היום אנו מציגים בפניכם מדריך מלא בנושאכיצד ליצור VPN משלך בבית רק בכמה צעדים יחסית ללא כאבים. דרך ההליכה שלנו תנחה אותך בתהליך ההתקנה וההגדרה של VPN ה- DIY שלך. אל תיבהל, אינך זקוק למיומנויות קידוד מתקדמות; פשוט עקוב אחר ההוראות שלב אחר שלב, ותפעל בחיבור OpenVPN רב עוצמה תוך זמן קצר.
רשתות וירטואליות פרטיות צוברות פופולריות רבהבקרב אפילו המוזמנים ביותר מבין משתמשי האינטרנט. אין זה מפתיע, גם לראות כמה הם קלים לשימוש, במחירים נוחים ומגיעים עם המון תכונות שימושיות המגנות על פרטיותך המקוונת. במקום להירשם לשירות VPN, עם זאת, יש אנשים שהחליטו להתקין ולהגדיר VPN אישי משלהם באמצעות שרת פרטי וירטואלי ו- OpenVPN.
עם זאת, הפיכת VPN משלך אינה קלה. התהליך דורש שלבים רבים, וכולל עבודה רבה בשורת הפקודה. אנו ממליצים בחום לבקר את ההיכרות שלך עם הנחיות הצפנה או פקודות או PowerShell לפני שתתחיל.
אם אתה עומד במשימה, עם זאת, הפעל את שלךVPN עצמו יכול לספק לך רמת פרטיות שפשוט לא ניתן להתאים לך שירות צד שלישי. תהיה לך שליטה מלאה על הנתונים שלך ותוכל לגלוש באינטרנט מאובטח בידיעה שאיש אינו מרגל אחר הפעילות שלך.
כיצד להשיג VPN בחינם למשך 30 יום
אם אתה זקוק ל- VPN למשך זמן קצר בעת נסיעה למשל, אתה יכול לקבל את ה- VPN המדורג המוביל שלנו ללא תשלום. ExpressVPN כולל ערבות להחזר כספי של 30 יום. תצטרך לשלם עבור המנוי, עובדה זו, אך היא מאפשרת זאת גישה מלאה למשך 30 יום ואז אתה מבטל לקבלת החזר מלא. מדיניות הביטול ללא השאלות שלהם עומדת בשמה.
מארחי VPN חיצוניים מומלצים
לפני שנצלול לפרטי יצירתךVPN עצמו, כדאי להזכיר שישנם כבר מספר שירותים מצוינים באמת. אלא אם כן אתה משתמש חשמל בעל דרישות מאוד ספציפיות, אתה תגלה ששירותי ה- VPN הבאים יתאימו לצרכים שלך במינימום טרחה. אין צורך לעבור תהליכי התקנה ארוכים או לערוך דפים של קבצי תצורה; פשוט הירשם, התקן ואתה טוב ללכת!
1. ExpressVPN
![](/images/vpn-privacy/make-your-own-vpn-in-just-13-steps-complete-tutorial_2.jpg)
ExpressVPN הוא מהיר, קל לשימוש, להפליאלבטח. החברה מפעילה רשת של למעלה מ -3,000 שרתים ב 94 מדינות שונות, שכל אחת מהן מספקת מהירויות חיבור מהירות להפליא ברחבי העולם. תקבל הצפנה חזקה של 256 סיביות לכל התעבורה המקוונת שלך, כמו גם רוחב פס בלתי מוגבל, ללא מגבלות טורנט או P2P, ומדיניות רישום אפס רישום השומרת על נתונים בטוחים לחלוטין.
קרא את סקירת ExpressVPN המלאה שלנו.
- הצעה מיוחדת: 3 חודשים חינם (49% הנחה - קישור למטה)
- חיבור מהיר ואמין במיוחד
- פרוטוקולים של הצפנה מאובטחת ו- VPN
- מדיניות אי-יומנים קפדנית למידע אישי
- שירות לקוחות נהדר באמצעות צ'אט.
- יקר מעט מתחרות.
