Dziś przedstawiamy Ci kompletny przewodnik na tematjak stworzyć własną sieć VPN w domu w zaledwie kilku stosunkowo bezbolesnych krokach. Nasz przewodnik poprowadzi Cię przez proces instalacji i konfiguracji DIY VPN. Nie zastraszaj się, nie potrzebujesz zaawansowanych umiejętności kodowania; postępuj zgodnie z naszymi instrukcjami krok po kroku, a natychmiast uruchomisz potężne połączenie OpenVPN.
Wirtualne sieci prywatne zyskują popularnośćwśród nawet najbardziej zwyczajnych użytkowników Internetu. Nie jest też zaskoczeniem, ponieważ są one łatwe w użyciu, niedrogie i wyposażone w mnóstwo przydatnych funkcji, które chronią Twoją prywatność w Internecie. Jednak zamiast rejestrować się w usłudze VPN, niektóre osoby postanowiły zainstalować i skonfigurować własną osobistą sieć VPN za pomocą wirtualnego prywatnego serwera i OpenVPN.
Stworzenie własnej sieci VPN nie jest jednak łatwe. Proces ten wymaga wielu kroków i obejmuje dużo pracy w wierszu poleceń. Zdecydowanie zalecamy pogłębienie znajomości szyfrowania i monitów poleceń lub programu PowerShell przed rozpoczęciem.
Jeśli jednak poradzisz sobie z tym zadaniem, uruchomwłasna sieć VPN może zapewnić poziom prywatności, którego po prostu nie dorówna usługa innej firmy. Będziesz mieć pełną kontrolę nad swoimi danymi i będziesz mógł bezpiecznie przeglądać internet, wiedząc, że nikt nie szpieguje twojej aktywności.
Jak uzyskać DARMOWĄ sieć VPN na 30 dni
Jeśli potrzebujesz na przykład sieci VPN na krótki czas podczas podróży, możesz bezpłatnie otrzymać naszą najwyżej sklasyfikowaną sieć VPN. ExpressVPN obejmuje 30-dniową gwarancję zwrotu pieniędzy. Będziesz musiał zapłacić za subskrypcję, to fakt, ale pozwala pełny dostęp przez 30 dni, a następnie anulujesz w celu uzyskania pełnego zwrotu pieniędzy. Ich polityka anulowania bez zadawania pytań jest zgodna z jej nazwą.
Zalecane zewnętrzne hosty VPN
Zanim zagłębimy się w szczegóły tworzenia Twojegowłasna sieć VPN, warto wspomnieć, że istnieje już wiele naprawdę doskonałych usług. O ile nie jesteś zaawansowanym użytkownikiem o bardzo specyficznych wymaganiach, przekonasz się, że poniższe usługi VPN zaspokoją Twoje potrzeby przy minimalnym wysiłku. Nie trzeba przechodzić przez długie procesy instalacyjne ani edytować stron plików konfiguracyjnych; po prostu zarejestruj się, zainstaluj i możesz zacząć!
1. ExpressVPN
ExpressVPN jest szybki, łatwy w użyciu i niewiarygodniebezpieczne. Firma obsługuje sieć ponad 3000 serwerów w 94 różnych krajach, z których każdy zapewnia niesamowicie szybkie prędkości połączeń na całym świecie. Otrzymasz silne 256-bitowe szyfrowanie całego ruchu online, a także nieograniczoną przepustowość, brak ograniczeń torrentowych lub P2P oraz ścisłą politykę zerowego logowania, która zapewnia bezpieczeństwo danych.
Przeczytaj naszą pełną recenzję ExpressVPN.
- OFERTA SPECJALNA: 3 miesiące za darmo (49% zniżki - link poniżej)
- Super szybkie, niezawodne połączenie
- Bezpieczne szyfrowanie i protokoły VPN
- Surowe zasady braku dzienników dotyczące danych osobowych
- Świetna obsługa klienta przez czat.
- Nieco droższe niż konkurencja.
