- - Maak uw eigen VPN in slechts 13 stappen: voltooi de zelfstudie

Maak uw eigen VPN in slechts 13 stappen: voltooi de zelfstudie

Vandaag presenteren we u een complete gids overhoe je thuis je eigen VPN kunt maken in slechts een paar relatief pijnloze stappen. Onze walkthrough leidt u door het proces van het installeren en configureren van uw DIY VPN. Wees niet geïntimideerd, je hebt geen geavanceerde codeervaardigheden nodig; volg gewoon onze stapsgewijze instructies en u bent binnen de kortste keren aan de slag met een krachtige OpenVPN-verbinding.

Virtuele particuliere netwerken winnen aan populariteitonder zelfs de meest informele internetgebruikers. Het is ook geen verrassing, aangezien ze eenvoudig te gebruiken, betaalbaar zijn en worden geleverd met tal van handige functies die uw online privacy beschermen. In plaats van zich aan te melden bij een VPN-service, hebben sommige mensen echter besloten om hun eigen persoonlijke VPN te installeren en configureren met behulp van een virtuele privéserver en OpenVPN.

Je eigen VPN maken is echter niet eenvoudig. Het proces vereist veel stappen en omvat veel werk op de opdrachtregel. We raden u ten zeerste aan uw vertrouwdheid met codering en opdrachtprompts of PowerShell te verbeteren voordat u begint.

Als u echter klaar bent met het uitvoeren van uw taakeigen VPN kan u een privacyniveau bieden dat niet kan worden geëvenaard door een service van derden. U heeft volledige controle over uw gegevens en kunt veilig op internet surfen in de wetenschap dat niemand uw activiteit bespioneert.

Download de best beoordeelde VPN
30 dagen geld-terug-garantie

Hoe krijg je een GRATIS VPN voor 30 dagen

Als u bijvoorbeeld voor een korte tijd een VPN nodig heeft, kunt u onze VPN met de beste rang gratis krijgen. ExpressVPN biedt een 30-dagen geld-terug-garantie. Je moet betalen voor het abonnement, dat is een feit, maar het staat het toe volledige toegang gedurende 30 dagen en vervolgens annuleert u voor een volledige terugbetaling. Hun annuleringsbeleid zonder vragen doet zijn naam eer aan.

Aanbevolen externe VPN-hosts

Voordat we ingaan op de details van het maken van uweigen VPN, het is het vermelden waard dat er al een aantal werkelijk uitstekende services zijn. Tenzij u een hoofdgebruiker bent met zeer specifieke vereisten, zult u merken dat de volgende VPN-services met minimale moeite meer dan aan uw behoeften voldoen. U hoeft geen lange installatieprocessen te doorlopen of pagina's met configuratiebestanden te bewerken; gewoon aanmelden, installeren en u bent klaar om te gaan!

1. ExpressVPN

Ga naar expressvpn.com

ExpressVPN is snel, gemakkelijk te gebruiken en ongelooflijkveilig. Het bedrijf beheert een netwerk van meer dan 3.000 servers in 94 verschillende landen, die elk ongelooflijk hoge verbindingssnelheden over de hele wereld leveren. U krijgt een sterke 256-bits codering voor al uw online verkeer, evenals onbeperkte bandbreedte, geen torrent- of P2P-beperkingen en een strikt nulregistratiebeleid dat uw gegevens perfect veilig houdt.

Lees onze volledige ExpressVPN-beoordeling.

Pros
  • SPECIALE AANBIEDING: 3 maanden gratis (49% korting - link hieronder)
  • Supersnelle, betrouwbare verbinding
  • Veilige codering en VPN-protocollen
  • Strikt no-log beleid voor persoonlijke informatie
  • Geweldige klantenservice via chat.
Cons
  • Iets duurder dan concurrentie.
BESTE ALGEMENE VPN: ExpressVPN biedt een perfecte balans tussen snelheid, veiligheid en bruikbaarheid, waardoor dit onze onderwerpkeuze is. Ontvang 3 maanden gratis en bespaar 49% op het jaarplan. 30 dagen geld-terug-garantie inbegrepen.

