- - Izveidojiet savu VPN tikai 13 darbībās: pilnīga apmācība

Izveidojiet savu VPN tikai 13 darbībās: pilnīga apmācība

Šodien mēs jums piedāvājam pilnīgu ceļvedi parkā padarīt savu VPN mājās tikai dažās salīdzinoši nesāpīgās darbībās. Mūsu rokasgrāmata palīdzēs jums izveidot DIY VPN instalēšanas un konfigurēšanas procesu. Nebaidieties, jums nav vajadzīgas uzlabotas kodēšanas prasmes; vienkārši izpildiet mūsu soli pa solim sniegtos norādījumus, un jūs nekavējoties izveidosit un darbosit jaudīgu OpenVPN savienojumu.

Virtuālie privātie tīkli iegūst arvien lielāku popularitātipat visnegadīgāko interneta lietotāju vidū. Tas arī nav pārsteigums, ja redzat, kā tos ir viegli lietot, par pieņemamām cenām un kā daudz noderīgu funkciju, kas aizsargā jūsu tiešsaistes privātumu. Tā vietā, lai pierakstītos ar VPN pakalpojumu, tomēr daži cilvēki ir nolēmuši instalēt un konfigurēt savu personīgo VPN, izmantojot virtuālo privāto serveri un OpenVPN.

Tomēr pats izveidot savu VPN nav viegli. Process prasa daudz soļu, un tas ietver lielu darbu komandrindas izveidē. Mēs ļoti iesakām pirms sākat iepazīties ar šifrēšanas un komandu uzvednēm vai PowerShell.

Ja tomēr esat galā ar uzdevumu, palaidiet savupats VPN var nodrošināt jums tādu konfidencialitātes līmeni, kādu nevar nodrošināt tikai trešās puses pakalpojums. Jums būs pilnīga kontrole pār saviem datiem un varēsit droši pārlūkot internetu, zinot, ka neviens jūsu darbību nespiež.

Iegūstiet # 1 vērtēto VPN
30 dienu naudas atdošanas garantija

Kā iegūt BEZMAKSAS VPN 30 dienas

Ja, piemēram, dodoties uz īsu brīdi, jums ir nepieciešams VPN, varat bez maksas iegūt mūsu visaugstākajā vietā esošo VPN. ExpressVPN ietver 30 dienu naudas atdošanas garantiju. Par abonementu jums būs jāmaksā, tas ir fakts, bet tas ļauj pilnīga piekļuve 30 dienām un pēc tam jūs atceļat, lai saņemtu pilnu naudas atmaksu. Viņu atcelšanas politika, kurai nav jautājumu, uzdod savu vārdu.

Ieteicamie ārējie VPN resursdatori

Pirms mēs iedziļināmies jūsu vietnes izveides detaļāskam ir savs VPN, ir vērts pieminēt, ka jau tagad ir pieejami vairāki patiešām izcili pakalpojumi. Ja vien jūs neesat elektroenerģijas lietotājs ar ļoti īpašām prasībām, jūs atradīsit, ka šie VPN pakalpojumi būs vairāk nekā tikai apmierinās jūsu vajadzības ar minimālām grūtībām. Nav nepieciešams iziet ilgus instalēšanas procesus vai rediģēt konfigurācijas failu lappuses; vienkārši reģistrējieties, instalējiet un jums ir vērts doties!

1. ExpressVPN

Apmeklējiet vietni expressvpn.com

ExpressVPN ir ātrs, ērti lietojams un neticamidroša. Uzņēmums pārvalda vairāk nekā 3000 serveru tīklu 94 dažādās valstīs, un katrs no tiem nodrošina pārsteidzoši ātru savienojuma ātrumu visā pasaulē. Jūs saņemsiet spēcīgu 256 bitu šifrēšanu visai tiešsaistes trafikai, kā arī neierobežotu joslas platumu, bez torrent vai P2P ierobežojumiem un stingru nulles reģistrēšanas politiku, kas nodrošina jūsu datu pilnīgu drošību.

Izlasiet mūsu pilnu ExpressVPN pārskatu.

Plusi
  • ĪPAŠAIS PIEDĀVĀJUMS: 3 mēneši bez maksas (49% atlaide - saite zemāk)
  • Īpaši ātrs, uzticams savienojums
  • Droša šifrēšana un VPN protokoli
  • Stingra personiskās informācijas neloģēšanas politika
  • Lielisks klientu serviss, izmantojot tērzēšanu.
Mīnusi
  • Nedaudz dārgāka nekā konkurence.
LABĀKAIS VISPĀRĒJAIS VPN: ExpressVPN lieliski līdzsvaro ātrumu, drošību un lietojamību, padarot to par mūsu tēmu. Saņemiet 3 mēnešus bez maksas un ietaupiet 49% no gada plāna. Iekļauta 30 dienu naudas atdošanas garantija.

