- - Sukurkite savo VPN vos per 13 žingsnių: užpildykite mokymo programą

Sukurkite savo VPN vos per 13 žingsnių: užpildykite mokymo programą

Šiandien mes pateikiame jums išsamų vadovą apiekaip pasidaryti savo VPN namuose vos keliais palyginti neskausmingais žingsniais. Mūsų aprašymas padės jums įdiegti ir sukonfigūruoti „pasidaryk pats“ VPN. Nebijokite, jums nereikia aukštų kodavimo įgūdžių; tiesiog vykdykite mūsų žingsnis po žingsnio instrukcijas, ir jūs greitai užmezgsite ir paleisite galingą „OpenVPN“ ryšį.

Virtualūs privatūs tinklai populiarėjatarp net labiausiai atsitiktinių interneto vartotojų. Tai taip pat nestebina, matant, kaip jie yra lengvai naudojami, įperkami ir yra daugybė naudingų funkcijų, saugančių jūsų internetinį privatumą. Užuot prisiregistravę prie VPN paslaugos, kai kurie žmonės nusprendė įdiegti ir sukonfigūruoti savo asmeninį VPN naudodami virtualų privatų serverį ir „OpenVPN“.

Tačiau sukurti savo VPN nėra lengva. Procesas reikalauja daugelio žingsnių ir apima daug darbo komandinėje eilutėje. Mes labai rekomenduojame prieš pradėdami naudotis savo žiniomis apie šifravimą ir komandų raginimus ar „PowerShell“.

Tačiau jei vykdote užduotį, paleiskite savonuosavas VPT gali suteikti jums privatumo lygį, kurio negali atitikti trečiosios šalies paslauga. Turėsite visišką savo duomenų kontrolę ir galėsite saugiai naršyti internete, žinodami, kad jūsų veikla nėra šnipinėjanti.

Gaukite svarbiausią VPT
30 dienų pinigų grąžinimo garantija

Kaip gauti nemokamą VPN 30 dienų

Jei, pavyzdžiui, keliaujant trumpam jums reikia VPT, galite nemokamai gauti mūsų geriausiai vertinamą VPN. „ExpressVPN“ apima 30 dienų pinigų grąžinimo garantiją. Turėsite mokėti už prenumeratą, tai faktas, bet tai leidžia pilną prieigą 30 dienų ir tada atšauksite visą grąžinimą. Jų atšaukimo politika, į kurią nekildavo jokių klausimų, laikosi savo vardo.

Rekomenduojami išoriniai VPN kompiuteriai

Prieš mes pasineriame į jūsųsavo VPT, verta paminėti, kad jau yra keletas tikrai puikių paslaugų. Jei nesate elektros energijos vartotojas, kuriam keliami labai specifiniai reikalavimai, pastebėsite, kad toliau pateiktos VPN paslaugos daugiau nei patenkins jūsų poreikius su minimaliomis vargo. Nereikia pereiti ilgų diegimo procesų ar redaguoti konfigūracijos failų puslapių; tiesiog prisiregistruokite, įdiekite ir jums gera eiti!

1. „ExpressVPN“

Apsilankykite expressvpn.com

„ExpressVPN“ yra greitas, paprastas naudoti ir neįtikėtinaisaugus. Bendrovė valdo daugiau nei 3000 serverių tinklą 94 skirtingose ​​šalyse, kiekviena iš jų teikia nuostabiai greitą ryšio greitį visame pasaulyje. Gausite tvirtą 256 bitų šifravimą visam internetiniam srautui, taip pat neribotą pralaidumą, be torrent ar P2P apribojimų ir griežtą nulinio registravimo politiką, užtikrinančią jūsų duomenų saugumą.

Perskaitykite mūsų išsamią „ExpressVPN“ apžvalgą.

Argumentai už
  • SPECIALUS PASIŪLYMAS: 3 mėnesiai nemokami (49% nuolaida - nuoroda žemiau)
  • Itin greitas, patikimas ryšys
  • Saugus šifravimas ir VPN protokolai
  • Griežta asmeninės informacijos neprisijungimo politika
  • Puikus klientų aptarnavimas per pokalbius.
Minusai
  • Šiek tiek brangesnis nei konkurencija.
GERIAUSIAS VISAS VPT: „ExpressVPN“ puikiai suderina greitį, saugumą ir patogumą, todėl tampa mūsų pasirinkta tema. Gaukite 3 mėnesius nemokamai ir sutaupykite 49% pagal metinį planą. Į kainą įskaičiuota 30 dienų pinigų grąžinimo garantija.

