Bugün size tam bir rehber sunuyoruzKendi VPN'inizi evinizde nasıl birkaç acısız adımla yapacağınız. Bizim tanıtımımız DIY VPN'inizi kurma ve yapılandırma sürecinde size rehberlik edecektir. Korkma, ileri kodlama becerilerine ihtiyacın yok; sadece adım adım yönergelerimizi takip edin; çabucak güçlü bir OpenVPN bağlantısı kurup çalıştıracaksınız.
Sanal özel ağlar popülerlik kazanıyorİnternet kullanıcılarının en sıradanları arasında bile Kullanımı kolay, uygun fiyatlı ve çevrimiçi gizliliğinizi koruyacak bir dizi kullanışlı özellikle birlikte gelmeleri de şaşırtıcı değildir. Yine de, bir VPN servisine kaydolmak yerine, bazı kişiler sanal bir kişisel sunucu ve OpenVPN kullanarak kendi kişisel VPN'lerini kurmaya ve yapılandırmaya karar vermişlerdir.
Bununla birlikte, kendi VPN'inizi yapmak kolay değildir. İşlem birçok adım gerektirir ve komut satırında çok fazla çalışma içerir. Başlamadan önce şifreleme ve komut istemleri veya PowerShell ile aşinalılığınızı tazelemenizi şiddetle öneririz.
Ancak, göreve hazırsanız,kendi VPN, üçüncü taraf bir servis tarafından eşleştirilemeyecek düzeyde bir gizlilik sağlayabilir. Verileriniz üzerinde tam kontrole sahip olacaksınız ve hiç kimsenin aktivitenizi gözetmediğini bilerek internette güvenli bir şekilde gezinebileceksiniz.
30 gün boyunca ÜCRETSİZ VPN nasıl edinilir?
Örneğin seyahat ederken kısa bir süre için bir VPN'e ihtiyacınız varsa, üst sıradaki VPN'imizi ücretsiz olarak alabilirsiniz. ExpressVPN 30 günlük para iade garantisi içerir. Abonelik için ödeme yapmanız gerekecek, bu bir gerçek, ancak 30 gün boyunca tam erişim ve daha sonra tam bir geri ödeme için iptal. Soru sorulmamış iptal politikaları ismine dayanıyor.
Önerilen Harici VPN Konakları
Yaratıcılığınızın detaylarına dalmadan öncekendi VPN’niz, zaten orada çok sayıda gerçekten mükemmel hizmetlerin olduğunu söylemeye değer. Çok özel gereksinimleri olan uzman bir kullanıcı değilseniz, aşağıdaki VPN servislerinin ihtiyaçlarınızı asgari güçlükle karşılayacaklarından daha fazlasını sağlayacağını göreceksiniz. Uzun yükleme işlemlerinden geçmenize veya yapılandırma dosyalarının sayfalarını düzenlemeye gerek yoktur; basitçe kaydolun, yükleyin ve gitmeye hazırsınız!
1. ExpressVPN

ExpressVPN hızlı, kullanımı kolay ve inanılmaz bir şekildegüvenli. Şirket, 94 farklı ülkede 3.000'den fazla sunucu ağına sahiptir ve her biri dünya çapında inanılmaz hızlı bağlantı hızları sunar. Tüm çevrimiçi trafiğiniz için güçlü 256 bit şifreleme, sınırsız bant genişliği, torrent veya P2P kısıtlamaları ve verilerinizi tamamen güvende tutan sıkı bir sıfır günlükleme politikası elde edersiniz.
ExpressVPN incelememizin tamamını okuyun.
- ÖZEL TEKLİF: 3 ay ücretsiz (% 49 indirim - aşağıdaki bağlantı)
- Süper hızlı, güvenilir bağlantı
- Güvenli şifreleme ve VPN protokolleri
- Kişisel bilgiler için katı günlükler politikası
- Sohbet yoluyla harika müşteri hizmeti.
- Rekabetten biraz daha pahalı.
