- - Vytvorte si vlastnú sieť VPN iba za 13 krokov: Kompletná výučba

Vytvorte si svoju vlastnú sieť VPN iba za 13 krokov: Kompletná výučba

Dnes vám predstavujeme kompletného sprievodcuako si vytvoriť svoju vlastnú sieť VPN doma iba v niekoľkých relatívne bezbolestných krokoch. Náš návod vás prevedie procesom inštalácie a konfigurácie vašej DIY VPN. Nenechajte sa zastrašiť, nepotrebujete pokročilé kódovacie schopnosti; postupujte podľa našich pokynov krok za krokom a vy budete pripravení a spustení výkonného pripojenia OpenVPN v žiadnom momente.

Virtuálne súkromné ​​siete získavajú na popularitemedzi najpríhodnejšími používateľmi internetu. Niet divu, pretože sú ľahko použiteľné, cenovo dostupné a majú množstvo užitočných funkcií, ktoré chránia vaše súkromie online. Namiesto toho, aby sa zaregistrovali so službou VPN, niektorí ľudia sa však rozhodli nainštalovať a nakonfigurovať svoju osobnú sieť VPN pomocou virtuálneho súkromného servera a OpenVPN.

Vytvorenie vlastnej siete VPN však nie je ľahké. Tento proces vyžaduje veľa krokov a zahŕňa veľa práce na príkazovom riadku. Dôrazne odporúčame, aby ste si pred začatím podrobne prečítali informácie o šifrovaní a príkazových príkazoch alebo PowerShell.

Ak ste však na splnenie úlohy, spustitevlastná sieť VPN vám môže poskytnúť úroveň ochrany osobných údajov, ktorú jednoducho nemôže zodpovedať služba tretej strany. Budete mať úplnú kontrolu nad svojimi údajmi a budete si môcť bezpečne prezerať internet s vedomím, že vaša aktivita nikto nešpionuje.

Získajte VPN s číslom 1
30-dňová záruka vrátenia peňazí

Ako získať bezplatnú VPN po dobu 30 dní

Ak potrebujete VPN na krátku dobu pri cestovaní napríklad, môžete získať naše top zaradil VPN zadarmo. ExpressVPN zahŕňa 30-dňovú záruku vrátenia peňazí. Budete musieť zaplatiť za predplatné, to je fakt, ale to umožňuje plný prístup pre 30 dni a potom zrušíte za plnú náhradu. Ich ne-otázky kladené storno podmienky žije až do jeho názvu.

Odporúčané externé hostiteľa VPN

Než sa ponoríme do podrobností o vytvorení vášhovlastnej VPN, stojí za zmienku, že už existuje množstvo skutočne vynikajúcich služieb. Ak nie ste energetický používateľ s veľmi konkrétnymi požiadavkami, zistíte, že nasledujúce služby VPN budú s minimálnymi problémami viac ako vyhovieť vašim potrebám. Nie je potrebné prejsť zdĺhavými procesmi inštalácie alebo upravovať stránky konfiguračných súborov; jednoducho sa zaregistrujte, nainštalujte a je dobré ísť!

1. ExpressVPN

Navštívte stránku expressvpn.com

ExpressVPN je rýchly, ľahko použiteľný a neuveriteľnezabezpečiť. Spoločnosť prevádzkuje sieť viac ako 3 000 serverov v 94 rôznych krajinách, z ktorých každý poskytuje neuveriteľne vysoké rýchlosti pripojenia po celom svete. Získate silné 256-bitové šifrovanie pre všetok online prenos, ako aj neobmedzenú šírku pásma, žiadne obmedzenia na torrent alebo P2P a prísnu politiku protokolovania nula, ktorá udržuje vaše dáta v bezpečí.

Prečítajte si našu úplnú recenziu ExpressVPN.

Pros
  • ŠPECIÁLNA PONUKA: 3 mesiace zadarmo (49% zľava - odkaz nižšie)
  • Super rýchle a spoľahlivé pripojenie
  • Bezpečné šifrovanie a protokoly VPN
  • Prísne zásady neprihlásenia osobných údajov
  • Skvelý zákaznícky servis prostredníctvom rozhovoru.
Zápory
  • Mierne drahšie ako konkurencia.
NAJLEPŠÍ CELKOVÝ VPN: ExpressVPN dokonale vyvažuje rýchlosť, bezpečnosť a použiteľnosť, vďaka čomu je náš výber témy. Získajte 3 mesiace zadarmo a ušetrite 49% z ročného plánu. Vrátane 30-dňovej záruky vrátenia peňazí.