2. „IPVanish“

Apsilankykite ipvanish.com

„IPVanish“ yra dar vienas puikus pasirinkimas greitajamir saugus VPN. Ši paslauga teikiama su nuostabiomis privatumo funkcijomis, tokiomis kaip 256 bitų AES šifravimas, DNS nuotėkio apsauga ir automatinis užmušimo jungiklis, kurios visos yra skirtos užtikrinti, kad jūsų tapatybė niekada neišnyktų iš įtrūkimų. Visa tai palaiko nulio registravimo politika ir visiškai nėra jokių pralaidumo ar greičio apribojimų. Be to, „IPVanish“ valdo daugiau nei 1300 serverių tinklą 60 skirtingų šalių, suteikiantį daugybę galimybių apeiti cenzūros blokus ir anonimiškai atsisiųsti torrent failus.

Perskaitykite visą „IPVanish“ apžvalgą.

IŠSKIRTINIS PASIŪLYMAS: „AddictiveTips“ skaitytojai gali sutaupyti 60 proc. „IPVanish“ metinio plano, sumažindami mėnesinę kainą tik iki 4,87 USD / mėn.

Sukurkite savo namų VPN - žingsnis po žingsnio vadovas

Žemiau mes einame į jūsųnuosavas VPT. Nors procesas reikalauja tam tikrų pastangų, „pasidaryk pats“ kariai ir privatumo riešutai mėgins visiškai kontroliuoti savo privatumą. Pradėkime be jokių papildomų veiksmų.

1 žingsnis: Gaukite nuotolinį serverį, kuris paleidžia „Ubuntu“

Siūlomos įvairios paslaugoskeičiamo dydžio privataus serverio parinktys, tačiau viena iš lengviausiai naudojamų ir prieinamiausių yra „Digital Ocean“. Bendrovė turi fantastišką savo „Ubuntu 16.04“ serverio diegimo ir konfigūravimo vadovą, kurį turėtumėte naudoti prieš pradėdami likusį šį VPN vadovą. Baigę turėsite sukonfigūruotą ir paruoštą naudoti lašelinį serverį.

2 veiksmas: įdiekite „OpenVPN“

Kai jūsų Ubuntu serveris veikia ir veikia, jūsųpirmas žingsnis bus įdiegti „OpenVPN“. Pirmiausia prisijunkite prie savo serverio naudodami vartotojo kredencialus per komandinę eilutę. Tada paleiskite visas šias komandas. Taip bus įdiegtas „OpenVPN“, taip pat „easy-rsa“, paketas, kuris padės mums kitame žingsnyje.

Galite įvesti žemiau nurodytas komandas arba galite jas nukopijuoti / įklijuoti.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

3 veiksmas: sukonfigūruokite sertifikatų tarnybos katalogą

Tam, kad „OpenVPN“ galėtų užšifruoti srautą ir siųstitarp šaltinių, jis turi sugebėti naudoti patikimus sertifikatus. Paprastai tai teikia išorinė sertifikatų tarnyba (CA), tačiau kadangi mūsų VPN ekosistema yra visiškai uždara (mes ją naudojame, mes ją valdome, tik mes ja naudosimės), savo „Ubuntu“ serveryje galime nustatyti paprastą CA autoritetą. .

Įveskite šią komandą į eilutę:

$ make-cadir ~/openvpn-ca

Tada eikite į ką tik sukurtą aplanką. Jei nežinote, kaip tai padaryti, tiesiog komandų eilutėje įveskite:

$ cd ~/openvpn-ca

4 veiksmas: sukonfigūruokite sertifikatų tarnybą

Dabar mes nustatysime savo CA su pagrindine informacija. Įveskite šią komandą ir paspauskite Enter. Atidaromas teksto rengyklė ir rodomas failų failas:

$ nano vars

Jums nereikia keisti daugumos failų, esančių Varšuje. Slinkite į apačią ir ieškokite šių eilučių:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

Pakeiskite kabutes stygas įatspindėti jūsų pačių pateiktą informaciją. Kol jie nebus tušti, jums bus gerai. Toliau slinkite žemyn, kad rastumėte KEY_NAME eilutę. Pakeiskite eilutę, kad ji atitiktų:

export KEY_NAME="server"

Išsaugokite failą ir uždarykite jį. Redagavimas kol kas baigtas.

