- -13 단계만으로 나만의 VPN 만들기 : 자습서 완성

13 단계만으로 나만의 VPN 만들기 : 자습서 완성

오늘, 우리는 당신에게 완전한 가이드를 제공합니다몇 가지 간단한 단계를 거쳐 집에서 VPN을 만드는 방법. 우리의 연습은 DIY VPN을 설치하고 구성하는 과정을 안내합니다. 협박하지 마십시오. 고급 코딩 기술이 필요하지 않습니다. 단계별 지침을 따르기 만하면 강력한 OpenVPN 연결을 즉시 실행할 수 있습니다.

가상 사설망이 인기를 얻고 있습니다가장 캐주얼 한 인터넷 사용자들 사이에서도 사용하기 쉽고 저렴하며 온라인 개인 정보를 보호하는 유용한 기능이 많이 있다는 것도 놀라운 일이 아닙니다. 그러나 VPN 서비스에 가입하는 대신 일부 사람들은 가상 개인 서버와 OpenVPN을 사용하여 자신의 개인 VPN을 설치하고 구성하기로 결정했습니다.

그러나 자신 만의 VPN을 만드는 것은 쉽지 않습니다. 프로세스에는 많은 단계가 필요하며 명령 행에 대한 많은 작업이 포함됩니다. 시작하기 전에 암호화 및 명령 프롬프트 또는 PowerShell에 익숙해 지도록 적극 권장합니다.

그러나 작업을 수행 한 경우자체 VPN을 사용하면 타사 서비스와 비교할 수없는 수준의 개인 정보를 제공 할 수 있습니다. 귀하는 귀하의 데이터를 완전히 제어 할 수 있으며, 귀하의 활동을 감시하는 사람이 없다는 것을 알고 안전하게 인터넷을 탐색 할 수 있습니다.

최고의 VPN 등급 획득
30 일 환불 보증

30 일 동안 무료 VPN을 얻는 방법

예를 들어 여행하는 동안 잠시 동안 VPN이 필요한 경우 최고의 VPN을 무료로 얻을 수 있습니다. ExpressVPN은 30 일 환불 보증을 포함합니다. 구독 비용을 지불해야합니다. 사실이지만 30 일 동안 전체 액세스 한 다음 전액 환불을 취소합니다.. 그들의 질문이없는 취소 정책은 그 이름에 달려 있습니다.

권장 외부 VPN 호스트

우리가 당신의 창조의 세부 사항으로 뛰어 들기 전에자체 VPN을 사용한다면 이미 훌륭한 서비스가 많이 있습니다. 매우 구체적인 요구 사항을 가진 고급 사용자가 아니라면 다음 VPN 서비스가 번거 로움없이 요구를 충족시킬 것입니다. 긴 설치 과정을 거치거나 구성 파일의 페이지를 편집 할 필요가 없습니다. 가입하고 설치하기 만하면됩니다.

1. ExpressVPN

expressvpn.com 방문

ExpressVPN은 빠르고 사용하기 쉽고 믿을 수 없을 정도로안전한. 이 회사는 94 개 국가에서 3,000 대가 넘는 서버로 구성된 네트워크를 운영하고 있으며 각 서버는 전 세계에서 매우 빠른 연결 속도를 제공합니다. 모든 온라인 트래픽뿐만 아니라 무제한 대역폭, 토런트 또는 P2P 제한 없음, 데이터를 완벽하게 안전하게 유지하는 엄격한 제로 로깅 정책을위한 강력한 256 비트 암호화가 제공됩니다.

ExpressVPN 전체 리뷰를 읽어보십시오.

찬성
  • 특별 혜택 : 3 개월 무료 (49 % 할인-아래 링크)
  • 매우 빠르고 안정적인 연결
  • 안전한 암호화 및 VPN 프로토콜
  • 개인 정보에 대한 엄격한 무 로그 정책
  • 채팅을 통한 훌륭한 고객 서비스.
단점
  • 경쟁보다 약간 비싸다.
최고의 전반적인 VPN : ExpressVPN은 속도, 보안 및 유용성의 완벽한 균형을 유지하므로 주제를 선택합니다. 연간 요금제로 3 개월 무료 이용시 49 % 할인. 30 일 환불 보증 포함.

