקר מעט מתחרות.
VPN הכללי הטוב ביותר: ExpressVPN מאזן בצורה מושלמת מהירות, אבטחה ושימושיות, מה שהופך אותו לבחירת הנושא שלנו. השג 3 חודשים בחינם וחסוך 49% בתכנית השנתית. התחייבות להחזר הכסף למשך 30 יום כלולה.

2. IPVanish

בקרו ב- ipvanish.com

IPVanish היא בחירה מצוינת נוספת עבור מהירו- VPN מאובטח. השירות מגיע עם תכונות פרטיות נפלאות כגון הצפנת AES 256 סיביות, הגנה מפני דליפות DNS ומתג להרוג אוטומטי שכולם נועדו להבטיח שזהותך לעולם לא תחלוף דרך הסדקים. כל זה מגובה במדיניות רישום אפס וללא הגבלות רוחב פס או מהירות. למען הכל, IPVanish מפעילה רשת של למעלה מ -1,300 שרתים ב -60 מדינות שונות, מה שמאפשר לך שפע אפשרויות לעקוף חסימות צנזורה ולהורדת קובצי סיקור באופן אנונימי.

קרא את הסקירה המלאה שלנו ב- IPVanish.

טיפול בלעדי: קוראי AddictiveTips יכולים לחסוך 60% מאסיביים כאן בתוכנית השנתית IPVanish, ולהוריד את המחיר החודשי ל -4.87 דולר לחודש בלבד.

צרו VPN ביתי משלכם - מדריך שלב אחר שלב

להלן אנו עוברים את תהליך יצירתךVPN עצמו. בעוד התהליך דורש מאמץ, לוחמי DIY ואגוזי פרטיות כאחד יתענגו על שליטה מלאה על פרטיותם. ללא שום כוונה נוספת, בואו נתחיל.

שלב 1: קבל שרת מרוחק שמריץ את אובונטו

ישנם מגוון שירותים המציעיםאפשרויות שרת וירטואליות פרטיות הניתנות להרחבה, אך אחת מהקלות ביותר לשימוש והכי משתלמת היא Ocean Ocean. לחברה מדריך פנטסטי להתקנה ולהגדרת שרת Ubuntu 16.04 משלך, שעליו עליך לעקוב לפני שתתחיל את שאר מדריך VPN זה. לאחר השלמתך, יהיה לך שרת טיפות מוגדר ומוכן לצאת לדרך.

שלב 2: התקן את OpenVPN

כאשר שרת אובונטו שלך פועל, שלךהשלב הראשון יהיה להתקין את OpenVPN. ראשית, התחבר לשרת שלך באמצעות אישורי המשתמש שלך באמצעות שורת פקודה. בשלב הבא הפעל את כל אחת מהפקודות הבאות. זה יתקין את OpenVPN כמו גם את easy-rsa, חבילה שתעזור לנו בשלב הבא.

אתה יכול להקליד את הפקודות המפורטות להלן, או להעתיק / להדביק אותן.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

שלב 3: קבע את התצורה של מדריך רשות האישורים

על מנת ש OpenVPN יצפין תנועה ושליחהזה בין המקורות, הוא צריך להיות מסוגל להשתמש בתעודות מהימנות. אלה בדרך כלל מגיעים מרשות אישורים חיצונית (CA), אך מכיוון שמערכת האקולוגית של VPN שלנו סגורה לחלוטין (אנו מנהלים אותה, אנו מנהלים אותה, רק אנו נשתמש בה), ניתן להקים רשות CA פשוטה בשרת אובונטו שלנו. .

הזן את הפקודה הבאה בשורת הפקודה:

$ make-cadir ~/openvpn-ca

בשלב הבא נווט אל התיקיה שזה עתה יצרת. אם אינך בטוח כיצד לעשות זאת, פשוט הקלד את הדברים הבאים בשורת הפקודה:

$ cd ~/openvpn-ca

שלב 4: קבע את התצורה של רשות האישורים

כעת נקבע את CA שלנו עם מידע בסיסי. הקלד את הפקודה הבאה ולחץ על enter. זה פותח עורך טקסט ומציג את קובץ ה- vars:

$ nano vars

אינך צריך לשנות את רוב מה שקובץ. גלול לתחתית וחפש את השורות הבאות:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

שנה את המיתרים בתוך המרכאותמשקף את המידע שלך. כל עוד הם לא ריקים, אתה תהיה בסדר. בשלב הבא, גלול מטה כדי למצוא את קו KEY_NAME. שנה את המחרוזת כך שתתאים לדברים הבאים:

export KEY_NAME="server"

שמור את הקובץ וסגור אותו, סיימנו לערוך בינתיים.