2. IPVanish
![](/images/vpn-privacy/make-your-own-vpn-in-just-13-steps-complete-tutorial_3.jpg)
IPVanish היא בחירה מצוינת נוספת עבור מהירו- VPN מאובטח. השירות מגיע עם תכונות פרטיות נפלאות כגון הצפנת AES 256 סיביות, הגנה מפני דליפות DNS ומתג להרוג אוטומטי שכולם נועדו להבטיח שזהותך לעולם לא תחלוף דרך הסדקים. כל זה מגובה במדיניות רישום אפס וללא הגבלות רוחב פס או מהירות. למען הכל, IPVanish מפעילה רשת של למעלה מ -1,300 שרתים ב -60 מדינות שונות, מה שמאפשר לך שפע אפשרויות לעקוף חסימות צנזורה ולהורדת קובצי סיקור באופן אנונימי.
קרא את הסקירה המלאה שלנו ב- IPVanish.
צרו VPN ביתי משלכם - מדריך שלב אחר שלב
להלן אנו עוברים את תהליך יצירתךVPN עצמו. בעוד התהליך דורש מאמץ, לוחמי DIY ואגוזי פרטיות כאחד יתענגו על שליטה מלאה על פרטיותם. ללא שום כוונה נוספת, בואו נתחיל.
שלב 1: קבל שרת מרוחק שמריץ את אובונטו
ישנם מגוון שירותים המציעיםאפשרויות שרת וירטואליות פרטיות הניתנות להרחבה, אך אחת מהקלות ביותר לשימוש והכי משתלמת היא Ocean Ocean. לחברה מדריך פנטסטי להתקנה ולהגדרת שרת Ubuntu 16.04 משלך, שעליו עליך לעקוב לפני שתתחיל את שאר מדריך VPN זה. לאחר השלמתך, יהיה לך שרת טיפות מוגדר ומוכן לצאת לדרך.
שלב 2: התקן את OpenVPN
כאשר שרת אובונטו שלך פועל, שלךהשלב הראשון יהיה להתקין את OpenVPN. ראשית, התחבר לשרת שלך באמצעות אישורי המשתמש שלך באמצעות שורת פקודה. בשלב הבא הפעל את כל אחת מהפקודות הבאות. זה יתקין את OpenVPN כמו גם את easy-rsa, חבילה שתעזור לנו בשלב הבא.
אתה יכול להקליד את הפקודות המפורטות להלן, או להעתיק / להדביק אותן.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
שלב 3: קבע את התצורה של מדריך רשות האישורים
על מנת ש OpenVPN יצפין תנועה ושליחהזה בין המקורות, הוא צריך להיות מסוגל להשתמש בתעודות מהימנות. אלה בדרך כלל מגיעים מרשות אישורים חיצונית (CA), אך מכיוון שמערכת האקולוגית של VPN שלנו סגורה לחלוטין (אנו מנהלים אותה, אנו מנהלים אותה, רק אנו נשתמש בה), ניתן להקים רשות CA פשוטה בשרת אובונטו שלנו. .
הזן את הפקודה הבאה בשורת הפקודה:
$ make-cadir ~/openvpn-ca
בשלב הבא נווט אל התיקיה שזה עתה יצרת. אם אינך בטוח כיצד לעשות זאת, פשוט הקלד את הדברים הבאים בשורת הפקודה:
$ cd ~/openvpn-ca
שלב 4: קבע את התצורה של רשות האישורים
כעת נקבע את CA שלנו עם מידע בסיסי. הקלד את הפקודה הבאה ולחץ על enter. זה פותח עורך טקסט ומציג את קובץ ה- vars:
$ nano vars
אינך צריך לשנות את רוב מה שקובץ. גלול לתחתית וחפש את השורות הבאות:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
שנה את המיתרים בתוך המרכאותמשקף את המידע שלך. כל עוד הם לא ריקים, אתה תהיה בסדר. בשלב הבא, גלול מטה כדי למצוא את קו KEY_NAME. שנה את המחרוזת כך שתתאים לדברים הבאים:
export KEY_NAME="server"
שמור את הקובץ וסגור אותו, סיימנו לערוך בינתיים.