2. IPVanish

Apmeklējiet vietni ipvanish.com

IPVanish ir vēl viena lieliska izvēle ātrajiemun drošu VPN. Pakalpojumam ir tādas lieliskas privātuma funkcijas kā 256 bitu AES šifrēšana, DNS noplūdes aizsardzība un automātiska iznīcināšanas slēdzis, kas visi ir izstrādāti, lai nodrošinātu, ka jūsu identitāte nekad neizslīd cauri plaisām. To visu atbalsta nulles reģistrēšanas politika un absolūti nav joslas platuma vai ātruma ierobežojumu. Turklāt IPVanish pārvalda vairāk nekā 1300 serveru tīklu 60 dažādās valstīs, sniedzot jums daudz iespēju cenzūras bloku apiešanai un torrent failu lejupielādēšanai anonīmi.

Izlasiet mūsu pilnu IPVanish pārskatu.

EKSKLUZĪVAIS DARBS: AddictiveTips lasītāji šeit par IPVanish gada plānu var ietaupīt milzīgus 60%, mēneša cenu samazinot līdz tikai USD 4,87 mēnesī.

Izveidojiet savu mājas VPN - soli pa solim

Zemāk mēs apskatīsim jūsusavs VPN. Kamēr process prasa zināmas pūles, gan pašdarināšanas karotāji, gan privātuma rieksti ļaus pilnībā kontrolēt viņu privātumu. Sāksim darbu bez turpmākas piepūles.

1. darbība. Iegūstiet attālo serveri, kas darbina Ubuntu

Piedāvā dažādi pakalpojumimērogojamas virtuālā privātā servera iespējas, taču viens no vienkāršākajiem lietojamiem un pieejamākajiem ir Digital Ocean. Uzņēmumam ir fantastisks ceļvedis par sava Ubuntu 16.04 servera instalēšanu un konfigurēšanu, kas jums jāievēro, pirms sākat pārējo šo VPN rokasgrāmatu. Kad tas būs pabeigts, jums būs konfigurēts pilienveida serveris un gatavs tam.

2. darbība: instalējiet OpenVPN

Kad jūsu Ubuntu serveris ir izveidots un darbojas, jūsupirmais solis būs OpenVPN instalēšana. Vispirms, izmantojot komandu uzvedni, piesakieties serverī, izmantojot lietotāja akreditācijas datus. Pēc tam palaidiet katru no šīm komandām. Tas instalēs OpenVPN, kā arī paketi easy-rsa, kas mums palīdzēs nākamajā darbībā.

Jūs varat rakstīt zemāk uzskaitītās komandas vai arī kopēt / ielīmēt tās.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

3. darbība: konfigurējiet sertifikātu iestādes direktoriju

Lai OpenVPN varētu šifrēt trafiku un nosūtītstarp avotiem, tai jāspēj izmantot uzticamus sertifikātus. Parasti tās nāk no ārējas sertifikātu iestādes (CA), taču, tā kā mūsu VPN ekosistēma ir pilnībā slēgta (mēs to pārvaldām, mēs pārvaldām, tikai mēs to izmantosim), mūsu Ubuntu serverī ir iespējams iestatīt vienkāršu CA iestādi. .

Ievadiet šo komandu uzvednē:

$ make-cadir ~/openvpn-ca

Pēc tam dodieties uz tikko izveidoto mapi. Ja nezināt, kā to izdarīt, komandu uzvednē vienkārši ierakstiet:

$ cd ~/openvpn-ca

4. solis: konfigurējiet sertifikātu pārvaldi

Tagad mēs izveidosim savu CA ar pamatinformāciju. Ierakstiet šo komandu un nospiediet taustiņu Enter. Tas atver teksta redaktoru un parāda vars failu:

$ nano vars

Jums nav jāmaina lielākā daļa to, kas ir failā vars. Ritiniet līdz apakšai un meklējiet šādas rindas:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

Mainiet pēdiņas pēdiņās uzatspoguļo savu informāciju. Kamēr tie nav tukši, jums būs labi. Pēc tam ritiniet uz leju, lai atrastu līniju KEY_NAME. Mainiet virkni, lai tā atbilstu šādai:

export KEY_NAME="server"

Saglabājiet failu un aizveriet to. Pagaidām rediģēšana ir pabeigta.