2. IPVanish
IPVanish to kolejny doskonały wybór na posti bezpieczna sieć VPN. Usługa jest wyposażona w wspaniałe funkcje prywatności, takie jak 256-bitowe szyfrowanie AES, ochrona przed wyciekiem DNS i automatyczny przełącznik zabijania, z których wszystkie mają na celu zapewnienie, że Twoja tożsamość nigdy nie prześlizgnie się przez pęknięcia. Wszystko to jest poparte polityką zerowego logowania i absolutnie żadnych ograniczeń przepustowości lub prędkości. Podsumowując, IPVanish prowadzi sieć ponad 1300 serwerów w 60 różnych krajach, co daje wiele możliwości obejścia bloków cenzury i anonimowego pobierania plików torrent.
Przeczytaj naszą pełną recenzję IPVanish.
Zrób własny dom VPN - przewodnik krok po kroku
Poniżej przedstawiamy proces tworzenia Twojegowłasna sieć VPN. Podczas gdy proces ten wymaga pewnego wysiłku, wojownicy DIY i orzechy prywatności zachwycą się pełną kontrolą nad swoją prywatnością. Bez zbędnych ceregieli, zacznijmy.
Krok 1: Uzyskaj zdalny serwer z systemem Ubuntu
Istnieje wiele usług, które oferująskalowalne opcje wirtualnego serwera prywatnego, ale jedną z najłatwiejszych w użyciu i najbardziej przystępnych cenowo jest Digital Ocean. Firma ma fantastyczny przewodnik na temat instalowania i konfigurowania własnego serwera Ubuntu 16.04, który należy wykonać przed rozpoczęciem pozostałej części tego przewodnika VPN. Po zakończeniu będziesz mieć skonfigurowany serwer kropel i gotowy do pracy.
Krok 2: Zainstaluj OpenVPN
Po uruchomieniu i uruchomieniu serwera Ubuntu Twójpierwszym krokiem będzie instalacja OpenVPN. Najpierw zaloguj się do swojego serwera przy użyciu poświadczeń użytkownika za pomocą wiersza polecenia. Następnie uruchom każde z poniższych poleceń. Spowoduje to zainstalowanie OpenVPN oraz pakietu easy-rsa, który pomoże nam w następnym kroku.
Możesz wpisać poniższe polecenia lub skopiować / wkleić je.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
Krok 3: Skonfiguruj katalog urzędu certyfikacji
Aby OpenVPN szyfrował ruch i wysyłałmiędzy źródłami musi być w stanie korzystać z zaufanych certyfikatów. Zazwyczaj pochodzą one z zewnętrznego urzędu certyfikacji (CA), ale ponieważ nasz ekosystem VPN jest całkowicie zamknięty (uruchamiamy go, zarządzamy nim, tylko będziemy go używać), można skonfigurować prosty urząd certyfikacji na naszym serwerze Ubuntu .
Wprowadź następujące polecenie w wierszu polecenia:
$ make-cadir ~/openvpn-ca
Następnie przejdź do właśnie utworzonego folderu. Jeśli nie masz pewności, jak to zrobić, wpisz następujące polecenie w wierszu polecenia:
$ cd ~/openvpn-ca
Krok 4: Skonfiguruj ośrodek certyfikacji
Teraz skonfigurujemy nasz urząd certyfikacji z kilkoma podstawowymi informacjami. Wpisz następujące polecenie i naciśnij klawisz Enter. Otwiera edytor tekstowy i wyświetla plik vars:
$ nano vars
Nie musisz zmieniać większości zawartości pliku vars. Przewiń w dół i poszukaj następujących linii:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
Zmień ciągi znaków w cudzysłowie naodzwierciedlają własne informacje. Dopóki nie będą puste, nic ci nie będzie. Następnie przewiń w dół, aby znaleźć linię KEY_NAME. Zmień ciąg, aby pasował do następującego:
export KEY_NAME="server"
Zapisz plik i zamknij, na razie skończymy edycję.