2. IPVanish

IPVanish hızlı bir başka mükemmel bir seçimdirve güvenli VPN. Servis, 256-bit AES şifreleme, DNS sızıntı koruması ve hepsi de kimliğinizin çatlaklardan kaymamasını sağlamak için tasarlanmış otomatik bir kapatma anahtarı gibi harika gizlilik özellikleri ile birlikte geliyor. Bütün bunlar sıfır girişli bir politika ile destekleniyor ve kesinlikle bant genişliği veya hız sınırlaması yok. Her şeyden önce, IPVanish 60 farklı ülkede 1.300'den fazla sunucuya sahip bir ağ işleterek sansür bloklarını atlamak ve torrent dosyalarını anonim olarak indirmek için birçok seçenek sunar.
IPVanish incelememizin tamamını okuyun.
Kendi Ana Sayfa VPN'inizi Adım Adım Kullanma Kılavuzu
Aşağıda sizi yaratma sürecinden geçiyoruzkendi VPN’im. Süreç biraz çaba sarf etse de, DIY savaşçıları ve gizlilik delilleri, mahremiyetleri üzerinde tam kontrol sahibi olmaktan vazgeçecekler. Daha fazla uzatmadan başlayalım.
Adım 1: Ubuntu'yu Çalıştıran Uzak Bir Sunucu Alın
Sunulan çeşitli hizmetler var.ölçeklenebilir sanal özel sunucu seçenekleri, ancak kullanımı en kolay ve en uygun fiyatlı seçeneklerden biri Digital Ocean. Şirket, bu VPN kılavuzunun geri kalanına başlamadan önce izlemeniz gereken kendi Ubuntu 16.04 sunucunuzu kurma ve yapılandırma konusunda harika bir rehbere sahiptir. Tamamlandığında, yapılandırılmış ve kullanıma hazır bir damlacık sunucunuz olacaktır.
Adım 2: OpenVPN'i kurun
Ubuntu sunucunuz çalışırken veilk adım OpenVPN'i kurmak olacak. Öncelikle, komut isteminde kullanıcı kimlik bilgilerinizi kullanarak sunucunuza giriş yapın. Sonra, aşağıdaki komutların her birini çalıştırın. Bu, bir sonraki adımda bize yardımcı olacak bir paket olan OpenVPN'in yanı sıra easy-rsa'yı yükleyecektir.
Aşağıda listelenen komutları yazabilir veya kopyalayabilir / yapıştırabilirsiniz.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
Adım 3: Sertifika Yetkilisi Dizinini Yapılandırma
OpenVPN'in trafiği şifrelemesi ve göndermesi içinkaynaklar arasında, güvenilir sertifikaları kullanabilmesi gerekir. Bunlar genellikle bir dış Sertifika Yetkilisinden (CA) gelir, ancak VPN ekosistemimiz tamamen kapalı olduğundan (çalıştırıyoruz, yönetiyoruz, yalnızca kullanıyor olacağız), Ubuntu sunucumuzda basit bir CA yetkisi ayarlamak mümkündür. .
Komut istemine aşağıdaki komutu girin:
$ make-cadir ~/openvpn-ca
Sonra, az önce oluşturduğunuz klasöre gidin. Bunu nasıl yapacağınızdan emin değilseniz, komut istemine aşağıdakini yazın:
$ cd ~/openvpn-ca
Adım 4: Sertifika Yetkilisini Yapılandırma
Şimdi CA'mızı bazı temel bilgilerle kuracağız. Aşağıdaki komutu yazın ve enter tuşuna basın. Bir metin editörü açar ve vars dosyasını görüntüler:
$ nano vars
Vars dosyasındakilerin çoğunu değiştirmeniz gerekmez. Aşağıya doğru kaydırın ve aşağıdaki satırları arayın:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
Tırnak içindeki dizeleri değiştirinkendi bilgilerinizi yansıtın. Boş olmadıkları sürece, iyi olacaksın. Ardından, KEY_NAME satırını bulmak için aşağı kaydırın. Aşağıdakileri eşleştirmek için dizeyi değiştirin:
export KEY_NAME="server"
Dosyayı kaydedin ve kapatın, şimdilik düzenlemeyi yaptık.
Adım 5: Sertifika Makamını Oluşturma
Bilgiler hazır olduğunda, Sertifika Yetkilisi oluşturma zamanı. Daha önce oluşturduğumuz CA dizininde olduğunuzdan emin olun:
$ cd ~/openvpn-ca
Ardından komut istemine aşağıdakini yazın:
$ source vars
Her şey yolunda giderse, ekranda aşağıdaki gibi bir şey görmelisiniz:
NOT: Eğer /.