2. IPVanish

Navštívte stránku ipvanish.com

IPVanish je ďalšou vynikajúcou voľbou pre rýchloa zabezpečená sieť VPN. Táto služba prichádza s úžasnými funkciami ochrany osobných údajov, ako je 256-bitové šifrovanie AES, ochrana proti úniku DNS a automatický vypínač zabíjania, ktoré sú navrhnuté tak, aby vaša identita nikdy nepadla cez trhliny. Toto všetko sa opiera o politiku nulovania protokolov a absolútne žiadne obmedzenia šírky pásma alebo rýchlosti. Na začiatok stránky IPVanish prevádzkuje sieť viac ako 1300 serverov v 60 rôznych krajinách, čo vám poskytuje veľa možností na obídenie blokov cenzúry a anonymné sťahovanie torrent súborov.

Prečítajte si našu úplnú recenziu IPVanish.

EXKLUZÍVNE ROZHODNUTIE: Čitatelia AddictiveTips tu môžu ušetriť až 60% tu na ročnom pláne IPVanish, pričom mesačná cena klesne iba na 4,87 $ / mesiac.

Vytvorte si vlastnú domácu sieť VPN - Podrobný sprievodca

Nižšie prejdeme proces vytvoreniavlastné VPN. Zatiaľ čo tento proces vyžaduje určité úsilie, bojovníci pre kutilov a súkromníci sa budú radovať z prevzatia úplnej kontroly nad ich súkromím. Poďme začať.

Krok 1: Získajte vzdialený server so systémom Ubuntu

Existuje celý rad služieb, ktoré ponúkajúškálovateľné možnosti virtuálneho súkromného servera, ale jednou z najjednoduchších a najdostupnejších je digitálny oceán. Spoločnosť má fantastického sprievodcu inštaláciou a konfiguráciou vášho vlastného servera Ubuntu 16.04, ktorý by ste mali nasledovať pred začatím zvyšku tohto sprievodcu VPN. Po dokončení budete mať server kvapiek nakonfigurovaný a pripravený na použitie.

Krok 2: Nainštalujte OpenVPN

So serverom Ubuntu zapnutým a funkčnýmPrvým krokom bude inštalácia OpenVPN. Najprv sa prihláste na server pomocou poverení používateľa pomocou príkazového riadka. Ďalej spustite každý z nasledujúcich príkazov. Nainštaluje sa tak balík OpenVPN a balík easy-rsa, ktorý nám v ďalšom kroku pomôže.

Môžete zadať nižšie uvedené príkazy alebo ich môžete skopírovať / vložiť.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

Krok 3: Nakonfigurujte adresár certifikačnej autority

Aby mohla OpenVPN šifrovať prenos a odosielaťmedzi zdrojmi musí byť schopný používať dôveryhodné certifikáty. Spravidla pochádzajú z externej certifikačnej autority (CA), ale pretože náš VPN ekosystém je úplne uzavretý (spustíme ho, spravujeme ho, iba ho budeme používať), je možné na našom serveri Ubuntu nastaviť jednoduchú autoritu CA ,

Do príkazového riadka zadajte nasledujúci príkaz:

$ make-cadir ~/openvpn-ca

Ďalej prejdite do priečinka, ktorý ste práve vytvorili. Ak si nie ste istí, ako to urobiť, jednoducho zadajte do príkazového riadka nasledujúci text:

$ cd ~/openvpn-ca

Krok 4: Konfigurácia certifikačnej autority

Teraz pripravíme náš CA s niektorými základnými informáciami. Zadajte nasledujúci príkaz a stlačte kláves Enter. Otvorí textový editor a zobrazí súbor vars:

$ nano vars

Väčšinu obsahu súboru vars nemusíte meniť. Posuňte zobrazenie nadol a vyhľadajte nasledujúce riadky:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

Zmeňte reťazce v úvodzovkách naodrážajú vaše vlastné informácie. Pokiaľ nie sú prázdne, budete v poriadku. Potom prejdite nadol a vyhľadajte riadok KEY_NAME. Zmeňte reťazec tak, aby zodpovedal nasledujúcemu:

export KEY_NAME="server"

Uložte súbor a zatvorte ho, zatiaľ sme dokončili úpravy.