2. IPVanish

ipvanish.com 방문

IPVanish는 빠른 또 다른 훌륭한 선택입니다안전한 VPN. 이 서비스에는 256 비트 AES 암호화, DNS 누수 방지 및 자동 킬 스위치와 같은 뛰어난 개인 정보 보호 기능이 포함되어 있으며,이 모든 기능은 사용자의 신원이 균열을 겪지 않도록 설계되었습니다. 이 모든 것은 제로 로깅 정책에 의해 뒷받침되며 대역폭이나 속도에는 전혀 제한이 없습니다. 또한 IPVanish는 60 개 국가에서 1,300 개 이상의 서버로 구성된 네트워크를 운영하여 검열 차단을 우회하고 토렌트 파일을 익명으로 다운로드 할 수있는 다양한 옵션을 제공합니다.

IPVanish 전체 리뷰를 읽으십시오.

독점 거래 : 중독성 팁 독자는 IPVanish 연간 요금제에서 월 60 %를 월 $ 4.87로 낮추어 60 %를 절약 할 수 있습니다.

나만의 VPN 만들기 – 단계별 가이드

아래에서 우리는자체 VPN. 이 프로세스에는 약간의 노력이 필요하지만 DIY 전사와 개인 정보 보호 너트는 모두 개인 정보를 완전히 제어하는 ​​데 관심이 있습니다. 더 이상 고민하지 말고 시작합시다.

1 단계 : Ubuntu를 실행하는 원격 서버 얻기

제공하는 다양한 서비스가 있습니다확장 가능한 가상 사설 서버 옵션이지만 사용하기 쉽고 가장 저렴한 방법 중 하나는 Digital Ocean입니다. 이 회사는 자체 Ubuntu 16.04 서버 설치 및 구성에 대한 환상적인 가이드를 제공하며이 VPN 가이드의 나머지 부분을 시작하기 전에 따라야합니다. 완료되면 드롭 릿 서버를 구성하고 사용할 수 있습니다.

2 단계 : OpenVPN 설치

우분투 서버가 가동되면첫 단계는 OpenVPN을 설치하는 것입니다. 먼저 명령 프롬프트를 통해 사용자 자격 증명을 사용하여 서버에 로그인하십시오. 다음으로 다음 명령을 각각 실행하십시오. 그러면 OpenVPN과 easy-rsa가 설치되어 다음 단계에서 도움이 될 것입니다.

아래 나열된 명령을 입력하거나 복사 / 붙여 넣기 할 수 있습니다.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

3 단계 : 인증 기관 디렉토리 구성

OpenVPN이 트래픽을 암호화하고 보내려면소스간에 신뢰할 수있는 인증서를 사용할 수 있어야합니다. 이들은 일반적으로 외부 인증 기관 (CA)에서 제공하지만 VPN 에코 시스템이 완전히 닫혀 있기 때문에 (우리는이를 실행하고 관리하며 사용 만 할 것입니다) 우분투 서버에서 간단한 CA 권한을 설정할 수 있습니다 .

프롬프트에 다음 명령을 입력하십시오.

$ make-cadir ~/openvpn-ca

다음으로 방금 만든 폴더로 이동하십시오. 그렇게하는 방법을 잘 모르는 경우 명령 프롬프트에 다음을 입력하십시오.

$ cd ~/openvpn-ca

4 단계 : 인증 기관 구성

이제 몇 가지 기본 정보를 사용하여 CA를 설정하겠습니다. 다음 명령을 입력하고 Enter 키를 누르십시오. 텍스트 편집기를 열고 vars 파일을 표시합니다.

$ nano vars

vars 파일에있는 내용을 대부분 변경할 필요가 없습니다. 아래로 스크롤하여 다음 줄을 찾으십시오.