Aşağıdakileri girerek ortamı temizleyin:
$ ./clean-all
Şimdi kök CA'yı oluşturun:
$ ./build-ca
Sunucunuz az önce verdiğiniz talimatları takip ederken bir dizi bilgi gösterilecektir. İşlem tamamlanana kadar her birine enter tuşuna basın.
Adım 6: Sunucunun Şifreleme Dosyalarını Oluşturma
Sertifika Yetkilisi yerinde olduğunda, şimdi gerçek şifreleme anahtarlarını oluşturmaya başlayabiliriz. OpenVPN sunucu sertifikasını anahtar çifti ile birlikte oluşturarak başlayın:
$ ./build-key-server server
Sunucunun önerdiği varsayılan değerleri kabul edin. Çıkış sertifika oluşturmayı onaylamanızı istediğinde “y” yazdığınızdan emin olun. Daha sonra OpenVPN'in çalışması için birkaç başka çeşitli dosya oluşturacağız. Komut istemine aşağıdakini yazın:
$ ./build-dh
Bunun için birkaç dakika bekleyin. Endişelenme, biraz zaman alabilir. Daha sonra, aşağıdakini girerek doğrulama işlemini güçlendirmek için bir imza oluşturun:
$ openvpn --genkey --secret keys/ta.key
Bu adım için bu kadar. Bu komutların bazıları çok mantıklı gelmiyorsa endişelenmeyin. Sunucu, her şeyi şifrelemek ve doğrulamak için özel araçlara ihtiyaç duyar ve bu adım, bunların yerine konmasına yardımcı olur.
Adım 7: Müşterinin Sertifikasını Oluşturma
Bu adımda, istemcinin (cihazınızın) bağlanırken kullanması için bir sertifika ve anahtar çifti oluşturacağız. Aşağıdaki komut istemine girmeniz yeterlidir:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
Çıktının önerdiği varsayılanları, istemlerde “enter” a basarak kullanın.
Adım 8: OpenVPN'i yapılandırın
Oluşturulan tüm sertifikalar ve anahtar çiftleri ile nihayet OpenVPN'i kurmaya başlayabiliriz. Yeni oluşturduğumuz bazı dosyaları “openvpn” klasörüne taşıyarak başlayacağız:
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
Şimdi bir örnek yapılandırma dosyası ekleyeceğiz, böylece dosyayı kendimiz açıp düzenleyelim:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Sıkıştırmayı çöz tamamlandıktan sonra, yapılandırma dosyasını açmak için aşağıdakileri yazın:
$ sudo nano /etc/openvpn/server.conf
Server.conf dosyası nano editörde açıkken, aşağıdaki metinle eşleşen satırı arayın:
;tls-auth ta.key 0 # This file is secret
Yarı-kolonu bu satırın başından itibaren serbest bırakmak için kaldırın. Doğrudan altındaki satıra aşağıdakileri ekleyin:
key-direction 0
Şifreli kısımları bulmak için kaydırın (tuşlar). Burada şifrelememizin gücünü seçiyoruz. Aşağıdaki satırı bulun ve 128 bit AES şifrelemesini etkinleştirmek için yarı sütunu kaldırın:
;cipher AES-128-CBC
Bu satırın hemen altına aşağıdakini ekleyin:
auth SHA256
Ardından, kullanıcı ve grup ayarlarını arayın ve bunları yorumlamak için noktalı virgülleri kaldırın. İşiniz bittiğinde çizgiler şöyle görünmelidir:
user nobody group nogroup
Sunucumuz varken.conf dosyasını açın, biraz daha kolaylık değişiklikleri de yapabiliriz. Öncelikle, aşağıdaki satırı bulun ve artık yorumlanmaması için yarı sütunu kaldırın. Bu, VPN'nin tüm trafiğinizi yönlendirmesini sağlar:
;push "redirect-gateway def1 bypass-dhcp"
Bu satırın altında, dhcp seçeneği olarak işaretlenmiş birkaç satır göreceksiniz. Yarı-kolonu kaldırarak onları uncomment:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
Daha sonra OpenVPN'in kullandığı portu değiştirmek isteyeceksiniz. Varsayılan değer 1194'tür; bu çoğu kullanıcı ve çoğu durumda uygundur. Biraz daha fazla kullanılabilirlik için gidiyoruz ve nadiren engellenen bir bağlantı noktası olan 443 numaralı bağlantı noktasına geçiyor olacağız, VPN'nizi kısıtlı ortamlarda web üzerinden daha iyi bir şekilde erişmenizi sağlayacak, ancak tespit edilemez hale getirecek. “# İsteğe bağlı!” Satırlarını arayın ve bağlantı noktasını 443 olarak değiştirin:
# İsteğe bağlı!
port 443
Şimdi UDP ayarını TCP olarak değiştirmek için:
# İsteğe bağlı!
proto tcp
Dosyayı kaydedin ve kapatın.
Adım 9: Ağ Ayarlarını Ayarlama
Bu adımda, OpenVPN'i, herhangi bir VPN'nin temel bir işlevi olan trafiği iletebilecek şekilde yapılandıracağız. Bir config dosyası açıp biraz düzenleme yaparak başlayacağız.
$ sudo nano /etc/sysctl.conf
Aşağıda listelenen satırı arayın ve ayarın önüne geçmek için karma karakterini (sayı işareti veya #) kaldırın:
# net.ipv4.ip_forward=1
Dosyayı kaydedip kapatın, ardından değerleri ayarlamak için bu komutu çalıştırın:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
Çıktı bir bilgi satırı gösterecektir. Sadece "dev" kelimesi bir arayüz adı olmalıdır. Aşağıdaki örnekte, bu ad “wlp11s0” dür, ancak sizinki farklı olabilir:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
Şimdi yukarıdaki adı uygun yere eklemek için kurallar dosyasını düzenliyoruz. Bunu komut istemine yazarak başlayın:
$ sudo nano /etc/ufw/before.rules
Aşağıdaki yorumlanan cümle ile başlayan bir metin bloğu arayın:
# OPENVPN KURALLARI BAŞLAT
Bunun altında “-A POSTROUTING” ile başlayan bir çizgi göreceksiniz. Arayüz adınızı buraya, XXXX'i doğru metinle değiştirerek buraya ekleyin:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
Şimdi dosyayı kaydedin ve kapatın.
Listede bir sonraki adım güvenlik duvarımıza paketleri iletmesini söylüyor. Aşağıdaki komutu yazarak güvenlik duvarı dosyasını açın:
$ sudo nano /etc/default/ufw
“DEFAULT_FORWARD_POLICY” ile işaretlenmiş satırı arayın. “DROP” u “KABUL” olarak değiştirin. Tamamladığınızda, aşağıdaki gibi görünmelidir:
DEFAULT_FORWARD_POLICY="ACCEPT"
Şimdi dosyayı kaydedin ve kapatın.
Bu adımın son bölümü için, güvenlik duvarının OpenVPN'ye yönlendirilmesine izin verecek şekilde ayarlarını değiştireceğiz. Yukarıda yapılandırdığımız port ayarlarını kullanarak komut istemine aşağıdaki komutları yazın:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
Şimdi devre dışı bıraktık, sonra yaptığımız değişiklikleri yüklemek için güvenlik duvarını yeniden etkinleştirelim. Bu komutların her birini komut istemine girin:
$ sudo uwf disable $ sudo uwf enable
Sunucu şimdi OpenVPN trafiğini yönetecek şekilde ayarlandıve VPN'iniz gitmeye hazır olmaya çok daha yakın.