Krok 5: Zbuduj ośrodek certyfikacji
Po wprowadzeniu informacji nadszedł czas na utworzenie urzędu certyfikacji. Upewnij się, że nadal znajdujesz się w katalogu CA, który wcześniej utworzyliśmy:
$ cd ~/openvpn-ca
Następnie wpisz następujące polecenie w wierszu polecenia:
$ source vars
Jeśli wszystko poszło gładko, na ekranie powinno pojawić się coś takiego:
UWAGA: Jeśli uruchomisz ./clean-all, zrobię rm -rf na / home / sammy / openvpn-ca / keys
Wyczyść środowisko, wprowadzając następujące informacje:
$ ./clean-all
Teraz zbuduj główny urząd certyfikacji:
$ ./build-ca
Pojawi się seria podpowiedzi, gdy serwer będzie postępował zgodnie z instrukcjami, które właśnie mu podałeś. Po prostu naciśnij enter na każdym z nich, aż proces się zakończy.
Krok 6: Tworzenie plików szyfrowania serwera
Po wdrożeniu urzędu certyfikacji możemy teraz zacząć generować rzeczywiste klucze szyfrowania. Zacznij od utworzenia certyfikatu serwera OpenVPN wraz z jego parą kluczy:
$ ./build-key-server server
Zaakceptuj wartości domyślne sugerowane przez serwer. Pamiętaj, aby wpisać „y”, gdy wynik wyświetli monit o potwierdzenie utworzenia certyfikatu. Następnie utworzymy kilka innych plików, które OpenVPN musi obsługiwać. Wpisz następujące polecenie w wierszu polecenia:
$ ./build-dh
Poczekaj kilka minut na zakończenie. Nie martw się, może to chwilę potrwać. Następnie utwórz podpis, aby wzmocnić proces weryfikacji, wprowadzając następujące informacje:
$ openvpn --genkey --secret keys/ta.key
To tyle na tym etapie. Nie martw się, jeśli niektóre z tych poleceń nie mają większego sensu. Serwer potrzebuje specjalistycznych narzędzi do szyfrowania i weryfikacji wszystkiego, a ten krok pomaga je wprowadzić.
Krok 7: Tworzenie certyfikatu klienta
W tym kroku utworzymy certyfikat i parę kluczy, których klient (urządzenie) będzie używał podczas łączenia. Po prostu wpisz następujące polecenia w wierszu polecenia:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
Użyj wartości domyślnych sugerowanych przez dane wyjściowe, naciskając „enter” po monicie.
Krok 8: Skonfiguruj OpenVPN
Po utworzeniu wszystkich certyfikatów i par kluczy możemy w końcu rozpocząć konfigurację OpenVPN. Zaczniemy od przeniesienia niektórych właśnie utworzonych plików do folderu „openvpn”:
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
Teraz dodamy przykładowy plik konfiguracyjny, abyśmy mogli sami go otworzyć i edytować:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Po zakończeniu rozpakowywania wpisz następujące polecenie, aby otworzyć plik konfiguracyjny:
$ sudo nano /etc/openvpn/server.conf
Po otwarciu pliku server.conf w edytorze nano poszukaj wiersza pasującego do poniższego tekstu:
;tls-auth ta.key 0 # This file is secret
Usuń średnik z początku tej linii, aby go odkomentować. W wierszu bezpośrednio poniżej dodaj:
key-direction 0
Przewiń, aby znaleźć sekcję wypełnioną cyframi (kluczami). Tutaj wybieramy siłę naszego szyfrowania. Znajdź wiersz poniżej i usuń średnik, aby włączyć 128-bitowe szyfrowanie AES:
;cipher AES-128-CBC
Tuż poniżej tego wiersza dodaj:
auth SHA256
Następnie wyszukaj ustawienia użytkownika i grupy i usuń średnik, aby je odkomentować. Linie powinny wyglądać tak po zakończeniu:
user nobody group nogroup
Podczas gdy mamy serwer.plik conf jest otwarty, równie dobrze możemy wprowadzić dodatkowe zmiany wygody. Najpierw zlokalizuj następujący wiersz i usuń średnik, aby nie był już komentowany. Dzięki temu VPN może kierować cały Twój ruch:
;push "redirect-gateway def1 bypass-dhcp"
Poniżej tej linii zobaczysz kilka linii oznaczonych jako opcja dhcp. Odkomentuj je, usuwając średnik:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
Następnie będziesz chciał zmienić port, z którego korzysta OpenVPN. Domyślna wartość to 1194, co jest odpowiednie dla większości użytkowników i większości instancji. Dążymy do nieco większej użyteczności i przejdziemy na port 443, rzadko blokowany port, który zapewni większy dostęp do Internetu w ograniczonych środowiskach, czyniąc VPN prawie niewykrywalnym. Wyszukaj linie „# Opcjonalne!” I zmień port na 443:
# Opcjonalny!
port 443
Teraz, aby zmienić ustawienie UDP na TCP:
# Opcjonalny!
proto tcp
Zapisz plik i zamknij go.
Krok 9: Dostosowywanie ustawień sieciowych
W tym kroku skonfigurujemy OpenVPN, aby mógł przekazywać ruch, niezbędną funkcję każdej sieci VPN. Zaczniemy od otwarcia pliku konfiguracji i edycji.
$ sudo nano /etc/sysctl.conf
Wyszukaj wiersz poniżej i usuń znak krzyżyka (znak liczbowy lub #), aby anulować ustawienie:
# net.ipv4.ip_forward=1
Zapisz i zamknij plik, a następnie uruchom to polecenie, aby dostosować wartości:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
Wyjście wyświetli wiersz informacji. Zaraz po słowie „dev” powinna znajdować się nazwa interfejsu. W poniższym przykładzie ta nazwa to „wlp11s0”, chociaż prawdopodobnie będzie inna:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
Teraz edytujemy plik reguł, aby dodać powyższą nazwę w odpowiednim miejscu. Zacznij od wpisania tego w wierszu polecenia:
$ sudo nano /etc/ufw/before.rules
Wyszukaj blok tekstu zaczynający się od następującej skomentowanej frazy:
# ROZPOCZNIJ ZASADY OPENVPN
Poniżej zobaczysz wiersz rozpoczynający się od „-A POSTROUTING”. Dodaj nazwę interfejsu z góry, zastępując XXXX poprawnym tekstem:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
Teraz zapisz i zamknij plik.
Następny na liście mówi naszemu firewallowi, aby przekazywał pakiety. Otwórz plik zapory, wpisując poniższe polecenie:
$ sudo nano /etc/default/ufw
Wyszukaj wiersz oznaczony „DEFAULT_FORWARD_POLICY”. Zmień „DROP” na „ACCEPT”. Kiedy skończysz, powinno to wyglądać następująco:
DEFAULT_FORWARD_POLICY="ACCEPT"
Teraz zapisz i zamknij plik.
W ostatniej części tego kroku dostosujemy ustawienia zapory, aby zezwolić na ruch do OpenVPN. Wpisz następujące polecenia w wierszu polecenia, korzystając z ustawień portu skonfigurowanych powyżej:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
Teraz wyłączymy, a następnie ponownie włączymy zaporę, aby załadować właśnie wprowadzone zmiany. Wprowadź każde z tych poleceń w wierszu polecenia:
$ sudo uwf disable $ sudo uwf enable
Serwer jest teraz skonfigurowany do obsługi ruchu OpenVPN, a Twoja sieć VPN jest znacznie bliżej gotowości do pracy.