2. IPVanish

Ga naar ipvanish.com

IPVanish is een andere uitstekende keuze voor een snelleen veilige VPN. De service wordt geleverd met prachtige privacyfuncties zoals 256-bit AES-codering, DNS-lekbescherming en een automatische kill-schakelaar, die allemaal zijn ontworpen om ervoor te zorgen dat uw identiteit nooit door de scheuren glipt. Dit alles wordt ondersteund door een nulregistratiebeleid en absoluut geen limieten voor bandbreedte of snelheid. Om het helemaal af te maken, beheert IPVanish een netwerk van meer dan 1.300 servers in 60 verschillende landen, waardoor u tal van opties hebt om censuurblokken te omzeilen en torrent-bestanden anoniem te downloaden.

Lees onze volledige IPVanish review.

EXCLUSIEVE DEAL: AddictiveTips-lezers kunnen hier een enorme 60% besparen op het IPVanish-jaarplan, waardoor de maandelijkse prijs slechts $ 4,87 per maand wordt.

Maak uw eigen thuis-VPN - Stapsgewijze handleiding

Hieronder doorlopen we het proces van het maken van uweigen VPN. Hoewel het proces enige moeite kost, zullen zowel doe-het-zelvers als privacy-gekken genieten van volledige controle over hun privacy. Laten we zonder verder gedoe aan de slag gaan.

Stap 1: Download een externe server waarop Ubuntu wordt uitgevoerd

Er zijn verschillende diensten die aanbiedenschaalbare virtual private server-opties, maar een van de gemakkelijkst te gebruiken en goedkoopste is Digital Ocean. Het bedrijf heeft een fantastische gids voor het installeren en configureren van uw eigen Ubuntu 16.04-server, die u moet volgen voordat u aan de rest van deze VPN-gids begint. Eenmaal voltooid, heb je een dropletserver geconfigureerd en klaar voor gebruik.

Stap 2: Installeer OpenVPN

Met uw Ubuntu-server in gebruik, uweerste stap zal zijn om OpenVPN te installeren. Log eerst in op uw server met uw gebruikersgegevens via een opdrachtprompt. Voer vervolgens elk van de volgende opdrachten uit. Hiermee worden OpenVPN en easy-rsa geïnstalleerd, een pakket dat ons in de volgende stap helpt.

U kunt de onderstaande opdrachten typen of ze kopiëren / plakken.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

Stap 3: Configureer de Certificate Authority Directory

Om ervoor te zorgen dat OpenVPN verkeer codeert en verzendttussen bronnen, moet het vertrouwde certificaten kunnen gebruiken. Deze komen meestal van een externe certificeringsinstantie (CA), maar omdat ons VPN-ecosysteem volledig gesloten is (we voeren het uit, we beheren het, alleen wij zullen het gebruiken), is het mogelijk om een ​​eenvoudige CA-autoriteit op onze Ubuntu-server in te stellen .

Voer de volgende opdracht in de prompt in:

$ make-cadir ~/openvpn-ca

Navigeer vervolgens naar de map die u zojuist hebt gemaakt. Als u niet zeker weet hoe u dat moet doen, typt u het volgende in de opdrachtprompt:

$ cd ~/openvpn-ca

Stap 4: Configureer de certificaatautoriteit

Nu zullen we onze CA instellen met wat basisinformatie. Typ de volgende opdracht en druk op enter. Het opent een teksteditor en geeft het vars-bestand weer:

$ nano vars

U hoeft het grootste deel van wat er in het Vars-bestand staat niet te wijzigen. Scroll naar beneden en zoek naar de volgende regels:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

Wijzig de tekenreeksen tussen de aanhalingstekens inweerspiegelen uw eigen informatie. Zolang ze niet leeg zijn, komt alles goed. Blader vervolgens naar beneden om de regel KEY_NAME te vinden. Wijzig de tekenreeks zodat deze overeenkomt met het volgende:

export KEY_NAME="server"

Sla het bestand op en sluit het, we zijn nu klaar met bewerken.

