- - Yalnızca 13 Adımda Kendi VPN'inizi Yapın: Tamamlanmış Eğitimi

Kendi VPN'inizi Sadece 13 Adımda Yapın: Öğreticiyi Tamamlayın

Bugün size tam bir rehber sunuyoruzKendi VPN'inizi evinizde nasıl birkaç acısız adımla yapacağınız. Bizim tanıtımımız DIY VPN'inizi kurma ve yapılandırma sürecinde size rehberlik edecektir. Korkma, ileri kodlama becerilerine ihtiyacın yok; sadece adım adım yönergelerimizi takip edin; çabucak güçlü bir OpenVPN bağlantısı kurup çalıştıracaksınız.

Sanal özel ağlar popülerlik kazanıyorİnternet kullanıcılarının en sıradanları arasında bile Kullanımı kolay, uygun fiyatlı ve çevrimiçi gizliliğinizi koruyacak bir dizi kullanışlı özellikle birlikte gelmeleri de şaşırtıcı değildir. Yine de, bir VPN servisine kaydolmak yerine, bazı kişiler sanal bir kişisel sunucu ve OpenVPN kullanarak kendi kişisel VPN'lerini kurmaya ve yapılandırmaya karar vermişlerdir.

Bununla birlikte, kendi VPN'inizi yapmak kolay değildir. İşlem birçok adım gerektirir ve komut satırında çok fazla çalışma içerir. Başlamadan önce şifreleme ve komut istemleri veya PowerShell ile aşinalılığınızı tazelemenizi şiddetle öneririz.

Ancak, göreve hazırsanız,kendi VPN, üçüncü taraf bir servis tarafından eşleştirilemeyecek düzeyde bir gizlilik sağlayabilir. Verileriniz üzerinde tam kontrole sahip olacaksınız ve hiç kimsenin aktivitenizi gözetmediğini bilerek internette güvenli bir şekilde gezinebileceksiniz.

1 Nolu VPN'i alın
30 gün para iade garantisi

30 gün boyunca ÜCRETSİZ VPN nasıl edinilir?

Örneğin seyahat ederken kısa bir süre için bir VPN'e ihtiyacınız varsa, üst sıradaki VPN'imizi ücretsiz olarak alabilirsiniz. ExpressVPN 30 günlük para iade garantisi içerir. Abonelik için ödeme yapmanız gerekecek, bu bir gerçek, ancak 30 gün boyunca tam erişim ve daha sonra tam bir geri ödeme için iptal. Soru sorulmamış iptal politikaları ismine dayanıyor.

Önerilen Harici VPN Konakları

Yaratıcılığınızın detaylarına dalmadan öncekendi VPN’niz, zaten orada çok sayıda gerçekten mükemmel hizmetlerin olduğunu söylemeye değer. Çok özel gereksinimleri olan uzman bir kullanıcı değilseniz, aşağıdaki VPN servislerinin ihtiyaçlarınızı asgari güçlükle karşılayacaklarından daha fazlasını sağlayacağını göreceksiniz. Uzun yükleme işlemlerinden geçmenize veya yapılandırma dosyalarının sayfalarını düzenlemeye gerek yoktur; basitçe kaydolun, yükleyin ve gitmeye hazırsınız!

1. ExpressVPN

Expressvpn.com adresini ziyaret edin

ExpressVPN hızlı, kullanımı kolay ve inanılmaz bir şekildegüvenli. Şirket, 94 farklı ülkede 3.000'den fazla sunucu ağına sahiptir ve her biri dünya çapında inanılmaz hızlı bağlantı hızları sunar. Tüm çevrimiçi trafiğiniz için güçlü 256 bit şifreleme, sınırsız bant genişliği, torrent veya P2P kısıtlamaları ve verilerinizi tamamen güvende tutan sıkı bir sıfır günlükleme politikası elde edersiniz.

ExpressVPN incelememizin tamamını okuyun.

Artıları
  • ÖZEL TEKLİF: 3 ay ücretsiz (% 49 indirim - aşağıdaki bağlantı)
  • Süper hızlı, güvenilir bağlantı
  • Güvenli şifreleme ve VPN protokolleri
  • Kişisel bilgiler için katı günlükler politikası
  • Sohbet yoluyla harika müşteri hizmeti.
Eksileri
  • Rekabetten biraz daha pahalı.
EN İYİ GENEL VPN: ExpressVPN, hızı, güvenliği ve kullanılabilirliği mükemmel bir şekilde dengeler ve konuyu seçmemizi sağlar. 3 aylık ücretsiz olun ve yıllık planda% 49 tasarruf sağlayın. 30 günlük para iade garantisi dahil.