5. solis: izveidojiet sertifikātu pārvaldi

Tā kā informācija ir ievietota, ir laiks izveidot sertifikātu pārvaldi. Pārliecinieties, vai joprojām atrodaties CA direktorijā, kuru izveidojām iepriekš:

$ cd ~/openvpn-ca

Pēc tam komandu uzvednē ierakstiet:

$ source vars

Ja viss noritēja gludi, ekrānā vajadzētu redzēt kaut ko līdzīgu:

PIEZĪME: Ja jūs darbināt. / Clean -all, es darīšu rm-rf on / home / sammy / openvpn-ca / taustiņi

Notīriet vidi, ievadot šādus datus:

$ ./clean-all

Tagad izveidojiet saknes CA:

$ ./build-ca

Tiks parādīta uzvedņu sērija, kamēr jūsu serveris izpildīs instrukcijas, kuras jūs tikko dejāt. Katrā no tām vienkārši nospiediet taustiņu Enter, līdz process ir pabeigts.

6. solis: izveidojiet servera šifrēšanas failus

Ja sertifikātu iestāde ir izveidota, mēs tagad varam sākt ģenerēt faktiskās šifrēšanas atslēgas. Vispirms izveidojiet OpenVPN servera sertifikātu kopā ar tā atslēgu pāri:

$ ./build-key-server server

Pieņemiet servera ieteiktās noklusējuma vērtības. Noteikti ierakstiet “y”, kad izvade prasa apstiprināt sertifikāta izveidi. Tālāk mēs izveidosim dažus citus dažādus failus, kuriem OpenVPN ir jādarbojas. Komandu uzvednē ierakstiet šo:

$ ./build-dh

Pagaidiet dažas minūtes, līdz tas būs pabeigts. Neuztraucieties, tas var aizņemt laiku. Pēc tam izveidojiet parakstu, lai stiprinātu verifikācijas procesu, ievadot šādus datus:

$ openvpn --genkey --secret keys/ta.key

Tas ir tas šim solim. Neuztraucieties, ja dažām no šīm komandām nav lielas jēgas. Serverim nepieciešami īpaši rīki, lai visu šifrētu un pārbaudītu, un šis solis palīdz tos sakārtot.

7. darbība: klienta sertifikāta izveide

Šajā solī mēs izveidosim sertifikātu un atslēgu pāri, kuru klientam (jūsu ierīcei) izmantot, veidojot savienojumu. Uzvednē vienkārši ierakstiet šādas komandas:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

Izmantojiet noklusējuma iestatījumus, ko iesaka izvade, uzvednēs noklikšķinot uz “enter”.

8. darbība: konfigurējiet OpenVPN

Kad visi sertifikāti un atslēgu pāri ir izveidoti, mēs beidzot varam sākt iestatīt OpenVPN. Mēs sāksim dažus no tikko izveidotajiem failiem pārvietot uz mapi “openvpn”:

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Tagad mēs pievienosim konfigurācijas faila paraugu, lai mēs pats to varētu atvērt un rediģēt:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Kad atbloķēšana ir pabeigta, ierakstiet šo, lai atvērtu konfigurācijas failu:

$ sudo nano /etc/openvpn/server.conf

Kad nano redaktorā ir atvērts fails server.conf, atrodiet rindiņu, kas atbilst zemāk redzamajam tekstam:

;tls-auth ta.key 0 # This file is secret

Noņemiet semikolu no šīs līnijas sākuma, lai to komentētu. Tiešā rindā zem tā pievienojiet:

key-direction 0

Ritiniet, lai atrastu sadaļu, kas piepildīta ar šifriem (taustiņiem). Šeit mēs izvēlēsimies mūsu šifrēšanas stiprumu. Atrodiet zemāk esošo līniju un noņemiet semikolu, lai iespējotu 128 bitu AES šifrēšanu:

;cipher AES-128-CBC

Tieši zem šīs līnijas pievienojiet sekojošo:

auth SHA256

Pēc tam meklējiet lietotāja un grupas iestatījumus un noņemiet semikolu, lai tos komentētu. Līnijām vajadzētu izskatīties šādi, kad esat pabeidzis:

user nobody
group nogroup

Kamēr mums ir serveris.conf fails ir atvērts, mēs varētu arī veikt vēl dažas ērtības izmaiņas. Vispirms atrodiet šo rindu un noņemiet semikolu, lai tas vairs netiktu komentēts. Tas ļauj VPN novirzīt visu jūsu satiksmi:

;push "redirect-gateway def1 bypass-dhcp"

Zem šīs līnijas redzēsit dažas rindiņas, kas apzīmētas ar dhcp-option. Atceliet tos, noņemot semikolu:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Pēc tam jūs vēlēsities mainīt portu, kuru izmanto OpenVPN. Noklusējums ir 1194, kas ir piemērots lielākajai daļai lietotāju un lielākajai daļai gadījumu. Mēs domājam par nelielu papildu izmantojamību un pārslēgsimies uz portu 443 - reti bloķētu portu, kas sniegs jums plašāku piekļuvi tīklam ierobežotā vidē, padarot jūsu VPN visu, izņemot nenosakāmu. Meklējiet rindiņas “# neobligāti!” Un mainiet portu uz 443:

# Neobligāti!

port 443

Tagad, lai mainītu UDP iestatījumu uz TCP:

# Neobligāti!

proto tcp

Saglabājiet failu un aizveriet to.

9. darbība: tīkla iestatījumu pielāgošana

Šajā darbībā mēs konfigurēsim OpenVPN, lai tas varētu pārsūtīt trafiku, kas ir būtiska jebkura VPN funkcija. Mēs sāksim ar konfigurācijas faila atvēršanu un rediģēšanu.

$ sudo nano /etc/sysctl.conf

Lai atceltu iestatījumu, atrodiet zemāk uzskaitīto rindiņu un noņemiet hash rakstzīmi (cipara zīme vai #):

# net.ipv4.ip_forward=1

Saglabājiet un aizveriet failu, pēc tam palaidiet šo komandu, lai pielāgotu vērtības:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

Rezultātā tiks parādīta informācijas līnija. Tieši aiz vārda “dev” jābūt saskarnes nosaukumam. Zemāk redzamajā piemērā šis vārds ir “wlp11s0”, lai gan jūsu, visticamāk, būs atšķirīgs:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Tagad mēs rediģējam noteikumu failu, lai pievienotu iepriekš minēto vārdu vajadzīgajā vietā. Sākumā ierakstiet šo komandu uzvednē:

$ sudo nano /etc/ufw/before.rules

Meklējiet teksta bloku, kas sākas ar šādu komentētu frāzi:

# SĀKT OPENVPN NOTEIKUMUS

Zem tā redzēsit līniju, kas sākas ar “-A POSTROUTING”. Pievienojiet saskarnes nosaukumu no augšas šeit, aizstājot XXXX ar pareizo tekstu:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Tagad saglabājiet un aizveriet failu.

Nākamais sarakstā ir norādījums mūsu ugunsmūrim pārsūtīt paketes. Atveriet ugunsmūra failu, ierakstot komandu zemāk:

$ sudo nano /etc/default/ufw

Meklējiet līniju ar apzīmējumu “DEFAULT_FORWARD_POLICY”. Mainiet “DROP” uz “ACCEPT”. Kad esat pabeidzis, tam vajadzētu izskatīties šādi:

DEFAULT_FORWARD_POLICY="ACCEPT"

Tagad saglabājiet un aizveriet failu.

Šīs darbības pēdējā daļā mēs pielāgosim ugunsmūra iestatījumus, lai atļautu trafiku uz OpenVPN. Ievadiet uzvednē šādas komandas, izmantojot iepriekš konfigurētos porta iestatījumus:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

Tagad mēs to atspējosim, pēc tam atkārtoti iespējot ugunsmūri, lai ielādētu tikko veiktās izmaiņas. Ievadiet uzvednē katru no šīm komandām:

$ sudo uwf disable
$ sudo uwf enable

Tagad serveris ir iestatīts, lai apstrādātu OpenVPN trafiku, un jūsu VPN ir daudz tuvāk gatavībai doties.