Krok 5: Vytvorenie certifikačnej autority

S informáciami na mieste je čas vytvoriť certifikačnú autoritu. Uistite sa, že ste stále v adresári CA, ktorý sme vytvorili predtým:

$ cd ~/openvpn-ca

Potom do príkazového riadka napíšte:

$ source vars

Ak všetko prebehlo hladko, na obrazovke by sa malo zobraziť niečo ako:

POZNÁMKA: Ak spustíte ./clean-all, urobím rm -rf na / home / sammy / openvpn-ca / keys

Vyčistite prostredie zadaním nasledujúceho:

$ ./clean-all

Teraz vytvorte koreňovú CA:

$ ./build-ca

Keď server dodržiava pokyny, ktoré ste mu práve dali, objaví sa niekoľko výziev. Jednoducho stlačte kláves Enter na každej z nich, kým sa proces neskončí.

Krok 6: Vytvorenie šifrovacích súborov servera

So zavedenou certifikačnou autoritou môžeme teraz začať vytvárať skutočné šifrovacie kľúče. Začnite vytvorením certifikátu servera OpenVPN spolu s jeho párom kľúčov:

$ ./build-key-server server

Prijmite predvolené hodnoty, ktoré server navrhuje. Keď sa na výstupe zobrazí výzva na potvrdenie vytvorenia certifikátu, nezabudnite napísať písmeno „y“. Ďalej vytvoríme niekoľko ďalších súborov, ktoré musí OpenVPN fungovať. Do príkazového riadka napíšte:

$ ./build-dh

Počkajte niekoľko minút, kým sa to dokončí. Nerobte si starosti, môže to chvíľu trvať. Potom vytvorte podpis na posilnenie procesu overovania zadaním nasledujúceho:

$ openvpn --genkey --secret keys/ta.key

To je pre tento krok. Nerobte si starosti, ak niektoré z týchto príkazov nedávajú veľký zmysel. Server potrebuje špeciálne nástroje na šifrovanie a overenie všetkého. Tento krok pomáha implementovať ich.

Krok 7: Vytvorenie certifikátu klienta

V tomto kroku vytvoríme certifikát a pár kľúčov pre klienta (vaše zariadenie), ktorý sa použije pri pripájaní. Do príkazového riadku jednoducho napíšte nasledujúce príkazy:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

Použite predvolené hodnoty, ktoré výstup navrhuje, stlačením klávesov „enter“ na výzvu.

Krok 8: Nakonfigurujte OpenVPN

Po vytvorení všetkých certifikátov a párov kľúčov môžeme konečne začať s nastavením OpenVPN. Začneme presunutím niektorých súborov, ktoré sme práve vytvorili, do priečinka „openvpn“:

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Teraz pridáme ukážkový konfiguračný súbor, aby sme ho mohli sami otvoriť a upraviť:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Po dokončení rozbaľovania otvorte konfiguračný súbor nasledujúcim spôsobom:

$ sudo nano /etc/openvpn/server.conf

Pri otvorenom súbore server.conf v editore nano vyhľadajte riadok, ktorý zodpovedá nižšie uvedenému textu:

;tls-auth ta.key 0 # This file is secret

Odstráňte bodkočiarku zo začiatku tohto riadku a odznačte ju. Do riadku priamo pod ním pridajte nasledujúci text:

key-direction 0

Posúvaním nájdite sekciu naplnenú šiframi (klávesy). Tu vyberieme silu nášho šifrovania. Nájdite nižšie uvedený riadok a odstráňte bodkočiarku, aby ste povolili 128-bitové šifrovanie AES:

;cipher AES-128-CBC

Tesne pod týmto riadkom pridajte nasledujúci text:

auth SHA256

Ďalej vyhľadajte nastavenia používateľa a skupiny a oddeľte bodkočiarku, aby ste ich zrušili. Po dokončení by mali tieto riadky vyzerať takto:

user nobody
group nogroup

Zatiaľ čo máme server.Ak je súbor conf otvorený, mohli by sme vykonať aj ďalšie zmeny pohodlia. Najskôr vyhľadajte nasledujúci riadok a odstráňte bodkočiarku, aby už viac neobsahovala komentár. Toto umožňuje sieti VPN smerovať všetku vašu komunikáciu:

;push "redirect-gateway def1 bypass-dhcp"

Pod týmto riadkom sa nachádza niekoľko riadkov označených ako možnosť dhcp. Zrušte ich odstránením stredníka:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Ďalej budete chcieť zmeniť port, ktorý používa OpenVPN. Predvolená hodnota je 1194, čo je v poriadku pre väčšinu používateľov a väčšina inštancií. Budeme sa snažiť o trochu viac použiteľnosti a prejdeme na port 443, zriedka blokovaný port, ktorý vám umožní lepší prístup k webu v reštriktívnych prostrediach tým, že urobí vašu VPN všade, ale nezistiteľnú. Vyhľadajte riadky „# Voliteľné!“ A zmeňte port na 443:

# Voliteľné!

port 443

Teraz zmeňte nastavenie UDP na TCP:

# Voliteľné!

proto tcp

Uložte súbor a zatvorte ho.

Krok 9: Úprava nastavení siete

V tomto kroku nakonfigurujeme OpenVPN tak, aby mohol presmerovať prenos, čo je základná funkcia akejkoľvek VPN. Začneme otvorením konfiguračného súboru a vykonaním úprav.

$ sudo nano /etc/sysctl.conf

Vyhľadajte nižšie uvedený riadok a odstráňte hashovací znak (číselný znak alebo #), čím zrušíte nastavenie:

# net.ipv4.ip_forward=1

Uložte a zatvorte súbor a potom spustite tento príkaz na úpravu hodnôt:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

Výstup zobrazí riadok informácií. Hneď za slovo „dev“ by malo byť meno rozhrania. V nižšie uvedenom príklade je toto meno „wlp11s0“, hoci vaše bude pravdepodobne iné:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Teraz upravíme súbor pravidiel tak, aby sme vyššie uvedený názov pridali na vhodné miesto. Začnite zadaním tohto príkazu do príkazového riadka:

$ sudo nano /etc/ufw/before.rules

Vyhľadajte blok textu začínajúci nasledujúcou komentovanou frázou:

# PRAVIDLÁ ZAČIATKU OPENVPN

Pod tým sa zobrazí riadok, ktorý začína na „-A POSTROUTING“. Sem zadajte názov rozhrania zhora a XXXX nahraďte správnym textom:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Teraz uložte a zatvorte súbor.

Ďalej v zozname hovorí nášmu firewallu, aby posielal pakety ďalej. Otvorte súbor brány firewall zadaním nasledujúceho príkazu:

$ sudo nano /etc/default/ufw

Vyhľadajte riadok označený ako „DEFAULT_FORWARD_POLICY“. Zmeňte „DROP“ na „ACCEPT“. Po dokončení by to malo vyzerať takto:

DEFAULT_FORWARD_POLICY="ACCEPT"

Teraz uložte a zatvorte súbor.

V poslednej časti tohto kroku upravíme nastavenia brány firewall tak, aby umožňovali prenos na sieť OpenVPN. Do príkazového riadka zadajte nasledujúce príkazy pomocou nastavení portu, ktoré sme nakonfigurovali vyššie:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

Teraz zakážeme bránu firewall a znova povolíme načítanie zmien, ktoré sme práve vykonali. Do príkazového riadka zadajte každý z týchto príkazov:

$ sudo uwf disable
$ sudo uwf enable

Server je teraz nastavený tak, aby zvládal prenos OpenVPN, a vaša sieť VPN je omnoho bližšia k pripravenosti.