Adım 10: OpenVPN Hizmetini Başlatma
Temel konfigürasyonların çoğu dikkate alındığında, sonunda OpenVPN'i başlatabilir ve sunucumuzu çalıştırabiliriz. Komut istemine aşağıdaki satırı yazarak başlayın:
$ sudo systemctl start openvpn@server
Çıktı metni için bir ekran göreceksiniz. “Aktif” olarak işaretlenen ikinci satır, bir tarih izleyen “aktif (çalışıyor)…” yazmalıdır. Aşağıdaki satırı yazın; OpenVPN sunucunuz her önyüklendiğinde otomatik olarak başlasın:
$ sudo systemctl enable openvpn@server
Adım 11: Müşteri Yapılandırmaları
Şimdi sunucunuzu kabul etmeye hazır hale getireceğizİnternet bağlantılı cihazlarınız olarak da bilinen müşteriler. Bu adımların çoğu güvenlikle ilgilidir ve kendi bilgisayarınız dışında sunucunuza hiçbir şey girmemesini sağlamak için tasarlanmıştır. Önce müşteriyle ilgili dosyaları tutacak bir dizin oluşturacağız, sonra kilitlemek için izinleri değiştireceğiz:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
Şimdi bir örnek yapılandırma dosyasını kopyalayacağız, böylece düzenleyebiliriz:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Dosyayı bir metin düzenleyicide açın:
$ nano ~/client-configs/base.conf
“Remote” direktifiyle başlayan hattı bulmak için kaydırın. Seçtiğiniz bağlantı noktasını yansıtacak şekilde düzenleyin, ki bu 443 olmalıdır:
remote server_IP_address 443
Yukarıda belirlediğimiz seçeneklerle eşleşen, "tcp" demek için "proto" ile işaretlenmiş olan satırı değiştirin:
proto tcp
“User” ve “group” satırlarını bulun ve noktalı virgülleri kaldırarak onları rahatsız etmeyin:
user nobody group nogroup
Ca, cert ve anahtar satırları bulun ve başında bir karma ekleyerek bunları yorumlayın. İşiniz bittiğinde, şöyle görünmelidirler
#ca ca.crt #cert client.crt #key client.key
Yukarıda belirlediklerimizle eşleştirmek için "şifre" ve "auth" ayarlarını değiştirin. Bu kılavuzu izlerseniz, işiniz bittiğinde çizgiler şöyle görünecektir:
cipher AES-128-CBC auth SHA256
Sonra, dosyanın herhangi bir yerinde yeni bir satır ekleyin ve aşağıdakini yazın:
key-direction 1
Son olarak, aşağıdaki yorumlanmış satırları kopyalayıp dosyanın altına yapıştırın:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
Değişikliklerinizi kaydedin ve editörden çıkın.
Bir sonraki adım olacak bir komut dosyası oluşturmaktıraz önce yaptığımız her şeyi, konfigürasyon dosyalarını, sertifikaları, şifre anahtarlarını ve hepsini derleyin. “Make_config.sh” adlı ~ / client-configs dizininde bir dosya oluşturarak başlayın, ardından nano kullanarak açın. Aşağıdaki kodu betiğe yapıştırın:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
Dosyayı kaydet ve çık. Ardından, aşağıdaki komutu yazarak dosyayı çalıştırılabilir hale getirin:
$ chmod 700 ~/client-configs/make_config.sh
Adım 12: Aygıtlarınızı Ayarlama
Neredeyse oradasın! Bu adımda, sunucuya müşterilerle nasıl etkileşime geçeceğimizi söyleyen dosyalar oluşturacağız. Temel sertifikaları daha önceki adımlarda zaten yaptık, şimdi tek yapmamız gereken şeyleri yeni bir dizine taşıyarak config yapmak. Bunu yapmak için aşağıdaki komutları kullanın:
$ cd ~/client-configs $ ./make_config.sh client1
Şimdi bu yapılandırma dosyalarını şu adrese transfer edeceğiz:bizim cihazlarımız. Bunu yapmak için SFTP bağlantısı yapabilen bir FPT istemcisi indirmeniz gerekir. Filezilla, Windows, Linux ve Mac işletim sistemlerinde çalışan ücretsiz ve açık kaynaklı bir programdır. Yazılımı kurun ve yukarıdaki kimlik bilgilerinizi kullanarak sunucunuza SFTP (düz FTP değil) ile bağlayın. Ardından sunucunuzda aşağıdaki dizine gidin:
/client-configs/files
“Client1.ovpn” işaretli dosyayı indirin. Bu, yerel OpenVPN kopyasının sunucunuza bağlanmak için ihtiyaç duyacağı tüm bilgileri içerir.
Şimdi, OpenVPN'i bilgisayarınıza, akıllı telefona, tablete ve VPN'inizle kullanmayı planladığınız herhangi bir cihaza kurmanız gerekecek.
Pencereler:
- OpenVPN'i indirin ve bilgisayarınıza yükleyin.
- Client1.ovpn dosyasını OpenVPN’in kurulum dizinine kopyalayın ve “config” dizinine yerleştirin.