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

따옴표 안의 문자열을 다음으로 변경하십시오.자신의 정보를 반영하십시오. 그들이 비어 있지 않으면 괜찮습니다. 그런 다음 아래로 스크롤하여 KEY_NAME 줄을 찾으십시오. 다음과 일치하도록 문자열을 변경하십시오.

export KEY_NAME="server"

파일을 저장하고 닫으면 편집이 완료되었습니다.

5 단계 : 인증 기관 구축

정보가 준비되면 인증 기관을 만들 차례입니다. 이전에 생성 한 CA 디렉토리에 여전히 있는지 확인하십시오.

$ cd ~/openvpn-ca

그런 다음 명령 프롬프트에 다음을 입력하십시오.

$ source vars

모든 것이 순조롭게 진행되면 다음과 같은 화면이 나타납니다.

참고 : ./clean-all을 실행하면 / home / sammy / openvpn-ca / keys에서 rm -rf를 수행합니다.

다음을 입력하여 환경을 정리하십시오.

$ ./clean-all

이제 루트 CA를 빌드하십시오.

$ ./build-ca

서버가 방금 제공 한 지침을 따르는 동안 일련의 프롬프트가 나타납니다. 프로세스가 완료 될 때까지 각 항목에서 Enter를 누르십시오.

6 단계 : 서버의 암호화 파일 작성

인증 기관을 설치하면 실제 암호화 키 생성을 시작할 수 있습니다. 키 쌍과 함께 OpenVPN 서버 인증서를 작성하여 시작하십시오.

$ ./build-key-server server

서버가 제안한 기본값을 그대로 사용하십시오. 출력에서 인증서 작성을 확인하라는 메시지가 표시되면“y”를 입력하십시오. 다음으로 OpenVPN이 작동하는 데 필요한 기타 파일을 몇 가지 만듭니다. 명령 프롬프트에 다음을 입력하십시오.

$ ./build-dh

이 작업이 완료 될 때까지 몇 분 정도 기다리십시오. 걱정하지 마세요. 시간이 걸릴 수 있습니다. 그런 다음, 다음을 입력하여 검증 프로세스를 강화하기위한 서명을 작성하십시오.

$ openvpn --genkey --secret keys/ta.key

이 단계가 끝났습니다. 이러한 명령 중 일부가 이해가되지 않더라도 걱정하지 마십시오. 서버는 모든 것을 암호화하고 검증하기 위해 특수한 도구가 필요하며,이 단계는 이들을 제자리에 두는 데 도움이됩니다.

7 단계 : 고객 인증서 생성

이 단계에서는 클라이언트 (장치)가 연결할 때 사용할 인증서와 키 페어를 만듭니다. 프롬프트에 다음 명령을 입력하십시오.

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

프롬프트에서 "enter"를 눌러 출력이 제안하는 기본값을 사용하십시오.

8 단계 : OpenVPN 구성

모든 인증서와 키 페어가 생성되면 OpenVPN 설정을 시작할 수 있습니다. 방금 만든 파일 중 일부를 "openvpn"폴더로 이동합니다.

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

이제 샘플 구성 파일을 추가하여 직접 열고 편집 할 수 있습니다.

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

압축 해제가 완료되면 다음을 입력하여 구성 파일을여십시오.

$ sudo nano /etc/openvpn/server.conf

nano 편집기에서 server.conf 파일을 연 상태에서 아래 텍스트와 일치하는 행을 찾으십시오.

;tls-auth ta.key 0 # This file is secret

주석을 제거하려면이 줄의 시작 부분에서 세미콜론을 제거하십시오. 바로 아래 줄에 다음을 추가하십시오.

key-direction 0

암호 (키)로 채워진 섹션을 찾으려면 스크롤하십시오. 여기서는 암호화의 강점을 선택하겠습니다. 아래 행을 찾아 세미콜론을 제거하여 128 비트 AES 암호화를 활성화하십시오.

;cipher AES-128-CBC

해당 줄 바로 아래에 다음을 추가하십시오.

auth SHA256

그런 다음 사용자 및 그룹 설정을 검색하고 세미콜론을 제거하여 주석을 해제하십시오. 완료되면 줄이 다음과 같아야합니다.

user nobody
group nogroup

서버가있는 동안conf 파일을 열면 좀 더 편리하게 변경할 수 있습니다. 먼저 다음 줄을 찾아 세미콜론을 제거하여 더 이상 주석 처리되지 않도록합니다. 이를 통해 VPN은 모든 트래픽을 라우팅 할 수 있습니다.