שלב 5: בנה את רשות האישורים

כאשר המידע קיים, הגיע הזמן ליצור את רשות האישורים. ודא שאתה עדיין בספריית CA שיצרנו לפני כן:

$ cd ~/openvpn-ca

לאחר מכן הקלד את הדברים הבאים בשורת הפקודה:

$ source vars

אם הכל התנהל בצורה חלקה, אתה אמור לראות משהו כמו הבא מופיע על המסך:

הערה: אם אתה מריץ ./clean- all, אני אעשה rm -rf על / home / sammy / openvpn-ca / מפתחות

נקה את הסביבה על ידי הזנת הדברים הבאים:

$ ./clean-all

בנה כעת את השורש CA:

$ ./build-ca

סדרת הנחיות תופיע בזמן שהשרת שלך עוקב אחר ההוראות שרק נתת לו. פשוט לחץ על Enter בכל אחד מהם עד לסיום התהליך.

שלב 6: יצירת קבצי ההצפנה של השרת

עם רשות האישורים במקום, כעת נוכל להתחיל ליצור מפתחות הצפנה בפועל. התחל ביצירת אישור שרת OpenVPN יחד עם צמד המפתחות שלו:

$ ./build-key-server server

קבל את ערכי ברירת המחדל שהשרת מציע. הקפד להקליד "y" כאשר הפלט מבקש ממך לאשר את יצירת האישורים. בשלב הבא ניצור עוד כמה קבצים שונים ש- OpenVPN צריך להפעיל. הקלד את הדברים הבאים בשורת הפקודה:

$ ./build-dh

המתן מספר דקות לסיום זה. אל תדאג, זה יכול לקחת זמן מה. לאחר מכן, צור חתימה לחיזוק תהליך האימות על ידי הזנת הדברים הבאים:

$ openvpn --genkey --secret keys/ta.key

זהו הצעד הזה. אל תדאג אם חלק מהפקודות האלה לא הגיוניות. השרת זקוק לכלים מיוחדים על מנת להצפין ולאמת את הכל, וצעד זה עוזר להציב אותם במקום.

שלב 7: יצירת אישור הלקוח

בשלב זה ניצור אישור וזוג מפתחות עבור הלקוח (המכשיר שלך) לשימוש בעת ההתחברות. פשוט הקלד את הפקודות הבאות בשורת הפקודה:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

השתמש בברירות המחדל שהפלט מציע על ידי לחיצה על "enter" בשורות.

שלב 8: קבע את התצורה של OpenVPN

עם כל האישורים וזוגות המפתח שנוצרו, נוכל סוף סוף להתחיל בהגדרת OpenVPN. נתחיל בהעברת חלק מהקבצים שיצרנו זה עתה לתיקייה "openvpn":

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

כעת נוסיף קובץ תצורה לדוגמה כדי שנוכל לפתוח ולערוך אותו בעצמנו:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

עם השלמת הפתיחה, הקלד את הדברים הבאים כדי לפתוח את קובץ התצורה:

$ sudo nano /etc/openvpn/server.conf

כשקובץ server.conf פתוח בעורך הננו, חפש את השורה התואמת לטקסט שלהלן:

;tls-auth ta.key 0 # This file is secret

הסר את המעי הגס למחצה מתחילת קו זה כדי לבטל אותו. בשורה ישירות מתחתיו, הוסף את הדברים הבאים:

key-direction 0

גלול כדי למצוא את החלק המלא בצ'פרים (מקשים). כאן אנו בוחרים את חוזק ההצפנה שלנו. מצא את השורה למטה והסר את המעי הגס למחצה כדי לאפשר קידוד AES 128 סיביות:

;cipher AES-128-CBC

ממש מתחת לשורה זו, הוסף את הדברים הבאים:

auth SHA256

בשלב הבא חפש את הגדרות המשתמש והקבוצה והסר את המעי הגס למחצה כדי לבטל את הפרסום. הקווים אמורים להיראות כך בסיום:

user nobody
group nogroup

בזמן שיש לנו את השרת.קובץ conf פתוח, אנו עשויים לבצע שינויים נוספים בנוחות. ראשית, אתר את השורה הבאה והסר את המעי הגס למחצה, כך שהוא לא יגיב עוד. זה מאפשר ל- VPN לנתב את כל התנועה שלך:

;push "redirect-gateway def1 bypass-dhcp"

מתחת לשורה זו תראו כמה שורות המסומנות ב- dhcp-option. בטל את הפרסום על ידי הסרת המעי הגס:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

בשלב הבא תרצה לשנות את היציאה של OpenVPN. ברירת המחדל היא 1194, וזה בסדר עבור רוב המשתמשים ורוב המקרים. אנו ממשיכים למעט שמישות נוספת ונעבור ליציאה 443, יציאה חסומה לעיתים רחוקות שתאפשר לך גישה רבה יותר לאינטרנט בסביבות מגבילות על ידי כך שה- VPN שלך יהיה בלתי ניתן לגילוי הכל. חפש את השורות "# אופציונלי!" ושנה את היציאה ל- 443:

# אופציונאלי!

port 443

כעת כדי לשנות את הגדרת UDP ל- TCP:

# אופציונאלי!

proto tcp

שמור את הקובץ וסגור אותו.

שלב 9: התאמת הגדרות רשת

בשלב זה נקבע את תצורת OpenVPN כך שיוכל להעביר תנועה, פונקציה חיונית של כל VPN. נתחיל בפתיחת קובץ תצורה וביצוע עריכה מסוימת.

$ sudo nano /etc/sysctl.conf

חפש את השורה המופיעה למטה והסר את תו ה- hash (סימן מספר, או #) כדי לבטל את הסימון של ההגדרה:

# net.ipv4.ip_forward=1

שמור וסגור את הקובץ, ואז הפעל פקודה זו כדי להתאים את הערכים:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

הפלט יציג שורת מידע. רגע אחרי שהמילה "dev" צריכה להיות שם ממשק. בדוגמה למטה, שם זה הוא "wlp11s0", אם כי ככל הנראה שלך יהיה שונה:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

כעת אנו עורכים את קובץ הכללים כדי להוסיף את השם לעיל במקום המתאים. התחל בהקלדה זו בשורת הפקודה:

$ sudo nano /etc/ufw/before.rules

חפש גוש טקסט המתחיל בביטוי המפורש הבא:

# התחל חוקי OPENVPN

מתחת לזה תראה שורה שמתחילה ב"- POSTROUTING ". הוסף את שם הממשק שלך מלמעלה כאן, החלף את ה- XXXX בטקסט הנכון:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

כעת שמור וסגור את הקובץ.

הבא ברשימה אומר לחומת האש שלנו להעביר מנות. פתח את קובץ חומת האש על ידי הקלדת הפקודה למטה:

$ sudo nano /etc/default/ufw

חפש את השורה המסומנת "DEFAULT_FORWARD_POLICY". שנה את "DROP" ל- "ACCEPT". כשתסיים, זה צריך להיראות כך:

DEFAULT_FORWARD_POLICY="ACCEPT"

כעת שמור וסגור את הקובץ.

בחלק האחרון של שלב זה נתאים את הגדרות חומת האש כדי לאפשר תנועה ל- OpenVPN. הקלד את הפקודות הבאות בשורה, השתמש בהגדרות היציאה שהגדרנו למעלה:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

כעת נשבית ואז נפעיל מחדש את חומת האש לטעון את השינויים שעשינו זה עתה. הזן כל אחת מהפקודות הללו בשורת ההנחיה:

$ sudo uwf disable
$ sudo uwf enable

השרת מוגדר כעת לטפל בתנועת OpenVPN, וה- VPN שלך הרבה יותר קרוב להיות מוכן ללכת.