- OpenVPN masaüstü kısayoluna sağ tıklayın ve “Özellikler” e gidin
- “Uyumluluk” ve ardından “Tüm kullanıcılar için ayarları değiştir” i tıklayın.
- Bir sonraki pencerede “Bu programı yönetici olarak çalıştır” seçeneğini işaretleyin.
- OpenVPN'i yönetici olarak başlatın. Uyarı mesajları çıkarsa, kabul et.
- Kendi sanal özel ağınızı kullanarak internette gezinmenin tadını çıkarın!
Mac:
- Mac için ücretsiz ve açık kaynaklı OpenVPN istemcisi olan Tunnelblick'i indirin ve yükleyin.
- Kurulumda herhangi bir yapılandırma dosyanız olup olmadığını sorduğunuzda, sadece “Hayır” deyin.
- Daha sonra, bir keşif penceresi açın ve “client1.ovpn” üzerine çift tıklayın.
- Tunnelblick'i başlatın.
- Ekranın üst köşesindeki simgeye tıklayın ve “Bağlan” ı seçin
- “Client1” bağlantısını seçin.
- Kendi kişisel VPN'inizin tadını çıkarın!
Linux:
Aşağıdaki komut istemi satırlarını kullanarak OpenVPN'i kurun:
$ sudo apt-get update $ sudo apt-get install openvpn
Şimdi yukarıdaki adımda indirdiğiniz yapılandırma dosyasını düzenleyin:
$ nano client1.ovpn
Aşağıdaki üç satırı uncomment:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Dosyayı kaydedin ve kapatın. Şimdi VPN'inize aşağıdaki komutu kullanarak bağlanabilirsiniz:
$ sudo openvpn --config client1.ovpn
Android:
- Android için OpenVPN istemcisini kurun.
- Client1.ovpn dosyasını bir USB bağlantısı veya bulut depolama yoluyla cihazınıza aktarın.
- OpenVPN uygulamasını çalıştırın ve sağ üstteki menü düğmesine dokunun.
- “İçe Aktar” ı seçin, ardından ovpn dosyasının konumuna gidin ve dosyayı alın
- OpenVPN’in ana menüsünden “Bağlan” düğmesine dokunun.
iOS:
- İOS için OpenVPN'i kurun.
- İOS cihazınızı bir bilgisayara bağlayın ve client1.ovpn dosyasını iTunes aracılığıyla OpenVPN'e kopyalayın.
- OpenVPN bağlantısını kesin ve başlatın. Yeni bir profil bulunduğunu bildiren bir bildirim görünecektir.
- Ayarlarınızı almak için yeşil artı işaretine dokunun.
- VPN'inizi kullanmak için bağlantı düğmesini “açık” konuma getirin.
Adım 13: VPN'inizi Test Edin
Şimdi tüm bu süreçten geçtiniz,VPN’nizin çalıştığını doğrulamanın zamanı geldi! Tek yapmanız gereken VPN'inizi devre dışı bırakmak ve ardından DNSLeakTest'e gitmek. Mevcut, gerçek konumunuzu göstermelidir. Şimdi VPN'i etkinleştirin ve sayfayı yenileyin. Yeni bir IP adresi görünmelidir; bu, bir VPN şifreleme duvarı arkasında güvende olduğunuz anlamına gelir.
DAHA FAZLA BİLGİ EDİN: DNS sızıntıları nasıl test edilir
Peki çalışıyor mu?
Ayarlamak için size ayrıntılı adımlar atıyoruzçeşitli yöntemler kullanarak kendi VPN Yol boyunca herhangi bir sorun yaşadın mı? Aşağıdaki yorumlardan bize ulaşın, sizi halletmeye çalışacağız.
30 gün boyunca ÜCRETSİZ VPN nasıl edinilir?
Örneğin seyahat ederken kısa bir süre için bir VPN'e ihtiyacınız varsa, üst sıradaki VPN'imizi ücretsiz olarak alabilirsiniz. ExpressVPN 30 günlük para iade garantisi içerir. Abonelik için ödeme yapmanız gerekecek, bu bir gerçek, ancak 30 gün boyunca tam erişim ve daha sonra tam bir geri ödeme için iptal. Soru sorulmamış iptal politikaları ismine dayanıyor.
Yorumlar