Stap 5: Bouw de certificeringsinstantie

Nu de informatie aanwezig is, is het tijd om de certificeringsinstantie op te richten. Zorg ervoor dat u zich nog steeds in de CA-directory bevindt die we eerder hebben gemaakt:

$ cd ~/openvpn-ca

Typ vervolgens het volgende in de opdrachtprompt:

$ source vars

Als alles soepel is verlopen, zou je iets als het volgende op het scherm moeten zien verschijnen:

OPMERKING: als je ./clean-all uitvoert, doe ik een rm -rf op / home / sammy / openvpn-ca / keys

Maak de omgeving leeg door het volgende in te voeren:

$ ./clean-all

Bouw nu de root CA:

$ ./build-ca

Er verschijnt een reeks prompts terwijl uw server de instructies volgt die u zojuist hebt gegeven. Druk gewoon op elk van deze toetsen totdat het proces is voltooid.

Stap 6: De coderingsbestanden van de server maken

Nu de certificeringsinstantie aanwezig is, kunnen we nu beginnen met het genereren van daadwerkelijke coderingssleutels. Begin met het maken van het OpenVPN-servercertificaat samen met het sleutelpaar:

$ ./build-key-server server

Accepteer de standaardwaarden die de server voorstelt. Typ "y" wanneer de uitvoer u vraagt ​​om het maken van het certificaat te bevestigen. Vervolgens maken we een paar andere diverse bestanden die OpenVPN moet gebruiken. Typ het volgende in de opdrachtprompt:

$ ./build-dh

Wacht een paar minuten totdat dit voltooid is. Maak je geen zorgen, het kan even duren. Maak daarna een handtekening om het verificatieproces te versterken door het volgende in te voeren:

$ openvpn --genkey --secret keys/ta.key

Dat is het voor deze stap. Maak je geen zorgen als sommige van deze opdrachten niet veel zin hebben. De server heeft gespecialiseerde hulpmiddelen nodig om alles te coderen en te verifiëren, en deze stap helpt deze op zijn plaats te zetten.

Stap 7: Het certificaat van de klant maken

In deze stap maken we een certificaat en sleutelpaar dat de client (uw apparaat) kan gebruiken bij het maken van een verbinding. Typ eenvoudig de volgende opdrachten in de prompt:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

Gebruik de standaardwaarden die de uitvoer suggereert door op "Enter" te drukken bij de prompts.

Stap 8: OpenVPN configureren

Met alle aangemaakte certificaten en sleutelparen kunnen we eindelijk beginnen met het instellen van OpenVPN. We beginnen met het verplaatsen van enkele van de bestanden die we zojuist hebben gemaakt naar de map 'openvpn':

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Nu voegen we een voorbeeldconfiguratiebestand toe zodat we het zelf kunnen openen en bewerken:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Wanneer het uitpakken is voltooid, typt u het volgende om het configuratiebestand te openen:

$ sudo nano /etc/openvpn/server.conf

Open het bestand server.conf in de nano-editor en zoek de regel die overeenkomt met de onderstaande tekst:

;tls-auth ta.key 0 # This file is secret

Verwijder de puntkomma aan het begin van deze regel om deze te verwijderen. Voeg op de regel eronder het volgende toe:

key-direction 0

Blader om de sectie te vinden die is gevuld met cijfers (toetsen). Hier kiezen we de sterkte van onze codering. Zoek de onderstaande regel en verwijder de puntkomma om 128-bits AES-codering in te schakelen:

;cipher AES-128-CBC

Voeg net onder die regel het volgende toe:

auth SHA256

Zoek vervolgens naar de gebruikers- en groepsinstellingen en verwijder de puntkomma om ze te verwijderen. De lijnen zouden er als volgt uit moeten zien:

user nobody
group nogroup

Terwijl we de server hebben.conf-bestand geopend, kunnen we net zo goed wat meer gemakswijzigingen aanbrengen. Zoek eerst de volgende regel en verwijder de puntkomma zodat deze geen commentaar meer geeft. Hiermee kan de VPN al uw verkeer routeren:

;push "redirect-gateway def1 bypass-dhcp"

Onder deze regel ziet u enkele regels gemarkeerd met de optie dhcp. Uncomment ze door het verwijderen van de puntkomma:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Vervolgens wilt u de poort wijzigen die OpenVPN gebruikt. De standaardwaarde is 1194, wat prima is voor de meeste gebruikers en de meeste instanties. We gaan voor een beetje extra bruikbaarheid en zullen overschakelen naar poort 443, een zelden geblokkeerde poort die je meer toegang tot het web geeft in beperkende omgevingen door je VPN zo goed als niet-detecteerbaar te maken. Zoek naar de regels "# Optioneel!" En wijzig de poort in 443:

# Optioneel!

port 443

Om de UDP-instelling nu te wijzigen in TCP:

# Optioneel!

proto tcp

Sla het bestand op en sluit het.

Stap 9: Netwerkinstellingen aanpassen

In deze stap zullen we OpenVPN configureren zodat het verkeer kan doorsturen, een essentiële functie van elke VPN. We beginnen met het openen van een configuratiebestand en wat bewerkingen uitvoeren.

$ sudo nano /etc/sysctl.conf

Zoek naar de onderstaande regel en verwijder het hekje (hekje of #) om de instelling ongedaan te maken:

# net.ipv4.ip_forward=1

Sla het bestand op en sluit het. Voer vervolgens deze opdracht uit om de waarden aan te passen:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

De uitvoer toont een regel met informatie. Vlak achter het woord 'dev' moet een interfacenaam staan. In het onderstaande voorbeeld is die naam "wlp11s0", hoewel die van u waarschijnlijk anders zal zijn:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Nu bewerken we het regelsbestand om de bovenstaande naam op de juiste plaats toe te voegen. Begin door dit in de opdrachtprompt te typen:

$ sudo nano /etc/ufw/before.rules

Zoek naar een tekstblok dat begint met de volgende zin zonder commentaar:

# START OPENVPN REGELS

Daaronder ziet u een regel die begint met "-A POSTROUTING". Voeg hier uw interfacenaam van hierboven toe en vervang de XXXX door de juiste tekst:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Sla het bestand nu op en sluit het.

Het volgende op de lijst vertelt onze firewall om pakketten door te sturen. Open het firewallbestand door de onderstaande opdracht te typen:

$ sudo nano /etc/default/ufw

Zoek naar de regel "DEFAULT_FORWARD_POLICY". Wijzig "DROP" in "ACCEPT". Wanneer u klaar bent, moet het er als volgt uitzien:

DEFAULT_FORWARD_POLICY="ACCEPT"

Sla het bestand nu op en sluit het.

Voor het laatste deel van deze stap zullen we de instellingen van de firewall aanpassen om verkeer naar OpenVPN toe te staan. Typ de volgende opdrachten in de prompt met behulp van de poortinstellingen die we hierboven hebben geconfigureerd:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

Nu zullen we de firewall uitschakelen en vervolgens weer inschakelen om de zojuist aangebrachte wijzigingen te laden. Voer elk van deze opdrachten in de prompt in:

$ sudo uwf disable
$ sudo uwf enable

De server is nu ingesteld om OpenVPN-verkeer af te handelenen uw VPN is veel dichter bij het gereed zijn voor gebruik.