שלב 5: בנה את רשות האישורים
כאשר המידע קיים, הגיע הזמן ליצור את רשות האישורים. ודא שאתה עדיין בספריית CA שיצרנו לפני כן:
$ cd ~/openvpn-ca
לאחר מכן הקלד את הדברים הבאים בשורת הפקודה:
$ source vars
אם הכל התנהל בצורה חלקה, אתה אמור לראות משהו כמו הבא מופיע על המסך:
הערה: אם אתה מריץ ./clean- all, אני אעשה rm -rf על / home / sammy / openvpn-ca / מפתחות
נקה את הסביבה על ידי הזנת הדברים הבאים:
$ ./clean-all
בנה כעת את השורש CA:
$ ./build-ca
סדרת הנחיות תופיע בזמן שהשרת שלך עוקב אחר ההוראות שרק נתת לו. פשוט לחץ על Enter בכל אחד מהם עד לסיום התהליך.
שלב 6: יצירת קבצי ההצפנה של השרת
עם רשות האישורים במקום, כעת נוכל להתחיל ליצור מפתחות הצפנה בפועל. התחל ביצירת אישור שרת OpenVPN יחד עם צמד המפתחות שלו:
$ ./build-key-server server
קבל את ערכי ברירת המחדל שהשרת מציע. הקפד להקליד "y" כאשר הפלט מבקש ממך לאשר את יצירת האישורים. בשלב הבא ניצור עוד כמה קבצים שונים ש- OpenVPN צריך להפעיל. הקלד את הדברים הבאים בשורת הפקודה:
$ ./build-dh
המתן מספר דקות לסיום זה. אל תדאג, זה יכול לקחת זמן מה. לאחר מכן, צור חתימה לחיזוק תהליך האימות על ידי הזנת הדברים הבאים:
$ openvpn --genkey --secret keys/ta.key
זהו הצעד הזה. אל תדאג אם חלק מהפקודות האלה לא הגיוניות. השרת זקוק לכלים מיוחדים על מנת להצפין ולאמת את הכל, וצעד זה עוזר להציב אותם במקום.
שלב 7: יצירת אישור הלקוח
בשלב זה ניצור אישור וזוג מפתחות עבור הלקוח (המכשיר שלך) לשימוש בעת ההתחברות. פשוט הקלד את הפקודות הבאות בשורת הפקודה:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
השתמש בברירות המחדל שהפלט מציע על ידי לחיצה על "enter" בשורות.
שלב 8: קבע את התצורה של OpenVPN
עם כל האישורים וזוגות המפתח שנוצרו, נוכל סוף סוף להתחיל בהגדרת OpenVPN. נתחיל בהעברת חלק מהקבצים שיצרנו זה עתה לתיקייה "openvpn":
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
כעת נוסיף קובץ תצורה לדוגמה כדי שנוכל לפתוח ולערוך אותו בעצמנו:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
עם השלמת הפתיחה, הקלד את הדברים הבאים כדי לפתוח את קובץ התצורה:
$ sudo nano /etc/openvpn/server.conf
כשקובץ server.conf פתוח בעורך הננו, חפש את השורה התואמת לטקסט שלהלן:
;tls-auth ta.key 0 # This file is secret
הסר את המעי הגס למחצה מתחילת קו זה כדי לבטל אותו. בשורה ישירות מתחתיו, הוסף את הדברים הבאים:
key-direction 0
גלול כדי למצוא את החלק המלא בצ'פרים (מקשים). כאן אנו בוחרים את חוזק ההצפנה שלנו. מצא את השורה למטה והסר את המעי הגס למחצה כדי לאפשר קידוד AES 128 סיביות:
;cipher AES-128-CBC
ממש מתחת לשורה זו, הוסף את הדברים הבאים:
auth SHA256
בשלב הבא חפש את הגדרות המשתמש והקבוצה והסר את המעי הגס למחצה כדי לבטל את הפרסום. הקווים אמורים להיראות כך בסיום:
user nobody group nogroup
בזמן שיש לנו את השרת.קובץ conf פתוח, אנו עשויים לבצע שינויים נוספים בנוחות. ראשית, אתר את השורה הבאה והסר את המעי הגס למחצה, כך שהוא לא יגיב עוד. זה מאפשר ל- VPN לנתב את כל התנועה שלך:
;push "redirect-gateway def1 bypass-dhcp"
מתחת לשורה זו תראו כמה שורות המסומנות ב- dhcp-option. בטל את הפרסום על ידי הסרת המעי הגס:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
בשלב הבא תרצה לשנות את היציאה של OpenVPN. ברירת המחדל היא 1194, וזה בסדר עבור רוב המשתמשים ורוב המקרים. אנו ממשיכים למעט שמישות נוספת ונעבור ליציאה 443, יציאה חסומה לעיתים רחוקות שתאפשר לך גישה רבה יותר לאינטרנט בסביבות מגבילות על ידי כך שה- VPN שלך יהיה בלתי ניתן לגילוי הכל. חפש את השורות "# אופציונלי!" ושנה את היציאה ל- 443:
# אופציונאלי!
port 443
כעת כדי לשנות את הגדרת UDP ל- TCP:
# אופציונאלי!
proto tcp
שמור את הקובץ וסגור אותו.
שלב 9: התאמת הגדרות רשת
בשלב זה נקבע את תצורת OpenVPN כך שיוכל להעביר תנועה, פונקציה חיונית של כל VPN. נתחיל בפתיחת קובץ תצורה וביצוע עריכה מסוימת.
$ sudo nano /etc/sysctl.conf
חפש את השורה המופיעה למטה והסר את תו ה- hash (סימן מספר, או #) כדי לבטל את הסימון של ההגדרה:
# net.ipv4.ip_forward=1
שמור וסגור את הקובץ, ואז הפעל פקודה זו כדי להתאים את הערכים:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
הפלט יציג שורת מידע. רגע אחרי שהמילה "dev" צריכה להיות שם ממשק. בדוגמה למטה, שם זה הוא "wlp11s0", אם כי ככל הנראה שלך יהיה שונה:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
כעת אנו עורכים את קובץ הכללים כדי להוסיף את השם לעיל במקום המתאים. התחל בהקלדה זו בשורת הפקודה:
$ sudo nano /etc/ufw/before.rules
חפש גוש טקסט המתחיל בביטוי המפורש הבא:
# התחל חוקי OPENVPN
מתחת לזה תראה שורה שמתחילה ב"- POSTROUTING ". הוסף את שם הממשק שלך מלמעלה כאן, החלף את ה- XXXX בטקסט הנכון:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
כעת שמור וסגור את הקובץ.
הבא ברשימה אומר לחומת האש שלנו להעביר מנות. פתח את קובץ חומת האש על ידי הקלדת הפקודה למטה:
$ sudo nano /etc/default/ufw
חפש את השורה המסומנת "DEFAULT_FORWARD_POLICY". שנה את "DROP" ל- "ACCEPT". כשתסיים, זה צריך להיראות כך:
DEFAULT_FORWARD_POLICY="ACCEPT"
כעת שמור וסגור את הקובץ.
בחלק האחרון של שלב זה נתאים את הגדרות חומת האש כדי לאפשר תנועה ל- OpenVPN. הקלד את הפקודות הבאות בשורה, השתמש בהגדרות היציאה שהגדרנו למעלה:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
כעת נשבית ואז נפעיל מחדש את חומת האש לטעון את השינויים שעשינו זה עתה. הזן כל אחת מהפקודות הללו בשורת ההנחיה:
$ sudo uwf disable $ sudo uwf enable
השרת מוגדר כעת לטפל בתנועת OpenVPN, וה- VPN שלך הרבה יותר קרוב להיות מוכן ללכת.