2. IPVanish

İpvanish.com adresini ziyaret edin

IPVanish hızlı bir başka mükemmel bir seçimdirve güvenli VPN. Servis, 256-bit AES şifreleme, DNS sızıntı koruması ve hepsi de kimliğinizin çatlaklardan kaymamasını sağlamak için tasarlanmış otomatik bir kapatma anahtarı gibi harika gizlilik özellikleri ile birlikte geliyor. Bütün bunlar sıfır girişli bir politika ile destekleniyor ve kesinlikle bant genişliği veya hız sınırlaması yok. Her şeyden önce, IPVanish 60 farklı ülkede 1.300'den fazla sunucuya sahip bir ağ işleterek sansür bloklarını atlamak ve torrent dosyalarını anonim olarak indirmek için birçok seçenek sunar.

IPVanish incelememizin tamamını okuyun.

Özel anlaşma: AddictiveTips okuyucuları burada IPVanish yıllık planında% 60 tasarruf sağlayarak aylık fiyatı sadece 4,87 $ / ay seviyesine indirdiler.

Kendi Ana Sayfa VPN'inizi Adım Adım Kullanma Kılavuzu

Aşağıda sizi yaratma sürecinden geçiyoruzkendi VPN’im. Süreç biraz çaba sarf etse de, DIY savaşçıları ve gizlilik delilleri, mahremiyetleri üzerinde tam kontrol sahibi olmaktan vazgeçecekler. Daha fazla uzatmadan başlayalım.

Adım 1: Ubuntu'yu Çalıştıran Uzak Bir Sunucu Alın

Sunulan çeşitli hizmetler var.ölçeklenebilir sanal özel sunucu seçenekleri, ancak kullanımı en kolay ve en uygun fiyatlı seçeneklerden biri Digital Ocean. Şirket, bu VPN kılavuzunun geri kalanına başlamadan önce izlemeniz gereken kendi Ubuntu 16.04 sunucunuzu kurma ve yapılandırma konusunda harika bir rehbere sahiptir. Tamamlandığında, yapılandırılmış ve kullanıma hazır bir damlacık sunucunuz olacaktır.

Adım 2: OpenVPN'i kurun

Ubuntu sunucunuz çalışırken veilk adım OpenVPN'i kurmak olacak. Öncelikle, komut isteminde kullanıcı kimlik bilgilerinizi kullanarak sunucunuza giriş yapın. Sonra, aşağıdaki komutların her birini çalıştırın. Bu, bir sonraki adımda bize yardımcı olacak bir paket olan OpenVPN'in yanı sıra easy-rsa'yı yükleyecektir.

Aşağıda listelenen komutları yazabilir veya kopyalayabilir / yapıştırabilirsiniz.

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

Adım 3: Sertifika Yetkilisi Dizinini Yapılandırma

OpenVPN'in trafiği şifrelemesi ve göndermesi içinkaynaklar arasında, güvenilir sertifikaları kullanabilmesi gerekir. Bunlar genellikle bir dış Sertifika Yetkilisinden (CA) gelir, ancak VPN ekosistemimiz tamamen kapalı olduğundan (çalıştırıyoruz, yönetiyoruz, yalnızca kullanıyor olacağız), Ubuntu sunucumuzda basit bir CA yetkisi ayarlamak mümkündür. .

Komut istemine aşağıdaki komutu girin:

$ make-cadir ~/openvpn-ca

Sonra, az önce oluşturduğunuz klasöre gidin. Bunu nasıl yapacağınızdan emin değilseniz, komut istemine aşağıdakini yazın:

$ cd ~/openvpn-ca

Adım 4: Sertifika Yetkilisini Yapılandırma

Şimdi CA'mızı bazı temel bilgilerle kuracağız. Aşağıdaki komutu yazın ve enter tuşuna basın. Bir metin editörü açar ve vars dosyasını görüntüler:

$ nano vars

Vars dosyasındakilerin çoğunu değiştirmeniz gerekmez. Aşağıya doğru kaydırın ve aşağıdaki satırları arayın:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

Tırnak içindeki dizeleri değiştirinkendi bilgilerinizi yansıtın. Boş olmadıkları sürece, iyi olacaksın. Ardından, KEY_NAME satırını bulmak için aşağı kaydırın. Aşağıdakileri eşleştirmek için dizeyi değiştirin:

export KEY_NAME="server"

Dosyayı kaydedin ve kapatın, şimdilik düzenlemeyi yaptık.