Stap 10: De OpenVPN-service starten

Nu de meeste basisconfiguraties zijn geregeld, kunnen we eindelijk OpenVPN starten en onze server op gang brengen. Begin met het typen van de volgende regel in de opdrachtprompt:

$ sudo systemctl start openvpn@server

U krijgt een scherm met uitvoertekst. De tweede regel gemarkeerd als "actief" moet "actief (actief) sinds ..." zeggen, gevolgd door een datum. Typ de volgende regel zodat OpenVPN automatisch wordt gestart wanneer uw server opstart:

$ sudo systemctl enable openvpn@server

Stap 11: Clientconfiguraties

Nu maken we uw server gereed om te accepterenclients, ook wel uw apparaten met internetverbinding genoemd. De meeste van deze stappen hebben te maken met beveiliging en zijn ontworpen om ervoor te zorgen dat er niets op uw server komt, behalve uw eigen computer. Eerst zullen we een map maken om klantgerelateerde bestanden te bewaren en vervolgens de rechten wijzigen om deze te vergrendelen:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

Nu zullen we een voorbeeldconfiguratiebestand kopiëren zodat we het kunnen bewerken:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Open het bestand in een teksteditor:

$ nano ~/client-configs/base.conf

Blader om de regel te vinden die begint met de "externe" richtlijn. Bewerk het zodat het de poort weergeeft die u hierboven hebt gekozen, wat 443 zou moeten zijn:

remote server_IP_address 443

Wijzig de regel hieronder gemarkeerd met "proto" in "tcp", opnieuw passend bij de opties die we hierboven hebben ingesteld:

proto tcp

Zoek de "gebruiker" en "groep" lijnen en uncomment ze door het verwijderen van de puntkomma:

user nobody
group nogroup

Zoek de ca-, cert- en key-regels en becommentarieer ze door aan het begin een hash toe te voegen. Als je klaar bent, moeten ze er zo uitzien:

#ca ca.crt
#cert client.crt
#key client.key

Wijzig de instellingen voor “coderen” en “auth” zodat deze overeenkomen met de instellingen die we hierboven hebben ingesteld. Als je deze gids hebt gevolgd, zien de lijnen er als volgt uit:

cipher AES-128-CBC
auth SHA256

Voeg vervolgens overal in het bestand een nieuwe regel toe en typ het volgende:

key-direction 1

En tot slot, kopieer en plak de volgende commentaarregels onderaan in het bestand:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Sla uw wijzigingen op en verlaat de editor.

De volgende stap is om een ​​script te maken dat dat doetcompileer alles wat we zojuist hebben gemaakt, configuratiebestanden, certificaten, coderingssleutels en dergelijke. Begin met het maken van een bestand in de map ~ / client-configs met de naam "make_config.sh" en open het vervolgens met nano. Plak de volgende code in het script:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

Sla het bestand op en sluit af. Maak vervolgens het bestand uitvoerbaar door de volgende opdracht te typen:

$ chmod 700 ~/client-configs/make_config.sh

Stap 12: uw apparaten instellen

Je bent er bijna! In deze stap maken we bestanden die de server vertellen hoe hij met clients moet communiceren. We hebben de basiscertificaten al in eerdere stappen gemaakt, nu hoeven we alleen nog maar configs te maken door dingen naar een nieuwe map te verplaatsen. Gebruik de volgende opdrachten om dat te doen:

$ cd ~/client-configs
$ ./make_config.sh client1

Nu zullen we deze configuratiebestanden overbrengen naaronze apparaten. U moet een FPT-client downloaden die in staat is tot SFTP-verbindingen om dit te doen. Filezilla is een gratis en open source programma dat werkt op Windows-, Linux- en Mac-besturingssystemen. Installeer de software en maak verbinding met uw server via SFTP (geen gewone FTP) met uw gegevens hierboven. Navigeer vervolgens naar de volgende map op uw server:

/client-configs/files

Download het bestand gemarkeerd met "client1.ovpn". Dit bevat alle informatie die uw lokale exemplaar van OpenVPN nodig heeft om verbinding te maken met uw server.

Nu moet u OpenVPN installeren op uw computer, smartphone, tablet en elk ander apparaat dat u van plan bent te gebruiken met uw VPN.