5 veiksmas: sukurkite sertifikatų tarnybą

Turint informaciją vietoje, laikas sukurti sertifikatų tarnybą. Įsitikinkite, kad vis dar esate CA kataloge, kurį sukūrėme anksčiau:

$ cd ~/openvpn-ca

Tada į komandų eilutę įveskite:

$ source vars

Jei viskas vyko sklandžiai, ekrane turėtumėte pamatyti kažką panašaus:

PASTABA: Jei vykdysite.

Išvalykite aplinką įvesdami šiuos duomenis:

$ ./clean-all

Dabar sukurkite šakninę CA:

$ ./build-ca

Kai jūsų serveris vykdys instrukcijas, kurias ką tik davėte, pasirodys raginimų serija. Tiesiog paspauskite „Enter“ kiekviename iš jų, kol procesas bus baigtas.

6 veiksmas: sukurkite serverio šifravimo failus

Turėdami sertifikatų tarnybą, dabar galime pradėti generuoti tikruosius šifravimo raktus. Pirmiausia sukurkite „OpenVPN“ serverio sertifikatą kartu su jo raktų pora:

$ ./build-key-server server

Priimkite numatytas reikšmes, kurias siūlo serveris. Būtinai įveskite „y“, kai išvestis paprašys patvirtinti sertifikato sukūrimą. Tada mes sukursime keletą kitų įvairių failų, kuriuos „OpenVPN“ turi veikti. Įveskite šią komandų eilutę:

$ ./build-dh

Palaukite kelias minutes, kol viskas bus baigta. Nesijaudinkite, tai gali užtrukti. Vėliau sukurkite parašą, kad sustiprintumėte tikrinimo procesą, įvesdami šiuos duomenis:

$ openvpn --genkey --secret keys/ta.key

Štai šis žingsnis. Nesijaudinkite, jei kai kurios iš šių komandų neturi daug prasmės. Serveriui reikia specialių įrankių, kad būtų galima viską užšifruoti ir patikrinti, o šis veiksmas padeda juos įdiegti.

7 veiksmas: sukurkite kliento pažymėjimą

Atlikdami šį veiksmą sukursime sertifikatą ir raktų porą, kurią klientas (jūsų įrenginys) galės naudoti prisijungdamas. Tiesiog įveskite šias komandas į raginimą:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

Naudokite numatytuosius parametrus, kuriuos siūlo išvestis, paspausdami klavišus „Enter“.

8 veiksmas: sukonfigūruokite „OpenVPN“

Sukūrę visus sertifikatus ir raktų poras, pagaliau galime pradėti nustatyti „OpenVPN“. Pradėsime kai kuriuos failus, kuriuos ką tik sukūrėme, perkelti į aplanką „openvpn“:

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Dabar pridėsime konfigūracijos failo pavyzdį, kad galėtume patys jį atidaryti ir redaguoti:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Baigę išpakuoti, įveskite šiuos duomenis, kad atidarytumėte konfigūracijos failą:

$ sudo nano /etc/openvpn/server.conf

Kai nano redaktoriuje atidarytas failas server.conf, ieškokite eilutės, atitinkančios žemiau pateiktą tekstą:

;tls-auth ta.key 0 # This file is secret

Pašalinkite kabliataškį nuo šios eilutės pradžios, kad būtų galima komentuoti. Ties tiesiai po ja esančioje eilutėje pridėkite:

key-direction 0

Slinkite, norėdami rasti skyrių, užpildytą šifrais (raktais). Čia pasirinksime šifravimo stiprumą. Raskite žemiau esančią eilutę ir pašalinkite kabliataškį, kad būtų galima įjungti 128 bitų AES šifravimą:

;cipher AES-128-CBC

Tiesiog žemiau šios eilutės pridėkite:

auth SHA256

Tada ieškokite vartotojo ir grupės nustatymų ir pašalinkite kabliataškį, kad jų komentuotumėte. Eilutės turėtų atrodyti taip, kai baigsite:

user nobody
group nogroup

Kol mes turime serverį.konf failas atidarytas, mes taip pat galime padaryti dar keletą patogumo pakeitimų. Pirmiausia suraskite šią eilutę ir pašalinkite kabliataškį, kad jis nebebuvo komentuojamas. Tai leidžia VPN nukreipti visą jūsų eismą:

;push "redirect-gateway def1 bypass-dhcp"