שלב 10: הפעלת שירות OpenVPN
כאשר מרבית התצורות הבסיסיות מטופלות, נוכל סוף סוף להפעיל את OpenVPN ולהניע את השרת שלנו. התחל על ידי הקלדת השורה הבאה בשורת הפקודה:
$ sudo systemctl start openvpn@server
תקבל מסך של טקסט פלט. בשורה השנייה המסומנת "פעיל" אמור להיות "פעיל (פועל) מאז ..." ואחריו תאריך. הקלד את השורה הבאה כך OpenVPN יתחיל אוטומטית בכל פעם שהשרת שלך יתחיל:
$ sudo systemctl enable openvpn@server
שלב 11: תצורות לקוח
כעת אנו נגיע את השרת שלך לקבללקוחות, הידועים גם כמכשירים המחוברים לאינטרנט. רוב הצעדים הללו קשורים לאבטחה ומיועדים להבטיח ששום דבר לא נכנס לשרת מלבד המחשב האישי שלך. ראשית ניצור ספרייה להחזקת קבצים הקשורים ללקוח, ואז נשנה הרשאות כדי לנעול אותה:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
כעת נעתיק קובץ תצורה לדוגמא כדי שנוכל לערוך אותו:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
פתח את הקובץ בעורך טקסט:
$ nano ~/client-configs/base.conf
גלול כדי למצוא את הקו שמתחיל בהנחיה "מרוחק". ערוך אותו כך שישקף את היציאה שבחרת למעלה, ואמורה להיות 443:
remote server_IP_address 443
שנה את השורה למטה המסומנת "proto" כדי לומר "tcp", והתאמה שוב לאפשרויות שהגדרנו למעלה:
proto tcp
מצא את שורות ה"משתמש "וה"קבוצה" ובטל את ההסרה שלהם באמצעות הסרת המעי הגס למחצה:
user nobody group nogroup
אתר את שורת ca, cert ומפתח והעיר אותם על ידי הוספת hash בתחילת הדרך. כשתסיים, הם צריכים להיראות כך:
#ca ca.crt #cert client.crt #key client.key
שנה את ההגדרות "צופן" ו- "הרשאה" כדי להתאים להגדרות שקבענו למעלה. אם עקבת אחר מדריך זה, הקווים ייראו כך כשתסיים:
cipher AES-128-CBC auth SHA256
בשלב הבא, בכל מקום בקובץ, הוסף שורה חדשה והקלד את הדברים הבאים:
key-direction 1
ולבסוף, העתק והדבק את שורות התגובות הבאות בתחתית הקובץ:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
שמור את השינויים שלך וצא מהעורך.
השלב הבא הוא ליצור סקריפט שיהיהאסף את כל מה שעשינו זה עתה, קבצי תצורה, אישורים, מקשי קידוד והכל. התחל ביצירת קובץ בספריית ~ / client-configs בשם "make_config.sh", ואז פתח אותו באמצעות ננו. הדבק את הקוד הבא בסקריפט:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
שמור את הקובץ וצא. בשלב הבא הפוך את הקובץ להפעלה על ידי הקלדת הפקודה הבאה:
$ chmod 700 ~/client-configs/make_config.sh
שלב 12: הגדרת המכשירים שלך
אתה כמעט שם! בשלב זה ניצור קבצים שיגידו לשרת כיצד לתקשר עם לקוחות. את אישורי הבסיס כבר ביצענו בצעדים קודמים, כעת כל מה שאנחנו צריכים לעשות זה ליצור קונפיגי על ידי העברת דברים לספרייה חדשה. השתמש בפקודות הבאות כדי לעשות זאת:
$ cd ~/client-configs $ ./make_config.sh client1
כעת נעביר קבצי תצורה אלה ל-המכשירים שלנו. יהיה עליך להוריד לקוח FPT שמסוגל לחיבורי SFTP לשם כך. Filezilla היא תוכנית בחינם ופתוחה הפועלת על מערכות הפעלה חלונות, לינוקס ו- Mac. התקן את התוכנה והתחבר לשרת שלך באמצעות SFTP (לא FTP רגיל) באמצעות האישורים שלך לעיל. לאחר מכן נווט אל הספרייה הבאה בשרת שלך:
/client-configs/files
הורד את הקובץ המסומן "client1.ovpn". זה מכיל את כל המידע שיידרש לעותק המקומי שלך של OpenVPN כדי להתחבר לשרת שלך.
כעת תצטרך להתקין את OpenVPN במחשב, בסמארטפון, בטאבלט ובכל מכשיר אחר שאתה מתכנן להשתמש בו באמצעות ה- VPN שלך.
חלונות:
- הורד את OpenVPN והתקן אותו למחשב שלך.
- העתק את קובץ client1.ovpn לספריית ההתקנה של OpenVPN ושם אותו בספריית "config".