Ramen:

  • OpenVPN downloaden en installeer het op uw computer.
  • Kopieer het bestand client1.ovpn naar de installatiemap van OpenVPN en plaats het in de map "config".
  • Klik met de rechtermuisknop op de snelkoppeling van het OpenVPN-bureaublad en ga naar "Eigenschappen"
  • Klik op "Compatibiliteit" en vervolgens op "Instellingen wijzigen voor alle gebruikers"
  • Vink in het volgende venster "Dit programma uitvoeren als beheerder" aan
  • Start OpenVPN als beheerder. Accepteer deze als er waarschuwingsberichten verschijnen.
  • Geniet van het surfen op het web met behulp van uw eigen virtuele privé-netwerk!

Mac:

  • Download en installeer Tunnelblick, de gratis en open source OpenVPN-client voor Mac.
  • Wanneer de installatie vraagt ​​of u configuratiebestanden hebt, zegt u eenvoudig "Nee".
  • Open daarna een zoekvenster en dubbelklik op "client1.ovpn".
  • Start Tunnelblick.
  • Klik op het pictogram in de bovenhoek van het scherm en kies "Verbinden"
  • Selecteer de "client1" -verbinding.
  • Geniet van je eigen persoonlijke VPN!

Linux:

Installeer OpenVPN met behulp van de volgende opdrachtpromptregels:

$ sudo apt-get update
$ sudo apt-get install openvpn

Bewerk nu het configuratiebestand dat u in de bovenstaande stap hebt gedownload:

$ nano client1.ovpn

Uncomment de volgende drie regels:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Sla het bestand op en sluit het. U kunt nu verbinding maken met uw VPN met behulp van de volgende opdracht:

$ sudo openvpn --config client1.ovpn

Android:

  • Installeer de OpenVPN-client voor Android.
  • Breng client1.ovpn over naar uw apparaat, hetzij via een USB-verbinding of via cloudopslag.
  • Start de OpenVPN-app en tik rechtsboven op de menuknop.
  • Kies 'Importeren' en navigeer vervolgens naar de locatie van het ovpn-bestand en importeer het bestand
  • Tik op de knop "Verbinden" in het hoofdmenu van OpenVPN.

iOS:

  • Installeer OpenVPN voor iOS.
  • Sluit uw iOS-apparaat aan op een computer en kopieer het bestand client1.ovpn via iTunes naar OpenVPN.
  • Verbreek de verbinding en start OpenVPN. Er verschijnt een melding dat er een nieuw profiel beschikbaar is.
  • Tik op het groene plusteken om uw instellingen te importeren.
  • Schuif de verbindingsknop naar "aan" om uw VPN te gebruiken.

Stap 13: Test uw VPN

Nu je dit hele proces hebt doorlopen,het is tijd om te controleren of uw VPN werkt! Het enige wat u hoeft te doen is uw VPN uitschakelen en vervolgens naar DNSLeakTest gaan. Het moet uw huidige, echte locatie weergeven. Schakel nu de VPN in en vernieuw de pagina. Er moet een nieuw IP-adres verschijnen, wat betekent dat u zich achter een muur van VPN-codering bevindt.

LEER MEER: Hoe te testen op DNS-lekken


Dus, werkt het?

We geven u uitgebreide stappen om uw in te stelleneigen VPN met verschillende methoden. Kwam je onderweg in de problemen? Neem contact met ons op in de reacties hieronder en we zullen proberen u uit te zoeken.

Hoe krijg je een GRATIS VPN voor 30 dagen

Als u bijvoorbeeld voor een korte tijd een VPN nodig heeft, kunt u onze VPN met de beste rang gratis krijgen. ExpressVPN biedt een 30-dagen geld-terug-garantie. Je moet betalen voor het abonnement, dat is een feit, maar het staat het toe volledige toegang gedurende 30 dagen en vervolgens annuleert u voor een volledige terugbetaling. Hun annuleringsbeleid zonder vragen doet zijn naam eer aan.

Comments