;push "redirect-gateway def1 bypass-dhcp"

이 줄 아래에는 dhcp-option으로 표시된 몇 줄이 있습니다. 세미콜론을 제거하여 주석 처리를 제거하십시오.

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

다음으로 OpenVPN이 사용하는 포트를 변경하려고합니다. 기본값은 1194이며 대부분의 사용자와 대부분의 인스턴스에 적합합니다. 우리는 약간의 추가 유용성을 추구하며 VPN을 모두 감지 할 수 없도록 제한하여 제한된 환경에서 웹에 더 많이 액세스 할 수있는 거의 차단되지 않은 포트 443으로 전환 할 것입니다. “# Optional!”줄을 검색하고 포트를 443으로 변경하십시오.

# 옵션!

port 443

이제 UDP 설정을 TCP로 변경하려면 다음을 수행하십시오.

# 옵션!

proto tcp

파일을 저장하고 닫습니다.

9 단계 : 네트워크 설정 조정

이 단계에서는 모든 VPN의 필수 기능인 트래픽을 전달할 수 있도록 OpenVPN을 구성합니다. 구성 파일을 열고 편집을 시작하겠습니다.

$ sudo nano /etc/sysctl.conf

아래 나열된 행을 검색하고 해시 문자 (숫자 기호 또는 #)를 제거하여 설정을 주석 해제하십시오.

# net.ipv4.ip_forward=1

파일을 저장하고 닫은 후이 명령을 실행하여 값을 조정하십시오.

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

출력에는 정보 라인이 표시됩니다. “dev”라는 단어 바로 뒤에 인터페이스 이름이 있어야합니다. 아래 예에서 해당 이름은 "wlp11s0"이지만 사용자 이름은 다를 수 있습니다.

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

이제 rules 파일을 편집하여 적절한 위치에 위의 이름을 추가하십시오. 이것을 명령 프롬프트에 입력하여 시작하십시오.

$ sudo nano /etc/ufw/before.rules

다음 주석이 달린 문구로 시작하는 텍스트 블록을 검색하십시오.

# OPENVPN 규칙 시작

그 아래에“-A POSTROUTING”으로 시작하는 줄이 나타납니다. 여기에서 인터페이스 이름을 추가하고 XXXX를 올바른 텍스트로 바꾸십시오.

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

이제 파일을 저장하고 닫습니다.

다음으로 방화벽에 패킷을 전달하도록 지시합니다. 아래 명령을 입력하여 방화벽 파일을여십시오.

$ sudo nano /etc/default/ufw

“DEFAULT_FORWARD_POLICY”라고 표시된 줄을 검색하십시오. "DROP"을 "ACCEPT"로 변경하십시오. 완료되면 다음과 같아야합니다.

DEFAULT_FORWARD_POLICY="ACCEPT"

이제 파일을 저장하고 닫습니다.

이 단계의 마지막 부분에서는 OpenVPN으로의 트래픽을 허용하도록 방화벽 설정을 조정합니다. 위에서 구성한 포트 설정을 사용하여 프롬프트에 다음 명령을 입력하십시오.

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

이제 방화벽을 비활성화 한 다음 다시 활성화하여 방금 변경 한 내용을로드합니다. 프롬프트에 다음 각 명령을 입력하십시오.

$ sudo uwf disable
$ sudo uwf enable

서버가 OpenVPN 트래픽을 처리하도록 설정되었습니다, VPN은 준비 상태에 훨씬 가깝습니다.

10 단계 : OpenVPN 서비스 시작

대부분의 기본 구성이 처리되면 OpenVPN을 시작하고 서버를 시작할 수 있습니다. 명령 프롬프트에 다음 줄을 입력하여 시작하십시오.