שלב 10: הפעלת שירות OpenVPN

כאשר מרבית התצורות הבסיסיות מטופלות, נוכל סוף סוף להפעיל את OpenVPN ולהניע את השרת שלנו. התחל על ידי הקלדת השורה הבאה בשורת הפקודה:

$ sudo systemctl start openvpn@server

תקבל מסך של טקסט פלט. בשורה השנייה המסומנת "פעיל" אמור להיות "פעיל (פועל) מאז ..." ואחריו תאריך. הקלד את השורה הבאה כך OpenVPN יתחיל אוטומטית בכל פעם שהשרת שלך יתחיל:

$ sudo systemctl enable openvpn@server

שלב 11: תצורות לקוח

כעת אנו נגיע את השרת שלך לקבללקוחות, הידועים גם כמכשירים המחוברים לאינטרנט. רוב הצעדים הללו קשורים לאבטחה ומיועדים להבטיח ששום דבר לא נכנס לשרת מלבד המחשב האישי שלך. ראשית ניצור ספרייה להחזקת קבצים הקשורים ללקוח, ואז נשנה הרשאות כדי לנעול אותה:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

כעת נעתיק קובץ תצורה לדוגמא כדי שנוכל לערוך אותו:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

פתח את הקובץ בעורך טקסט:

$ nano ~/client-configs/base.conf

גלול כדי למצוא את הקו שמתחיל בהנחיה "מרוחק". ערוך אותו כך שישקף את היציאה שבחרת למעלה, ואמורה להיות 443:

remote server_IP_address 443

שנה את השורה למטה המסומנת "proto" כדי לומר "tcp", והתאמה שוב לאפשרויות שהגדרנו למעלה:

proto tcp

מצא את שורות ה"משתמש "וה"קבוצה" ובטל את ההסרה שלהם באמצעות הסרת המעי הגס למחצה:

user nobody
group nogroup

אתר את שורת ca, cert ומפתח והעיר אותם על ידי הוספת hash בתחילת הדרך. כשתסיים, הם צריכים להיראות כך:

#ca ca.crt
#cert client.crt
#key client.key

שנה את ההגדרות "צופן" ו- "הרשאה" כדי להתאים להגדרות שקבענו למעלה. אם עקבת אחר מדריך זה, הקווים ייראו כך כשתסיים:

cipher AES-128-CBC
auth SHA256

בשלב הבא, בכל מקום בקובץ, הוסף שורה חדשה והקלד את הדברים הבאים:

key-direction 1

ולבסוף, העתק והדבק את שורות התגובות הבאות בתחתית הקובץ:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

שמור את השינויים שלך וצא מהעורך.

השלב הבא הוא ליצור סקריפט שיהיהאסף את כל מה שעשינו זה עתה, קבצי תצורה, אישורים, מקשי קידוד והכל. התחל ביצירת קובץ בספריית ~ / client-configs בשם "make_config.sh", ואז פתח אותו באמצעות ננו. הדבק את הקוד הבא בסקריפט:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

שמור את הקובץ וצא. בשלב הבא הפוך את הקובץ להפעלה על ידי הקלדת הפקודה הבאה:

$ chmod 700 ~/client-configs/make_config.sh

שלב 12: הגדרת המכשירים שלך

אתה כמעט שם! בשלב זה ניצור קבצים שיגידו לשרת כיצד לתקשר עם לקוחות. את אישורי הבסיס כבר ביצענו בצעדים קודמים, כעת כל מה שאנחנו צריכים לעשות זה ליצור קונפיגי על ידי העברת דברים לספרייה חדשה. השתמש בפקודות הבאות כדי לעשות זאת:

$ cd ~/client-configs
$ ./make_config.sh client1

כעת נעביר קבצי תצורה אלה ל-המכשירים שלנו. יהיה עליך להוריד לקוח FPT שמסוגל לחיבורי SFTP לשם כך. Filezilla היא תוכנית בחינם ופתוחה הפועלת על מערכות הפעלה חלונות, לינוקס ו- Mac. התקן את התוכנה והתחבר לשרת שלך באמצעות SFTP (לא FTP רגיל) באמצעות האישורים שלך לעיל. לאחר מכן נווט אל הספרייה הבאה בשרת שלך:

/client-configs/files

הורד את הקובץ המסומן "client1.ovpn". זה מכיל את כל המידע שיידרש לעותק המקומי שלך של OpenVPN כדי להתחבר לשרת שלך.

כעת תצטרך להתקין את OpenVPN במחשב, בסמארטפון, בטאבלט ובכל מכשיר אחר שאתה מתכנן להשתמש בו באמצעות ה- VPN שלך.