Po šia eilute pamatysite keletą eilučių, pažymėtų dhcp-option. Atšaukite juos, pašalindami kabliataškį:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Tada norėsite pakeisti „OpenVPN“ naudojamą prievadą. Numatytoji reikšmė yra 1194, kuri tinka daugumai vartotojų ir daugeliui egzempliorių. Mes ketiname naudoti šiek tiek daugiau galimybių ir pereisime prie prievado 443 - retai užblokuojamo prievado, kuris suteiks jums didesnę prieigą prie žiniatinklio ribojamoje aplinkoje, nes jūsų VPN taps nemanomas. Ieškokite eilučių „Neprivaloma!“ Ir pakeiskite prievadą į 443:

# Nebūtina!

port 443

Dabar pakeiskite UDP nustatymą į TCP:

# Nebūtina!

proto tcp

Įrašykite failą ir uždarykite jį.

9 žingsnis: Tinklo parametrų nustatymas

Šiame žingsnyje sukonfigūruosime „OpenVPN“, kad jis galėtų peradresuoti srautą, esminę bet kurio VPN funkciją. Pradėsime atidarę konfigūracijos failą ir šiek tiek pataisę.

$ sudo nano /etc/sysctl.conf

Ieškokite toliau nurodytos eilutės ir pašalinkite maišos ženklą (skaičiaus ženklas arba #), kad nekomentuotumėte nustatymo:

# net.ipv4.ip_forward=1

Išsaugokite ir uždarykite failą, tada paleiskite šią komandą, norėdami pakoreguoti reikšmes:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

Išvestyje bus rodoma informacijos eilutė. Tiesiog po žodžio „dev“ turėtų būti sąsajos pavadinimas. Žemiau pateiktame pavyzdyje šis vardas yra „wlp11s0“, nors jūsų turbūt bus kitaip:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Dabar redaguojame taisyklių failą ir pridedame aukščiau esantį vardą tinkamoje vietoje. Pradėkite įvesdami tai į komandinę eilutę:

$ sudo nano /etc/ufw/before.rules

Ieškokite teksto bloko, prasidedančio šia komentuojama fraze:

# PRADĖKITE ATIDARYTI TAISYKLES

Po juo pamatysite eilutę, prasidedančią raide „-A POSTROUTING“. Čia pridėkite savo sąsajos pavadinimą iš viršaus, pakeisdami „XXXX“ teisingu tekstu:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Dabar išsaugokite ir uždarykite failą.

Kitas sąrašas nurodo mūsų ugniasienei persiųsti paketus. Atidarykite užkardos failą įvesdami žemiau pateiktą komandą:

$ sudo nano /etc/default/ufw

Ieškokite eilutės, pažymėtos „DEFAULT_FORWARD_POLICY“. Pakeiskite „DROP“ į „ACCEPT“. Kai baigsite, jis turėtų atrodyti taip:

DEFAULT_FORWARD_POLICY="ACCEPT"

Dabar išsaugokite ir uždarykite failą.

Paskutinėje šio veiksmo dalyje pakoreguosime ugniasienės nustatymus, kad srautas būtų nukreiptas į „OpenVPN“. Įveskite šias komandas į raginimą naudodami aukščiau sukonfigūruotus prievado parametrus:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

Dabar mes išjungsime ir vėl įgalinsime ugniasienę, kad įkeltume ką tik atliktus pakeitimus. Įveskite visas šias komandas į raginimą:

$ sudo uwf disable
$ sudo uwf enable

Dabar serveris nustatytas tvarkyti „OpenVPN“ srautą, o jūsų VPT yra daug arčiau pasirengimo eiti.

10 veiksmas: paleiskite „OpenVPN“ paslaugą

Pasirinkę daugumą pagrindinių konfigūracijų, galime pagaliau paleisti „OpenVPN“ ir pradėti naudoti savo serverį. Pradėkite komandinėje eilutėje įvesdami šią eilutę:

$ sudo systemctl start openvpn@server

Gausite išvesties teksto ekraną. Antroji eilutė, pažymėta „aktyvus“, turėtų pasakyti „aktyvus (veikia) nuo…“, po kurios nurodoma data. Įveskite šią eilutę, kad „OpenVPN“ įsijungtų automatiškai kiekvieną kartą, kai jūsų serveris paleidžiamas:

$ sudo systemctl enable openvpn@server

11 veiksmas: kliento konfigūracija

Dabar mes paruošime jūsų serverį priimtiklientų, dar vadinamų jūsų prie interneto prijungtais prietaisais. Daugelis šių veiksmų yra susiję su saugumu ir skirti užtikrinti, kad į jūsų serverį nepatektų nieko, išskyrus jūsų kompiuterį. Pirmiausia sukursime katalogą, kuriame bus saugomi su klientais susiję failai, tada pakeisime leidimus, kad jį užrakintume:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

Dabar nukopijuosime konfigūracijos failo pavyzdį, kad galėtume jį redaguoti:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Atidarykite failą teksto rengyklėje:

$ nano ~/client-configs/base.conf

Slinkite, norėdami rasti eilutę, kuri prasideda „nuotoline“ direktyva. Redaguokite jį taip, kad jis atspindėtų jūsų pasirinktą prievadą, kuris turėtų būti 443:

remote server_IP_address 443

Pakeiskite žemiau esančią eilutę, pažymėtą „proto“, kad pasakytumėte „tcp“, vėl atitikdami aukščiau nurodytas parinktis:

proto tcp

Raskite eilutes „vartotojas“ ir „grupė“ ir komentuokite jas pašalindami kabliataškį:

user nobody
group nogroup

Raskite „ca“, „sert“ ir pagrindines eilutes ir komentuokite jas, pradžioje pridėdami maišos tašką. Kai baigsite, jie turėtų atrodyti taip:

#ca ca.crt
#cert client.crt
#key client.key

Pakeiskite „šifro“ ir „auth“ parametrus, kad jie atitiktų tuos, kuriuos nustatėme aukščiau. Jei laikėtės šio vadovo, linijos atrodys taip:

cipher AES-128-CBC
auth SHA256

Tada bet kurioje failo vietoje pridėkite naują eilutę ir įveskite:

key-direction 1

Galiausiai nukopijuokite ir įklijuokite šias komentuojamas eilutes į failo apačią:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Išsaugokite pakeitimus ir išeikite iš redaktoriaus.

Kitas žingsnis yra sukurti scenarijų, kuris buskaupkite viską, ką tik padarėme, konfigūracijos failus, sertifikatus, šifravimo raktus ir visa kita. Pradėkite sukūrę failą ~ / kliento konfigūracijų kataloge, pavadinimu „make_config.sh“, tada atidarykite jį naudodamiesi nano. Įklijuokite šį kodą į scenarijų:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

Išsaugokite failą ir išeikite. Tada padarykite failą vykdomąjį įvesdami šią komandą:

$ chmod 700 ~/client-configs/make_config.sh

12 veiksmas: nustatykite savo įrenginius

Jūs jau beveik ten! Šiame žingsnyje mes sukursime failus, kuriuose serveriui nurodoma, kaip bendrauti su klientais. Pagrindinius sertifikatus jau sukūrėme atlikdami ankstesnius veiksmus, dabar viskas, ką turime padaryti, yra konfigūracijų kūrimas, perkeliant daiktus į naują katalogą. Norėdami tai padaryti, naudokite šias komandas:

$ cd ~/client-configs
$ ./make_config.sh client1

Dabar mes perkelsime šiuos konfigūracijos failus įmūsų prietaisai. Norėdami tai padaryti, turėsite atsisiųsti FPT klientą, galintį prisijungti prie SFTP. „Filezilla“ yra nemokama ir atvirojo kodo programa, veikianti „Windows“, „Linux“ ir „Mac“ operacinėse sistemose. Įdiekite programinę įrangą ir prisijunkite prie savo serverio per SFTP (ne paprastą FTP) naudodamiesi aukščiau nurodytais įgaliojimais. Tada eikite į šį katalogą savo serveryje:

/client-configs/files

Atsisiųskite failą, pažymėtą „client1.ovpn“. Čia yra visa informacija, kurią jūsų vietinei „OpenVPN“ kopijai reikės prisijungti prie jūsų serverio.

Dabar turėsite įdiegti „OpenVPN“ savo kompiuteryje, išmaniajame telefone, planšetiniame kompiuteryje ir bet kuriame kitame įrenginyje, kurį planuojate naudoti kartu su savo VPN.