Krok 10: Uruchomienie usługi OpenVPN
Po zajęciu się większością podstawowych konfiguracji możemy wreszcie uruchomić OpenVPN i uruchomić nasz serwer. Zacznij od wpisania następującego wiersza w wierszu polecenia:
$ sudo systemctl start openvpn@server
Otrzymasz ekran z tekstem wyjściowym. Drugi wiersz oznaczony jako „aktywny” powinien zawierać tekst „aktywny (uruchomiony) od…”, a następnie datę. Wpisz następujący wiersz, aby OpenVPN uruchamiał się automatycznie przy każdym uruchomieniu serwera:
$ sudo systemctl enable openvpn@server
Krok 11: Konfiguracje klienta
Teraz przygotujemy twój serwer do zaakceptowaniaklienci, zwani także urządzeniami podłączonymi do Internetu. Większość tych kroków jest związanych z bezpieczeństwem i ma na celu zapewnienie, że nic nie dostanie się na serwer oprócz twojego komputera. Najpierw utworzymy katalog do przechowywania plików powiązanych z klientem, a następnie zmienimy uprawnienia, aby go zablokować:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
Teraz skopiujemy przykładowy plik konfiguracyjny, abyśmy mogli go edytować:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Otwórz plik w edytorze tekstu:
$ nano ~/client-configs/base.conf
Przewiń, aby znaleźć linię rozpoczynającą się od dyrektywy „zdalnej”. Edytuj go, aby odzwierciedlał wybrany powyżej port, który powinien wynosić 443:
remote server_IP_address 443
Zmień wiersz poniżej oznaczony „proto” na „tcp”, ponownie pasując do opcji, które ustawiliśmy powyżej:
proto tcp
Znajdź linie „użytkownika” i „grupy” i odkomentuj je, usuwając średnik:
user nobody group nogroup
Znajdź linie ca, cert i key i skomentuj je, dodając skrót na początku. Po zakończeniu powinny wyglądać następująco:
#ca ca.crt #cert client.crt #key client.key
Zmień ustawienia „szyfru” i „uwierzytelniania”, aby pasowały do tych, które ustawiliśmy powyżej. Jeśli zastosujesz się do tego przewodnika, linie będą wyglądać następująco:
cipher AES-128-CBC auth SHA256
Następnie w dowolnym miejscu pliku dodaj nowy wiersz i wpisz następujące polecenie:
key-direction 1
Na koniec skopiuj i wklej następujące skomentowane linie na dole pliku:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
Zapisz zmiany i zamknij edytor.
Następnym krokiem jest stworzenie skryptu, który będzieskompiluj wszystko, co właśnie stworzyliśmy, pliki konfiguracyjne, certyfikaty, klucze szyfrowe i wszystko. Zacznij od utworzenia pliku w katalogu ~ / client-configs o nazwie „make_config.sh”, a następnie otwórz go za pomocą nano. Wklej następujący kod do skryptu:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
Zapisz plik i wyjdź. Następnie uczyń plik wykonywalnym, wpisując następujące polecenie:
$ chmod 700 ~/client-configs/make_config.sh
Krok 12: Konfiguracja urządzeń
Jesteś prawie na miejscu! W tym kroku utworzymy pliki, które powiedzą serwerowi, jak współpracować z klientami. Bazę certyfikatów wykonaliśmy już w poprzednich krokach, teraz wszystko, co musimy zrobić, to utworzyć konfiguracje, przenosząc rzeczy do nowego katalogu. Aby to zrobić, użyj następujących poleceń:
$ cd ~/client-configs $ ./make_config.sh client1
Teraz przeniesiemy te pliki konfiguracyjne donasze urządzenia. Aby to zrobić, musisz pobrać klienta FPT obsługującego połączenia SFTP. Filezilla to darmowy program typu open source, który działa w systemach operacyjnych Windows, Linux i Mac. Zainstaluj oprogramowanie i połącz się z serwerem za pomocą SFTP (nie zwykłego FTP), korzystając z powyższych poświadczeń. Następnie przejdź do następującego katalogu na serwerze:
/client-configs/files
Pobierz plik oznaczony „client1.ovpn”. Zawiera wszystkie informacje, których lokalna kopia OpenVPN będzie potrzebować do połączenia z serwerem.
Teraz musisz zainstalować OpenVPN na komputerze, smartfonie, tablecie i dowolnym innym urządzeniu, którego planujesz używać z VPN.
Windows:
- Pobierz OpenVPN i zainstaluj go na swoim komputerze.
- Skopiuj plik client1.ovpn do katalogu instalacyjnego OpenVPN i umieść go w katalogu „config”.