Krok 10: Spustenie služby OpenVPN

Pri väčšine základných konfigurácií môžeme konečne spustiť OpenVPN a uviesť server do prevádzky. Začnite zadaním nasledujúceho riadku do príkazového riadka:

$ sudo systemctl start openvpn@server

Zobrazí sa obrazovka s výstupným textom. Druhý riadok označený ako „aktívny“ by mal obsahovať text „aktívny (bežiaci) od ...“ a potom dátum. Zadajte nasledujúci riadok, aby sa OpenVPN automaticky spustil pri každom spustení servera:

$ sudo systemctl enable openvpn@server

Krok 11: Konfigurácie klienta

Teraz pripravíme váš server na prijatieklientov, známych tiež ako vaše zariadenia pripojené k internetu. Väčšina z týchto krokov súvisí s bezpečnosťou a je navrhnutá tak, aby zabezpečila, že sa na váš server nedostane nič okrem vášho vlastného počítača. Najprv vytvoríme adresár, v ktorom budú uložené súbory súvisiace s klientmi, a potom zmeňte povolenia a zablokujte ho:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

Teraz skopírujeme príklad konfiguračného súboru, aby sme ho mohli upraviť:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Otvorte súbor v textovom editore:

$ nano ~/client-configs/base.conf

Prejdite na riadok, ktorý sa začína smernicou „na diaľku“. Upravte ho tak, aby odrážal port, ktorý ste vybrali vyššie, ktorý by mal byť 443:

remote server_IP_address 443

Zmeňte riadok pod označením „proto“ tak, že poviete „tcp“ a znova zhodné s možnosťami, ktoré sme nastavili vyššie:

proto tcp

Nájdite riadky „používateľ“ a „skupina“ a zrušte ich odstránením stredníka:

user nobody
group nogroup

Vyhľadajte riadky ca, cert a key a komentujte ich pridaním hashu na začiatku. Keď skončíte, mali by vyzerať takto:

#ca ca.crt
#cert client.crt
#key client.key

Zmeňte nastavenia „šifra“ a „autor“ tak, aby sa zhodovali s vyššie uvedenými nastaveniami. Ak ste postupovali podľa tohto sprievodcu, riadky budú vyzerať takto, keď budete hotoví:

cipher AES-128-CBC
auth SHA256

Ďalej kdekoľvek v súbore pridajte nový riadok a zadajte nasledujúci text:

key-direction 1

Nakoniec skopírujte a prilepte nasledujúce komentované riadky do spodnej časti súboru:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Uložte zmeny a ukončite editor.

Ďalším krokom je vytvorenie skriptu, ktorý budeskompilovať všetko, čo sme práve vytvorili, konfiguračné súbory, certifikáty, šifrovacie kľúče a všetko. Začnite vytvorením súboru v adresári ~ / client-configs s názvom “make_config.sh”, potom ho otvorte pomocou nano. Do skriptu vložte nasledujúci kód:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

Uložte súbor a ukončite program. Potom urobte súbor spustiteľný zadaním nasledujúceho príkazu:

$ chmod 700 ~/client-configs/make_config.sh

Krok 12: Nastavenie zariadení

Už ste skoro tam! V tomto kroku vytvoríme súbory, ktoré informujú server o tom, ako komunikovať s klientmi. Základné certifikáty sme už pripravili v predchádzajúcich krokoch. Teraz musíme iba vytvoriť konfigurácie presunutím vecí do nového adresára. Použite nasledujúce príkazy:

$ cd ~/client-configs
$ ./make_config.sh client1

Teraz tieto konfiguračné súbory prenesieme donaše zariadenia. Ak to chcete urobiť, budete si musieť stiahnuť klienta FPT, ktorý je schopný pripojenia SFTP. Filezilla je bezplatný a otvorený zdrojový program, ktorý funguje na operačných systémoch Windows, Linux a Mac. Nainštalujte softvér a pripojte sa k serveru prostredníctvom protokolu SFTP (nie obyčajného servera FTP) pomocou vyššie uvedených poverení. Potom prejdite do nasledujúceho adresára na serveri:

/client-configs/files

Stiahnite si súbor s názvom „client1.ovpn“. Obsahuje všetky informácie, ktoré sa vaša lokálna kópia OpenVPN bude musieť pripojiť k vášmu serveru.