Adım 5: Sertifika Makamını Oluşturma

Bilgiler hazır olduğunda, Sertifika Yetkilisi oluşturma zamanı. Daha önce oluşturduğumuz CA dizininde olduğunuzdan emin olun:

$ cd ~/openvpn-ca

Ardından komut istemine aşağıdakini yazın:

$ source vars

Her şey yolunda giderse, ekranda aşağıdaki gibi bir şey görmelisiniz:

NOT: Eğer /.

Aşağıdakileri girerek ortamı temizleyin:

$ ./clean-all

Şimdi kök CA'yı oluşturun:

$ ./build-ca

Sunucunuz az önce verdiğiniz talimatları takip ederken bir dizi bilgi gösterilecektir. İşlem tamamlanana kadar her birine enter tuşuna basın.

Adım 6: Sunucunun Şifreleme Dosyalarını Oluşturma

Sertifika Yetkilisi yerinde olduğunda, şimdi gerçek şifreleme anahtarlarını oluşturmaya başlayabiliriz. OpenVPN sunucu sertifikasını anahtar çifti ile birlikte oluşturarak başlayın:

$ ./build-key-server server

Sunucunun önerdiği varsayılan değerleri kabul edin. Çıkış sertifika oluşturmayı onaylamanızı istediğinde “y” yazdığınızdan emin olun. Daha sonra OpenVPN'in çalışması için birkaç başka çeşitli dosya oluşturacağız. Komut istemine aşağıdakini yazın:

$ ./build-dh

Bunun için birkaç dakika bekleyin. Endişelenme, biraz zaman alabilir. Daha sonra, aşağıdakini girerek doğrulama işlemini güçlendirmek için bir imza oluşturun:

$ openvpn --genkey --secret keys/ta.key

Bu adım için bu kadar. Bu komutların bazıları çok mantıklı gelmiyorsa endişelenmeyin. Sunucu, her şeyi şifrelemek ve doğrulamak için özel araçlara ihtiyaç duyar ve bu adım, bunların yerine konmasına yardımcı olur.

Adım 7: Müşterinin Sertifikasını Oluşturma

Bu adımda, istemcinin (cihazınızın) bağlanırken kullanması için bir sertifika ve anahtar çifti oluşturacağız. Aşağıdaki komut istemine girmeniz yeterlidir:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

Çıktının önerdiği varsayılanları, istemlerde “enter” a basarak kullanın.

Adım 8: OpenVPN'i yapılandırın

Oluşturulan tüm sertifikalar ve anahtar çiftleri ile nihayet OpenVPN'i kurmaya başlayabiliriz. Yeni oluşturduğumuz bazı dosyaları “openvpn” klasörüne taşıyarak başlayacağız:

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

Şimdi bir örnek yapılandırma dosyası ekleyeceğiz, böylece dosyayı kendimiz açıp düzenleyelim:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Sıkıştırmayı çöz tamamlandıktan sonra, yapılandırma dosyasını açmak için aşağıdakileri yazın:

$ sudo nano /etc/openvpn/server.conf

Server.conf dosyası nano editörde açıkken, aşağıdaki metinle eşleşen satırı arayın:

;tls-auth ta.key 0 # This file is secret

Yarı-kolonu bu satırın başından itibaren serbest bırakmak için kaldırın. Doğrudan altındaki satıra aşağıdakileri ekleyin:

key-direction 0

Şifreli kısımları bulmak için kaydırın (tuşlar). Burada şifrelememizin gücünü seçiyoruz. Aşağıdaki satırı bulun ve 128 bit AES şifrelemesini etkinleştirmek için yarı sütunu kaldırın:

;cipher AES-128-CBC

Bu satırın hemen altına aşağıdakini ekleyin:

auth SHA256

Ardından, kullanıcı ve grup ayarlarını arayın ve bunları yorumlamak için noktalı virgülleri kaldırın. İşiniz bittiğinde çizgiler şöyle görünmelidir:

user nobody
group nogroup

Sunucumuz varken.conf dosyasını açın, biraz daha kolaylık değişiklikleri de yapabiliriz. Öncelikle, aşağıdaki satırı bulun ve artık yorumlanmaması için yarı sütunu kaldırın. Bu, VPN'nin tüm trafiğinizi yönlendirmesini sağlar:

;push "redirect-gateway def1 bypass-dhcp"

Bu satırın altında, dhcp seçeneği olarak işaretlenmiş birkaç satır göreceksiniz. Yarı-kolonu kaldırarak onları uncomment:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Daha sonra OpenVPN'in kullandığı portu değiştirmek isteyeceksiniz. Varsayılan değer 1194'tür; bu çoğu kullanıcı ve çoğu durumda uygundur. Biraz daha fazla kullanılabilirlik için gidiyoruz ve nadiren engellenen bir bağlantı noktası olan 443 numaralı bağlantı noktasına geçiyor olacağız, VPN'nizi kısıtlı ortamlarda web üzerinden daha iyi bir şekilde erişmenizi sağlayacak, ancak tespit edilemez hale getirecek. “# İsteğe bağlı!” Satırlarını arayın ve bağlantı noktasını 443 olarak değiştirin:

# İsteğe bağlı!

port 443

Şimdi UDP ayarını TCP olarak değiştirmek için:

# İsteğe bağlı!

proto tcp

Dosyayı kaydedin ve kapatın.

Adım 9: Ağ Ayarlarını Ayarlama

Bu adımda, OpenVPN'i, herhangi bir VPN'nin temel bir işlevi olan trafiği iletebilecek şekilde yapılandıracağız. Bir config dosyası açıp biraz düzenleme yaparak başlayacağız.

$ sudo nano /etc/sysctl.conf

Aşağıda listelenen satırı arayın ve ayarın önüne geçmek için karma karakterini (sayı işareti veya #) kaldırın:

# net.ipv4.ip_forward=1

Dosyayı kaydedip kapatın, ardından değerleri ayarlamak için bu komutu çalıştırın:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

Çıktı bir bilgi satırı gösterecektir. Sadece "dev" kelimesi bir arayüz adı olmalıdır. Aşağıdaki örnekte, bu ad “wlp11s0” dür, ancak sizinki farklı olabilir:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

Şimdi yukarıdaki adı uygun yere eklemek için kurallar dosyasını düzenliyoruz. Bunu komut istemine yazarak başlayın:

$ sudo nano /etc/ufw/before.rules

Aşağıdaki yorumlanan cümle ile başlayan bir metin bloğu arayın:

# OPENVPN KURALLARI BAŞLAT

Bunun altında “-A POSTROUTING” ile başlayan bir çizgi göreceksiniz. Arayüz adınızı buraya, XXXX'i doğru metinle değiştirerek buraya ekleyin:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Şimdi dosyayı kaydedin ve kapatın.

Listede bir sonraki adım güvenlik duvarımıza paketleri iletmesini söylüyor. Aşağıdaki komutu yazarak güvenlik duvarı dosyasını açın:

$ sudo nano /etc/default/ufw

“DEFAULT_FORWARD_POLICY” ile işaretlenmiş satırı arayın. “DROP” u “KABUL” olarak değiştirin. Tamamladığınızda, aşağıdaki gibi görünmelidir:

DEFAULT_FORWARD_POLICY="ACCEPT"

Şimdi dosyayı kaydedin ve kapatın.

Bu adımın son bölümü için, güvenlik duvarının OpenVPN'ye yönlendirilmesine izin verecek şekilde ayarlarını değiştireceğiz. Yukarıda yapılandırdığımız port ayarlarını kullanarak komut istemine aşağıdaki komutları yazın:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

Şimdi devre dışı bıraktık, sonra yaptığımız değişiklikleri yüklemek için güvenlik duvarını yeniden etkinleştirelim. Bu komutların her birini komut istemine girin:

$ sudo uwf disable
$ sudo uwf enable

Sunucu şimdi OpenVPN trafiğini yönetecek şekilde ayarlandıve VPN'iniz gitmeye hazır olmaya çok daha yakın.