- Kliknij prawym przyciskiem myszy skrót na pulpicie OpenVPN i przejdź do „Właściwości”
- Kliknij „Zgodność”, a następnie „Zmień ustawienia dla wszystkich użytkowników”
- W następnym oknie zaznacz „Uruchom ten program jako administrator”
- Uruchom OpenVPN jako administrator. Jeśli pojawi się komunikat ostrzegawczy, zaakceptuj go.
- Ciesz się surfowaniem po Internecie, korzystając z własnej wirtualnej sieci prywatnej!
Prochowiec:
- Pobierz i zainstaluj Tunnelblick, darmowy i open source klient OpenVPN dla komputerów Mac.
- Gdy instalacja zapyta, czy masz jakieś pliki konfiguracyjne, po prostu powiedz „Nie”.
- Następnie otwórz okno wyszukiwarki i kliknij dwukrotnie „client1.ovpn”.
- Uruchom Tunnelblick.
- Kliknij ikonę w górnym rogu ekranu i wybierz „Połącz”
- Wybierz połączenie „klient1”.
- Ciesz się osobistą siecią VPN!
Linux:
Zainstaluj OpenVPN, używając następujących wierszy polecenia:
$ sudo apt-get update $ sudo apt-get install openvpn
Teraz edytuj plik konfiguracyjny pobrany w powyższym kroku:
$ nano client1.ovpn
Odkomentuj następujące trzy linie:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Zapisz i zamknij plik. Możesz teraz połączyć się z siecią VPN za pomocą następującego polecenia:
$ sudo openvpn --config client1.ovpn
Android:
- Zainstaluj klienta OpenVPN dla Androida.
- Przenieś plik client1.ovpn na swoje urządzenie albo przez połączenie USB, albo przez pamięć w chmurze.
- Uruchom aplikację OpenVPN i dotknij przycisku menu w prawym górnym rogu.
- Wybierz „Importuj”, a następnie przejdź do lokalizacji pliku ovpn i zaimportuj plik
- Naciśnij przycisk „Połącz” z głównego menu OpenVPN.
iOS:
- Zainstaluj OpenVPN na iOS.
- Podłącz urządzenie iOS do komputera i skopiuj plik client1.ovpn do OpenVPN przez iTunes.
- Odłącz i uruchom OpenVPN. Pojawi się powiadomienie z informacją, że nowy profil jest dostępny.
- Naciśnij zielony znak plus, aby zaimportować ustawienia.
- Przesuń przycisk połączenia na „włączony”, aby korzystać z VPN.
Krok 13: Przetestuj swoją sieć VPN
Po przejściu przez cały ten procesczas sprawdzić, czy twoja sieć VPN działa! Wszystko, co musisz zrobić, to wyłączyć VPN, a następnie przejść do DNSLeakTest. Powinien wyświetlać twoją aktualną, prawdziwą lokalizację. Teraz włącz VPN i odśwież stronę. Powinien pojawić się nowy adres IP, co oznacza, że jesteś bezpieczny za ścianą szyfrowania VPN.
UCZ SIĘ WIĘCEJ: Jak testować pod kątem wycieków DNS
Czy to działa?
Podajemy Ci wyczerpujące kroki, aby skonfigurować Twójbardzo własna sieć VPN przy użyciu różnych metod. Czy po drodze napotkałeś jakieś problemy? Skontaktuj się z nami w komentarzach poniżej, a my postaramy się rozwiązać problem.
Jak uzyskać DARMOWĄ sieć VPN na 30 dni
Jeśli potrzebujesz na przykład sieci VPN na krótki czas podczas podróży, możesz bezpłatnie otrzymać naszą najwyżej sklasyfikowaną sieć VPN. ExpressVPN obejmuje 30-dniową gwarancję zwrotu pieniędzy. Będziesz musiał zapłacić za subskrypcję, to fakt, ale pozwala pełny dostęp przez 30 dni, a następnie anulujesz w celu uzyskania pełnego zwrotu pieniędzy. Ich polityka anulowania bez zadawania pytań jest zgodna z jej nazwą.
Komentarze