Teraz budete musieť nainštalovať OpenVPN do svojho počítača, smartfónu, tabletu a akéhokoľvek iného zariadenia, ktoré plánujete používať s VPN.

windows:

  • Stiahnite si OpenVPN a nainštalujte ho do svojho počítača.
  • Skopírujte súbor client1.ovpn do inštalačného adresára OpenVPN a vložte ho do adresára „config“.
  • Pravým tlačidlom myši kliknite na odkaz na pracovnej ploche OpenVPN a prejdite na „Vlastnosti“.
  • Kliknite na „Kompatibilita“ a potom na „Zmeniť nastavenia pre všetkých používateľov“.
  • V ďalšom okne začiarknite políčko Spustiť tento program ako správca.
  • Spustite OpenVPN ako správca. Ak sa objavia varovné správy, prijmite ich.
  • Užite si surfovanie na webe pomocou vlastnej virtuálnej súkromnej siete!

mac:

  • Stiahnite si a nainštalujte Tunnelblick, bezplatného a otvoreného klienta OpenVPN pre Mac.
  • Keď sa inštalácia spýta, či máte nejaké konfiguračné súbory, jednoducho povedzte „Nie“.
  • Potom otvorte okno vyhľadávača a dvakrát kliknite na „client1.ovpn“.
  • Spustite aplikáciu Tunnelblick.
  • Kliknite na ikonu v hornom rohu obrazovky a vyberte možnosť Pripojiť.
  • Vyberte pripojenie „klient1“.
  • Užite si svoju osobnú sieť VPN!

linux:

Nainštalujte OpenVPN pomocou nasledujúcich príkazových riadkov:

$ sudo apt-get update
$ sudo apt-get install openvpn

Teraz upravte konfiguračný súbor, ktorý ste prevzali v predchádzajúcom kroku:

$ nano client1.ovpn

Uvoľnite nasledujúce tri riadky:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Uložte a zatvorte súbor. Teraz sa môžete pripojiť k sieti VPN pomocou nasledujúceho príkazu:

$ sudo openvpn --config client1.ovpn

Android:

  • Nainštalujte klienta OpenVPN pre Android.
  • Preneste client1.ovpn do svojho zariadenia, buď prostredníctvom pripojenia USB alebo prostredníctvom cloudového úložiska.
  • Spustite aplikáciu OpenVPN a klepnite na tlačidlo ponuky vpravo hore.
  • Vyberte možnosť „Importovať“, potom vyhľadajte umiestnenie súboru ovpn a importujte súbor
  • Klepnite na tlačidlo „Pripojiť“ v hlavnej ponuke OpenVPN.

iOS:

  • Nainštalujte OpenVPN pre iOS.
  • Pripojte svoje zariadenie iOS k počítaču a skopírujte súbor client1.ovpn do OpenVPN cez iTunes.
  • Odpojte a spustite OpenVPN. Zobrazí sa upozornenie, že je k dispozícii nový profil.
  • Kliknutím na zelené znamienko plus importujte nastavenia.
  • Ak chcete používať sieť VPN, posuňte prepínač do polohy „zapnuté“.

Krok 13: Otestujte svoju VPN

Teraz, keď ste prešli celým týmto procesom,je čas overiť, či vaša sieť VPN funguje! Všetko, čo musíte urobiť, je vypnúť sieť VPN a potom prejsť na server DNSLeakTest. Mal by zobrazovať vašu aktuálnu skutočnú polohu. Teraz povoľte VPN a obnovte stránku. Mala by sa objaviť nová adresa IP, čo znamená, že ste v bezpečí za múrom šifrovania VPN.

UČ SA VIAC: Ako testovať úniky DNS


Funguje to?

Poskytujeme vám vyčerpávajúce kroky na nastavenieveľmi vlastnú VPN pomocou rôznych metód. Stretli ste sa počas cesty s nejakými problémami? Oslovte nás v komentároch nižšie a pokúsime sa vás vyriešiť.

Ako získať bezplatnú VPN po dobu 30 dní

Ak potrebujete VPN na krátku dobu pri cestovaní napríklad, môžete získať naše top zaradil VPN zadarmo. ExpressVPN zahŕňa 30-dňovú záruku vrátenia peňazí. Budete musieť zaplatiť za predplatné, to je fakt, ale to umožňuje plný prístup pre 30 dni a potom zrušíte za plnú náhradu. Ich ne-otázky kladené storno podmienky žije až do jeho názvu.

Komentáre