Adım 10: OpenVPN Hizmetini Başlatma

Temel konfigürasyonların çoğu dikkate alındığında, sonunda OpenVPN'i başlatabilir ve sunucumuzu çalıştırabiliriz. Komut istemine aşağıdaki satırı yazarak başlayın:

$ sudo systemctl start openvpn@server

Çıktı metni için bir ekran göreceksiniz. “Aktif” olarak işaretlenen ikinci satır, bir tarih izleyen “aktif (çalışıyor)…” yazmalıdır. Aşağıdaki satırı yazın; OpenVPN sunucunuz her önyüklendiğinde otomatik olarak başlasın:

$ sudo systemctl enable openvpn@server

Adım 11: Müşteri Yapılandırmaları

Şimdi sunucunuzu kabul etmeye hazır hale getireceğizİnternet bağlantılı cihazlarınız olarak da bilinen müşteriler. Bu adımların çoğu güvenlikle ilgilidir ve kendi bilgisayarınız dışında sunucunuza hiçbir şey girmemesini sağlamak için tasarlanmıştır. Önce müşteriyle ilgili dosyaları tutacak bir dizin oluşturacağız, sonra kilitlemek için izinleri değiştireceğiz:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

Şimdi bir örnek yapılandırma dosyasını kopyalayacağız, böylece düzenleyebiliriz:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Dosyayı bir metin düzenleyicide açın:

$ nano ~/client-configs/base.conf

“Remote” direktifiyle başlayan hattı bulmak için kaydırın. Seçtiğiniz bağlantı noktasını yansıtacak şekilde düzenleyin, ki bu 443 olmalıdır:

remote server_IP_address 443

Yukarıda belirlediğimiz seçeneklerle eşleşen, "tcp" demek için "proto" ile işaretlenmiş olan satırı değiştirin:

proto tcp

“User” ve “group” satırlarını bulun ve noktalı virgülleri kaldırarak onları rahatsız etmeyin:

user nobody
group nogroup

Ca, cert ve anahtar satırları bulun ve başında bir karma ekleyerek bunları yorumlayın. İşiniz bittiğinde, şöyle görünmelidirler

#ca ca.crt
#cert client.crt
#key client.key

Yukarıda belirlediklerimizle eşleştirmek için "şifre" ve "auth" ayarlarını değiştirin. Bu kılavuzu izlerseniz, işiniz bittiğinde çizgiler şöyle görünecektir:

cipher AES-128-CBC
auth SHA256

Sonra, dosyanın herhangi bir yerinde yeni bir satır ekleyin ve aşağıdakini yazın:

key-direction 1

Son olarak, aşağıdaki yorumlanmış satırları kopyalayıp dosyanın altına yapıştırın:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Değişikliklerinizi kaydedin ve editörden çıkın.

Bir sonraki adım olacak bir komut dosyası oluşturmaktıraz önce yaptığımız her şeyi, konfigürasyon dosyalarını, sertifikaları, şifre anahtarlarını ve hepsini derleyin. “Make_config.sh” adlı ~ / client-configs dizininde bir dosya oluşturarak başlayın, ardından nano kullanarak açın. Aşağıdaki kodu betiğe yapıştırın:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

Dosyayı kaydet ve çık. Ardından, aşağıdaki komutu yazarak dosyayı çalıştırılabilir hale getirin:

$ chmod 700 ~/client-configs/make_config.sh

Adım 12: Aygıtlarınızı Ayarlama

Neredeyse oradasın! Bu adımda, sunucuya müşterilerle nasıl etkileşime geçeceğimizi söyleyen dosyalar oluşturacağız. Temel sertifikaları daha önceki adımlarda zaten yaptık, şimdi tek yapmamız gereken şeyleri yeni bir dizine taşıyarak config yapmak. Bunu yapmak için aşağıdaki komutları kullanın:

$ cd ~/client-configs
$ ./make_config.sh client1

Şimdi bu yapılandırma dosyalarını şu adrese transfer edeceğiz:bizim cihazlarımız. Bunu yapmak için SFTP bağlantısı yapabilen bir FPT istemcisi indirmeniz gerekir. Filezilla, Windows, Linux ve Mac işletim sistemlerinde çalışan ücretsiz ve açık kaynaklı bir programdır. Yazılımı kurun ve yukarıdaki kimlik bilgilerinizi kullanarak sunucunuza SFTP (düz FTP değil) ile bağlayın. Ardından sunucunuzda aşağıdaki dizine gidin:

/client-configs/files

“Client1.ovpn” işaretli dosyayı indirin. Bu, yerel OpenVPN kopyasının sunucunuza bağlanmak için ihtiyaç duyacağı tüm bilgileri içerir.

Şimdi, OpenVPN'i bilgisayarınıza, akıllı telefona, tablete ve VPN'inizle kullanmayı planladığınız herhangi bir cihaza kurmanız gerekecek.