$ sudo systemctl start openvpn@server

출력 텍스트 화면이 나타납니다. “active”로 표시된 두 번째 줄에는“active (running) since…”라고 표시되고 날짜가 표시됩니다. 서버를 부팅 할 때마다 OpenVPN이 자동으로 시작되도록 다음 줄을 입력하십시오.

$ sudo systemctl enable openvpn@server

11 단계 : 클라이언트 구성

이제 서버를 수락 할 준비가되었습니다.인터넷 연결 장치라고도하는 클라이언트. 이러한 단계의 대부분은 보안과 관련이 있으며 컴퓨터를 제외하고 서버에 아무것도 들어 가지 않도록 설계되었습니다. 먼저 클라이언트 관련 파일을 보관할 디렉토리를 만든 다음 잠금 권한을 변경합니다.

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

이제 예제 구성 파일을 복사하여 편집 할 수 있습니다.

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

텍스트 편집기에서 파일을여십시오.

$ nano ~/client-configs/base.conf

"원격"지시문으로 시작하는 행을 찾으려면 스크롤하십시오. 위에서 선택한 포트 (443)를 반영하도록 편집하십시오.

remote server_IP_address 443

아래에서“proto”로 표시된 행을“tcp”라고 변경하고 위에서 설정 한 옵션과 다시 일치시킵니다.

proto tcp

"user"및 "group"행을 찾아 세미콜론을 제거하여 주석을 해제하십시오.

user nobody
group nogroup

ca, cert 및 key 행을 찾아 시작 부분에 해시를 추가하여 주석 처리하십시오. 완료되면 다음과 같아야합니다.

#ca ca.crt
#cert client.crt
#key client.key

"cipher"및 "auth"설정을 위에서 설정 한 것과 일치하도록 변경하십시오. 이 가이드를 따르면 행이 완료되면 다음과 같이 표시됩니다.

cipher AES-128-CBC
auth SHA256

다음으로 파일의 아무 곳이나 새 줄을 추가하고 다음을 입력하십시오.

key-direction 1

마지막으로 다음 주석 행을 파일의 맨 아래에 복사하여 붙여 넣습니다.

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

변경 사항을 저장하고 편집기를 종료하십시오.

다음 단계는 스크립트를 작성하는 것입니다방금 만든 모든 것, 구성 파일, 인증서, 암호 키 등을 모두 컴파일합니다. ~ / client-configs 디렉토리에“make_config.sh”라는 파일을 만든 다음 nano를 사용하여 파일을 엽니 다. 다음 코드를 스크립트에 붙여 넣으십시오.

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

파일을 저장하고 종료하십시오. 다음 명령을 입력하여 파일을 실행 가능하게 만드십시오.

$ chmod 700 ~/client-configs/make_config.sh

12 단계 : 장치 설정

거의 다 왔어요! 이 단계에서는 서버와 클라이언트와의 상호 작용 방법을 알려주는 파일을 만듭니다. 이전 단계에서 기본 인증서를 이미 만들었으므로 이제 새 디렉토리로 항목을 이동하여 구성을 작성하기 만하면됩니다. 다음 명령을 사용하십시오.

$ cd ~/client-configs
$ ./make_config.sh client1

이제이 구성 파일을우리의 장치. SFTP 연결이 가능한 FPT 클라이언트를 다운로드해야합니다. Filezilla는 Windows, Linux 및 Mac 운영 체제에서 작동하는 무료 오픈 소스 프로그램입니다. 위의 자격 증명을 사용하여 소프트웨어를 설치하고 SFTP (일반 FTP 아님)를 통해 서버에 연결하십시오. 그런 다음 서버에서 다음 디렉토리로 이동하십시오.

/client-configs/files

“client1.ovpn”으로 표시된 파일을 다운로드하십시오. 여기에는 OpenVPN의 로컬 사본이 서버에 연결하는 데 필요한 모든 정보가 포함됩니다.

이제 컴퓨터, 스마트 폰, 태블릿 및 VPN과 함께 사용하려는 다른 장치에 OpenVPN을 설치해야합니다.