10. darbība: OpenVPN pakalpojuma sākšana

Izmantojot lielāko daļu pamata konfigurāciju, mēs beidzot varam sākt OpenVPN un sākt darboties mūsu serverī. Sāciet, komandrindas ierakstot šo rindu:

$ sudo systemctl start openvpn@server

Jūs saņemsiet izvades teksta ekrānu. Otrajā rindā, kas apzīmēta “aktīva”, vajadzētu pateikt “aktīva (darbojas) kopš…”, kam seko datums. Ievadiet šo rindu, lai OpenVPN tiktu startēts automātiski katru reizi, kad tiek palaists jūsu servera serveris:

$ sudo systemctl enable openvpn@server

11. solis: klienta konfigurēšana

Tagad mēs jūsu serveri būsim gatavi pieņemtklienti, kas pazīstami arī kā jūsu ar internetu savienotās ierīces. Lielākā daļa no šīm darbībām ir saistītas ar drošību un ir paredzētas, lai nodrošinātu, ka nekas cits nenonāk jūsu serverī, izņemot jūsu pašu datoru. Vispirms mēs izveidosim direktoriju ar klientu saistītu failu glabāšanai, pēc tam mainīsim atļaujas, lai to bloķētu:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

Tagad mēs kopēsim konfigurācijas faila paraugu, lai mēs varētu to rediģēt:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Atveriet failu teksta redaktorā:

$ nano ~/client-configs/base.conf

Ritiniet, lai atrastu līniju, kas sākas ar “attālo” direktīvu. Rediģējiet to tā, lai tas atspoguļotu iepriekš izvēlēto ostu, kuram vajadzētu būt 443:

remote server_IP_address 443

Mainiet zemāk esošo rindu, kas apzīmēta “proto”, lai pateiktu “tcp”, atkal saskaņojot ar mūsu iepriekš iestatītajām opcijām:

proto tcp

Atrodiet līnijas “lietotājs” un “grupa” un atvienojiet tās, noņemot semikolu:

user nobody
group nogroup

Atrodiet ca, sert un galvenās līnijas un komentējiet tās, sākumā pievienojot hash. Kad esat pabeidzis, viņiem vajadzētu izskatīties šādi:

#ca ca.crt
#cert client.crt
#key client.key

Mainiet “šifra” un “auth” iestatījumus, lai tie atbilstu iepriekš iestatītajiem. Ja sekojāt šim ceļvedim, līnijas izskatīsies šādi:

cipher AES-128-CBC
auth SHA256

Pēc tam jebkurā faila vietā pievienojiet jaunu rindu un ierakstiet šo:

key-direction 1

Visbeidzot, nokopējiet un ielīmējiet faila apakšdaļā šādas komentētās rindas:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Saglabājiet izmaiņas un izejiet no redaktora.

Nākamais solis ir izveidot tādu skriptuapkopojiet visu, ko tikko izveidojām, konfigurācijas failus, sertifikātus, šifra atslēgas un visu. Vispirms izveidojiet failu ~ / klienta-konfigurācijas direktorijā ar nosaukumu “make_config.sh”, pēc tam atveriet to, izmantojot nano. Ielīmējiet skriptā šo kodu:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

Saglabājiet failu un izejiet. Pēc tam padariet failu izpildāmu, ierakstot šo komandu:

$ chmod 700 ~/client-configs/make_config.sh

12. darbība: ierīču iestatīšana

Jūs esat gandrīz klāt! Šajā solī mēs izveidosim failus, kas serverim pateiks, kā mijiedarboties ar klientiem. Pamata sertifikātus mēs jau esam izveidojuši iepriekšējās darbībās, tagad viss, kas mums jādara, ir izveidot konfigurācijas, pārvietojot lietas jaunā direktorijā. Lai to izdarītu, izmantojiet šīs komandas:

$ cd ~/client-configs
$ ./make_config.sh client1

Tagad mēs šos konfigurācijas failus pārsūtīsim uzmūsu ierīces. Lai to izdarītu, jums būs jālejupielādē FPT klients, kas spēj izveidot SFTP savienojumus. Filezilla ir bezmaksas un atvērtā koda programma, kas darbojas Windows, Linux un Mac operētājsistēmās. Instalējiet programmatūru un izveidojiet savienojumu ar savu serveri, izmantojot SFTP (nevis vienkāršu FTP), izmantojot savus akreditācijas datus iepriekš. Pēc tam pārejiet uz šo servera direktoriju:

/client-configs/files

Lejupielādējiet failu ar apzīmējumu “client1.ovpn”. Tajā ir visa informācija, kas vietējai OpenVPN kopijai būs nepieciešama, lai izveidotu savienojumu ar jūsu serveri.

Tagad jums būs jāinstalē OpenVPN datorā, viedtālrunī, planšetdatorā un visās citās ierīcēs, kuras plānojat izmantot kopā ar savu VPN.