Pencereler:

  • OpenVPN'i indirin ve bilgisayarınıza yükleyin.
  • Client1.ovpn dosyasını OpenVPN’in kurulum dizinine kopyalayın ve “config” dizinine yerleştirin.
  • OpenVPN masaüstü kısayoluna sağ tıklayın ve “Özellikler” e gidin
  • “Uyumluluk” ve ardından “Tüm kullanıcılar için ayarları değiştir” i tıklayın.
  • Bir sonraki pencerede “Bu programı yönetici olarak çalıştır” seçeneğini işaretleyin.
  • OpenVPN'i yönetici olarak başlatın. Uyarı mesajları çıkarsa, kabul et.
  • Kendi sanal özel ağınızı kullanarak internette gezinmenin tadını çıkarın!

Mac:

  • Mac için ücretsiz ve açık kaynaklı OpenVPN istemcisi olan Tunnelblick'i indirin ve yükleyin.
  • Kurulumda herhangi bir yapılandırma dosyanız olup olmadığını sorduğunuzda, sadece “Hayır” deyin.
  • Daha sonra, bir keşif penceresi açın ve “client1.ovpn” üzerine çift tıklayın.
  • Tunnelblick'i başlatın.
  • Ekranın üst köşesindeki simgeye tıklayın ve “Bağlan” ı seçin
  • “Client1” bağlantısını seçin.
  • Kendi kişisel VPN'inizin tadını çıkarın!

Linux:

Aşağıdaki komut istemi satırlarını kullanarak OpenVPN'i kurun:

$ sudo apt-get update
$ sudo apt-get install openvpn

Şimdi yukarıdaki adımda indirdiğiniz yapılandırma dosyasını düzenleyin:

$ nano client1.ovpn

Aşağıdaki üç satırı uncomment:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Dosyayı kaydedin ve kapatın. Şimdi VPN'inize aşağıdaki komutu kullanarak bağlanabilirsiniz:

$ sudo openvpn --config client1.ovpn

Android:

  • Android için OpenVPN istemcisini kurun.
  • Client1.ovpn dosyasını bir USB bağlantısı veya bulut depolama yoluyla cihazınıza aktarın.
  • OpenVPN uygulamasını çalıştırın ve sağ üstteki menü düğmesine dokunun.
  • “İçe Aktar” ı seçin, ardından ovpn dosyasının konumuna gidin ve dosyayı alın
  • OpenVPN’in ana menüsünden “Bağlan” düğmesine dokunun.

iOS:

  • İOS için OpenVPN'i kurun.
  • İOS cihazınızı bir bilgisayara bağlayın ve client1.ovpn dosyasını iTunes aracılığıyla OpenVPN'e kopyalayın.
  • OpenVPN bağlantısını kesin ve başlatın. Yeni bir profil bulunduğunu bildiren bir bildirim görünecektir.
  • Ayarlarınızı almak için yeşil artı işaretine dokunun.
  • VPN'inizi kullanmak için bağlantı düğmesini “açık” konuma getirin.

Adım 13: VPN'inizi Test Edin

Şimdi tüm bu süreçten geçtiniz,VPN’nizin çalıştığını doğrulamanın zamanı geldi! Tek yapmanız gereken VPN'inizi devre dışı bırakmak ve ardından DNSLeakTest'e gitmek. Mevcut, gerçek konumunuzu göstermelidir. Şimdi VPN'i etkinleştirin ve sayfayı yenileyin. Yeni bir IP adresi görünmelidir; bu, bir VPN şifreleme duvarı arkasında güvende olduğunuz anlamına gelir.

DAHA FAZLA BİLGİ EDİN: DNS sızıntıları nasıl test edilir


Peki çalışıyor mu?

Ayarlamak için size ayrıntılı adımlar atıyoruzçeşitli yöntemler kullanarak kendi VPN Yol boyunca herhangi bir sorun yaşadın mı? Aşağıdaki yorumlardan bize ulaşın, sizi halletmeye çalışacağız.

30 gün boyunca ÜCRETSİZ VPN nasıl edinilir?

Örneğin seyahat ederken kısa bir süre için bir VPN'e ihtiyacınız varsa, üst sıradaki VPN'imizi ücretsiz olarak alabilirsiniz. ExpressVPN 30 günlük para iade garantisi içerir. Abonelik için ödeme yapmanız gerekecek, bu bir gerçek, ancak 30 gün boyunca tam erişim ve daha sonra tam bir geri ödeme için iptal. Soru sorulmamış iptal politikaları ismine dayanıyor.

Yorumlar