윈도우 :

  • OpenVPN 다운로드 컴퓨터에 설치하십시오.
  • client1.ovpn 파일을 OpenVPN의 설치 디렉토리에 복사하여“config”디렉토리에 넣습니다.
  • OpenVPN 바탕 화면 바로 가기를 마우스 오른쪽 버튼으로 클릭하고 "속성"으로 이동하십시오.
  • "호환성"을 클릭 한 다음 "모든 사용자의 설정 변경"을 클릭하십시오.
  • 다음 창에서“이 프로그램을 관리자 권한으로 실행”을 선택하십시오
  • 관리자로 OpenVPN을 시작하십시오. 경고 메시지가 나타나면 수락하십시오.
  • 고유 한 가상 사설망을 사용하여 웹 서핑을 즐기십시오!

맥:

  • Mac 용 무료 오픈 소스 OpenVPN 클라이언트 인 Tunnelblick을 다운로드하여 설치하십시오.
  • 설치에 구성 파일이 있는지 묻는 메시지가 표시되면 간단히 "아니오"라고 말합니다.
  • 그런 다음 파인더 창을 열고“client1.ovpn”을 두 번 클릭하십시오.
  • Tunnelblick을 시작하십시오.
  • 화면 상단 모서리에있는 아이콘을 클릭하고 "연결"을 선택하십시오
  • "client1"연결을 선택하십시오.
  • 자신의 개인 VPN을 즐기십시오!

리눅스 :

다음 명령 프롬프트 라인을 사용하여 OpenVPN을 설치하십시오.

$ sudo apt-get update
$ sudo apt-get install openvpn

이제 위 단계에서 다운로드 한 구성 파일을 편집하십시오.

$ nano client1.ovpn

다음 세 줄의 주석을 해제하십시오.

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

파일을 저장하고 닫습니다. 이제 다음 명령을 사용하여 VPN에 연결할 수 있습니다.

$ sudo openvpn --config client1.ovpn

기계적 인조 인간:

  • Android 용 OpenVPN 클라이언트를 설치하십시오.
  • USB 연결 또는 클라우드 스토리지를 통해 client1.ovpn을 장치로 전송하십시오.
  • OpenVPN 앱을 실행하고 오른쪽 상단의 메뉴 버튼을 누릅니다.
  • "가져 오기"를 선택한 다음 ovpn 파일의 위치로 이동하여 파일을 가져옵니다.
  • OpenVPN의 메인 메뉴에서 "연결"버튼을 누릅니다.

iOS :

  • iOS 용 OpenVPN을 설치하십시오.
  • iOS 장치를 컴퓨터에 연결하고 iTunes를 통해 client1.ovpn 파일을 OpenVPN에 복사하십시오.
  • OpenVPN 연결을 끊고 시작하십시오. 새 프로필을 사용할 수 있다는 알림이 나타납니다.
  • 녹색 더하기 기호를 눌러 설정을 가져옵니다.
  • VPN을 사용하려면 연결 버튼을 "켜기"로 밉니다.

13 단계 : VPN 테스트

이 과정을 모두 마쳤으니VPN이 작동하는지 확인해야합니다. VPN을 비활성화 한 다음 DNSLeakTest로 이동하면됩니다. 현재 실제 위치를 표시해야합니다. 이제 VPN을 활성화하고 페이지를 새로 고칩니다. 새로운 IP 주소가 나타나야합니다. 즉, VPN 암호화를 안전하게 보호 할 수 있습니다.

더 알아보기: DNS 누출을 테스트하는 방법


그래서 작동합니까?

설정을위한 철저한 단계를 제공합니다다양한 방법을 사용하는 자체 VPN. 도중에 문제가 발생 했습니까? 아래의 의견을 통해 연락 주시면 정리해 드리겠습니다.

30 일 동안 무료 VPN을 얻는 방법

예를 들어 여행하는 동안 잠시 동안 VPN이 필요한 경우 최고의 VPN을 무료로 얻을 수 있습니다. ExpressVPN은 30 일 환불 보증을 포함합니다. 구독 비용을 지불해야합니다. 사실이지만 30 일 동안 전체 액세스 한 다음 전액 환불을 취소합니다.. 그들의 질문이없는 취소 정책은 그 이름에 달려 있습니다.

코멘트