חלונות:

  • הורד את OpenVPN והתקן אותו למחשב שלך.
  • העתק את קובץ client1.ovpn לספריית ההתקנה של OpenVPN ושם אותו בספריית "config".
  • לחץ באמצעות לחצן העכבר הימני על קיצור הדרך של שולחן העבודה OpenVPN והלך אל "מאפיינים"
  • לחץ על "תאימות" ואז על "שנה הגדרות לכל המשתמשים"
  • בחלון הבא, סמן את "הפעל תוכנית זו כמנהל"
  • הפעל את OpenVPN כמנהל מערכת. אם זה מציג הודעות אזהרה, קבל אותן.
  • תהנו לגלוש באינטרנט באמצעות הרשת הפרטית הוירטואלית הפרטית שלכם!

מק:

  • הורד והתקן את Tunnelblick, לקוח ה- OpenVPN בחינם ובקוד פתוח עבור Mac.
  • כאשר ההתקנה שואלת אם יש לך קבצי תצורה, פשוט אמור "לא".
  • לאחר מכן, פתח חלון finder ולחץ פעמיים על "client1.ovpn".
  • הפעל את מנהרת המנהרות.
  • לחץ על הסמל בפינה העליונה של המסך ובחר "התחבר"
  • בחר בחיבור "client1".
  • תיהנו מ- VPN האישי שלכם!

לינוקס:

התקן את OpenVPN באמצעות שורות הפקודה הבאות:

$ sudo apt-get update
$ sudo apt-get install openvpn

כעת ערוך את קובץ התצורה שהורדת בשלב למעלה:

$ nano client1.ovpn

בטל את ההסרה של שלוש השורות הבאות:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

שמור וסגור את הקובץ. כעת תוכלו להתחבר ל- VPN באמצעות הפקודה הבאה:

$ sudo openvpn --config client1.ovpn

אנדרואיד:

  • התקן את לקוח OpenVPN עבור אנדרואיד.
  • העבר את client1.ovpn למכשיר שלך, דרך חיבור USB או באמצעות אחסון בענן.
  • הפעל את אפליקציית OpenVPN והקש על לחצן התפריט בפינה השמאלית העליונה.
  • בחר "ייבא", נווט אל מיקום קובץ ה- ovpn וייבא את הקובץ
  • הקש על כפתור "התחבר" מהתפריט הראשי של OpenVPN.

iOS:

  • התקן את OpenVPN עבור iOS.
  • חבר את מכשיר ה- iOS שלך למחשב והעתק את קובץ client1.ovpn ל- OpenVPN דרך iTunes.
  • נתק והפעל את OpenVPN. תופיע הודעה שאומרת שפרופיל חדש זמין.
  • הקש על סימן הפלוס הירוק כדי לייבא את ההגדרות שלך.
  • החלק את לחצן החיבור ל'מופעל 'כדי להשתמש ב- VPN שלך.

שלב 13: בדוק את ה- VPN שלך

עכשיו לאחר שעברת את כל התהליך הזה,הגיע הזמן לאמת שה- VPN שלך עובד! כל שעליך לעשות הוא להשבית את ה- VPN שלך, ואז לעבור אל DNSLeakTest. זה אמור להציג את המיקום הנוכחי האמיתי שלך. כעת הפעל את ה- VPN ורענן את הדף. כתובת IP חדשה אמורה להופיע, מה שאומר שאתה בטוח מאחורי קיר של קידוד VPN.

למד עוד: כיצד לבדוק אם מדובר בדליפות DNS


אז האם זה עובד?

אנו נותנים לך צעדים ממצים להגדרת שלךVPN מאוד משלו בשיטות שונות. האם נתקלת בבעיה בדרך? פנה אלינו בתגובות למטה, ואנחנו ננסה לגרום לך למיון.

כיצד להשיג VPN בחינם למשך 30 יום

אם אתה זקוק ל- VPN למשך זמן קצר בעת נסיעה למשל, אתה יכול לקבל את ה- VPN המדורג המוביל שלנו ללא תשלום. ExpressVPN כולל ערבות להחזר כספי של 30 יום. תצטרך לשלם עבור המנוי, עובדה זו, אך היא מאפשרת זאת גישה מלאה למשך 30 יום ואז אתה מבטל לקבלת החזר מלא. מדיניות הביטול ללא השאלות שלהם עומדת בשמה.

הערות