- לחץ באמצעות לחצן העכבר הימני על קיצור הדרך של שולחן העבודה OpenVPN והלך אל "מאפיינים"
- לחץ על "תאימות" ואז על "שנה הגדרות לכל המשתמשים"
- בחלון הבא, סמן את "הפעל תוכנית זו כמנהל"
- הפעל את OpenVPN כמנהל מערכת. אם זה מציג הודעות אזהרה, קבל אותן.
- תהנו לגלוש באינטרנט באמצעות הרשת הפרטית הוירטואלית הפרטית שלכם!
מק:
- הורד והתקן את Tunnelblick, לקוח ה- OpenVPN בחינם ובקוד פתוח עבור Mac.
- כאשר ההתקנה שואלת אם יש לך קבצי תצורה, פשוט אמור "לא".
- לאחר מכן, פתח חלון finder ולחץ פעמיים על "client1.ovpn".
- הפעל את מנהרת המנהרות.
- לחץ על הסמל בפינה העליונה של המסך ובחר "התחבר"
- בחר בחיבור "client1".
- תיהנו מ- VPN האישי שלכם!
לינוקס:
התקן את OpenVPN באמצעות שורות הפקודה הבאות:
$ sudo apt-get update $ sudo apt-get install openvpn
כעת ערוך את קובץ התצורה שהורדת בשלב למעלה:
$ nano client1.ovpn
בטל את ההסרה של שלוש השורות הבאות:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
שמור וסגור את הקובץ. כעת תוכלו להתחבר ל- VPN באמצעות הפקודה הבאה:
$ sudo openvpn --config client1.ovpn
אנדרואיד:
- התקן את לקוח OpenVPN עבור אנדרואיד.
- העבר את client1.ovpn למכשיר שלך, דרך חיבור USB או באמצעות אחסון בענן.
- הפעל את אפליקציית OpenVPN והקש על לחצן התפריט בפינה השמאלית העליונה.
- בחר "ייבא", נווט אל מיקום קובץ ה- ovpn וייבא את הקובץ
- הקש על כפתור "התחבר" מהתפריט הראשי של OpenVPN.
iOS:
- התקן את OpenVPN עבור iOS.
- חבר את מכשיר ה- iOS שלך למחשב והעתק את קובץ client1.ovpn ל- OpenVPN דרך iTunes.
- נתק והפעל את OpenVPN. תופיע הודעה שאומרת שפרופיל חדש זמין.
- הקש על סימן הפלוס הירוק כדי לייבא את ההגדרות שלך.
- החלק את לחצן החיבור ל'מופעל 'כדי להשתמש ב- VPN שלך.
שלב 13: בדוק את ה- VPN שלך
עכשיו לאחר שעברת את כל התהליך הזה,הגיע הזמן לאמת שה- VPN שלך עובד! כל שעליך לעשות הוא להשבית את ה- VPN שלך, ואז לעבור אל DNSLeakTest. זה אמור להציג את המיקום הנוכחי האמיתי שלך. כעת הפעל את ה- VPN ורענן את הדף. כתובת IP חדשה אמורה להופיע, מה שאומר שאתה בטוח מאחורי קיר של קידוד VPN.
למד עוד: כיצד לבדוק אם מדובר בדליפות DNS
אז האם זה עובד?
אנו נותנים לך צעדים ממצים להגדרת שלךVPN מאוד משלו בשיטות שונות. האם נתקלת בבעיה בדרך? פנה אלינו בתגובות למטה, ואנחנו ננסה לגרום לך למיון.
כיצד להשיג VPN בחינם למשך 30 יום
אם אתה זקוק ל- VPN למשך זמן קצר בעת נסיעה למשל, אתה יכול לקבל את ה- VPN המדורג המוביל שלנו ללא תשלום. ExpressVPN כולל ערבות להחזר כספי של 30 יום. תצטרך לשלם עבור המנוי, עובדה זו, אך היא מאפשרת זאת גישה מלאה למשך 30 יום ואז אתה מבטל לקבלת החזר מלא. מדיניות הביטול ללא השאלות שלהם עומדת בשמה.
הערות