Windows:

  • Lejupielādējiet OpenVPN un instalējiet to datorā.
  • Kopējiet failu client1.ovpn failā OpenVPN instalācijas direktorijā un ievietojiet to “config” direktorijā.
  • Ar peles labo pogu noklikšķiniet uz OpenVPN darbvirsmas saīsnes un dodieties uz “Properties”
  • Noklikšķiniet uz “Saderība”, pēc tam uz “Mainīt iestatījumus visiem lietotājiem”.
  • Nākamajā logā atzīmējiet “Palaist šo programmu kā administratoru”
  • Palaidiet OpenVPN kā administratoru. Ja parādīsies brīdinājuma ziņojumi, pieņemiet tos.
  • Izbaudiet sērfošanu tīmeklī, izmantojot savu virtuālo privāto tīklu!

Mac:

  • Lejupielādējiet un instalējiet Tunnelblick, bezmaksas un atvērtā koda OpenVPN klientu operētājsistēmai Mac.
  • Kad instalācija jautā, vai jums ir kādi konfigurācijas faili, vienkārši sakiet “Nē”.
  • Pēc tam atveriet meklētāja logu un veiciet dubultklikšķi uz “client1.ovpn”.
  • Palaidiet programmu Tunnelblick.
  • Noklikšķiniet uz ikonas ekrāna augšējā stūrī un izvēlieties “Savienot”.
  • Atlasiet savienojumu “client1”.
  • Izbaudi savu personīgo VPN!

Linux:

Instalējiet OpenVPN, izmantojot šādas komandu uzvednes rindiņas:

$ sudo apt-get update
$ sudo apt-get install openvpn

Tagad rediģējiet konfigurācijas failu, kuru lejupielādējāt, veicot iepriekš norādīto darbību.

$ nano client1.ovpn

Atsauciet šīs trīs līnijas:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Saglabājiet un aizveriet failu. Tagad varat izveidot savienojumu ar savu VPN, izmantojot šo komandu:

$ sudo openvpn --config client1.ovpn

Android:

  • Instalējiet OpenVPN klientu operētājsistēmai Android.
  • Pārsūtiet klientu1.ovpn uz savu ierīci, izmantojot vai nu USB savienojumu, vai izmantojot mākoņa krātuvi.
  • Palaidiet lietotni OpenVPN un pieskarieties izvēlnes pogai augšējā labajā stūrī.
  • Izvēlieties “Importēt”, pēc tam dodieties uz ovpn faila atrašanās vietu un importējiet failu
  • OpenVPN galvenajā izvēlnē pieskarieties pogai “Savienot”.

iOS:

  • Instalējiet OpenVPN operētājsistēmai iOS.
  • Pievienojiet iOS ierīci datoram un, izmantojot iTunes, nokopējiet klienta1.ovpn failu OpenVPN.
  • Atvienojiet un palaidiet OpenVPN. Parādīsies paziņojums, kurā teikts, ka ir pieejams jauns profils.
  • Pieskarieties zaļajai plus zīmei, lai importētu iestatījumus.
  • Lai izmantotu savu VPN, pabīdiet savienojuma pogu uz “ieslēgts”.

13. darbība: pārbaudiet savu VPN

Tagad, kad esat izgājis visu šo procesu,ir pienācis laiks pārbaudīt, vai jūsu VPN darbojas! Viss, kas jums jādara, ir atspējot savu VPN, pēc tam dodieties uz DNSLeakTest. Tam vajadzētu parādīt jūsu pašreizējo, reālo atrašanās vietu. Tagad iespējojiet VPN un atsvaidziniet lapu. Parādās jauna IP adrese, kas nozīmē, ka esat drošs par VPN šifrēšanas sienu.

UZZINĀT VAIRĀK: Kā pārbaudīt DNS noplūdes


Tātad, vai tas darbojas?

Mēs esam veikuši izsmeļošas darbības, lai iestatītupašu VPN, izmantojot dažādas metodes. Vai pa ceļam jūs saskārāties ar kādām nepatikšanām? Sazinieties ar mums komentāros zemāk, un mēs centīsimies jūs sakārtot.

Kā iegūt BEZMAKSAS VPN 30 dienas

Ja, piemēram, dodoties uz īsu brīdi, jums ir nepieciešams VPN, varat bez maksas iegūt mūsu visaugstākajā vietā esošo VPN. ExpressVPN ietver 30 dienu naudas atdošanas garantiju. Par abonementu jums būs jāmaksā, tas ir fakts, bet tas ļauj pilnīga piekļuve 30 dienām un pēc tam jūs atceļat, lai saņemtu pilnu naudas atmaksu. Viņu atcelšanas politika, kurai nav jautājumu, uzdod savu vārdu.

Komentāri