„Windows“:

  • Atsisiųskite „OpenVPN“ ir įdiekite jį į savo kompiuterį.
  • Nukopijuokite failą client1.ovpn į „OpenVPN“ diegimo katalogą ir įdėkite jį į „config“ katalogą.
  • Dešiniuoju pelės mygtuku spustelėkite „OpenVPN“ darbalaukio nuorodą ir eikite į „Ypatybės“
  • Spustelėkite „Suderinamumas“, tada „Keisti visų vartotojų nustatymus“
  • Kitame lange pažymėkite „Vykdyti šią programą kaip administratorių“
  • Paleiskite „OpenVPN“ kaip administratorių. Jei pasirodo įspėjamieji pranešimai, priimkite juos.
  • Mėgaukitės naršymu internete naudodamiesi savo pačių virtualiu privačiu tinklu!

„Mac“:

  • Atsisiųskite ir įdiekite „Tunnelblick“, nemokamą ir atvirojo kodo „OpenVPN“, skirtą „Mac“.
  • Kai diegimas paklaus, ar turite kokių nors konfigūracijos failų, tiesiog pasakykite „Ne“.
  • Po to atidarykite ieškiklio langą ir du kartus spustelėkite „client1.ovpn“.
  • Paleiskite „Tunnelblick“.
  • Spustelėkite piktogramą viršutiniame ekrano kampe ir pasirinkite „Prijungti“
  • Pasirinkite „klientas1“ ryšį.
  • Mėgaukitės savo asmeniniu VPN!

„Linux“:

Įdiekite „OpenVPN“ naudodami šias komandų eilutės eilutes:

$ sudo apt-get update
$ sudo apt-get install openvpn

Dabar redaguokite konfigūracijos failą, kurį atsisiuntėte atlikdami aukščiau aprašytą veiksmą:

$ nano client1.ovpn

Atšaukite šias tris eilutes:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Išsaugokite ir uždarykite failą. Dabar galite prisijungti prie savo VPN naudodami šią komandą:

$ sudo openvpn --config client1.ovpn

„Android“:

  • Įdiekite „Android“ skirtą „OpenVPN“ klientą.
  • Perkelkite klientą1.ovpn į savo įrenginį naudodamiesi USB jungtimi arba saugykla debesyje.
  • Paleiskite „OpenVPN“ programą ir bakstelėkite meniu mygtuką viršuje, dešinėje.
  • Pasirinkite „Importuoti“, tada eikite į „Ovpn“ failo vietą ir importuokite failą
  • Pagrindiniame „OpenVPN“ meniu bakstelėkite mygtuką „Prijungti“.

„iOS“:

  • Įdiekite „OpenVPN“, skirtą „iOS“.
  • Prijunkite „iOS“ įrenginį prie kompiuterio ir nukopijuokite „client1.ovpn“ failą į „OpenVPN“ per „iTunes“.
  • Atjunkite ir paleiskite „OpenVPN“. Pasirodys pranešimas, kad galimas naujas profilis.
  • Norėdami importuoti nustatymus, bakstelėkite žalią pliuso ženklą.
  • Norėdami naudoti savo VPN, stumkite jungimo mygtuką į „įjungta“.

13 veiksmas: patikrinkite savo VPN

Dabar, kai jūs išgyvenate visą šį procesą,laikas patikrinti, ar jūsų VPN veikia! Viskas, ką jums reikia padaryti, yra išjungti savo VPN, tada eikite į DNSLeakTest. Tai turėtų parodyti jūsų dabartinę, tikrąją vietą. Dabar įgalinkite VPN ir atnaujinkite puslapį. Turėtų pasirodyti naujas IP adresas, tai reiškia, kad esate saugus už VPN šifravimo sienos.

SUŽINOKITE DAUGIAU: Kaip patikrinti DNS nutekėjimą


Taigi, ar jis veikia?

Mes atlikome išsamius veiksmus, kad nustatytume jūsųpats VPT, naudojant įvairius metodus. Ar kelyje iškilo kokių problemų? Kreipkitės į mus toliau pateiktuose komentaruose ir mes stengsimės jus sutvarkyti.

Kaip gauti nemokamą VPN 30 dienų

Jei, pavyzdžiui, keliaujant trumpam jums reikia VPT, galite nemokamai gauti mūsų geriausiai vertinamą VPN. „ExpressVPN“ apima 30 dienų pinigų grąžinimo garantiją. Turėsite mokėti už prenumeratą, tai faktas, bet tai leidžia pilną prieigą 30 dienų ir tada atšauksite visą grąžinimą. Jų atšaukimo politika, į kurią nekildavo jokių klausimų, laikosi savo vardo.

Komentarai