Kako napraviti vlastiti VPN

click fraud protection

Danas vam predstavljamo cjeloviti vodič o tome kako napraviti vlastiti VPN kod kuće u samo nekoliko relativno bezbolnih koraka. Naš vodič će vas voditi kroz postupak instaliranja i konfiguriranja vašeg DIY VPN-a. Nemojte se zastrašivati, ne trebaju vam napredne vještine kodiranja; samo slijedite naše korak po korak upute i uspostavljaćete i uspostavite moćnu OpenVPN vezu ni u kojem trenutku.

Virtualne privatne mreže dobivaju na popularnosti čak i najzabavnijih korisnika interneta. To ni ne čudi, jer vide koliko su jednostavni, pristupačni i dolaze s mnoštvom korisnih značajki koje štite vašu internetsku privatnost. Umjesto da se prijave s VPN uslugom, neki su se odlučili instalirati i konfigurirati vlastiti osobni VPN koristeći virtualni privatni poslužitelj i OpenVPN.

Međutim, napraviti vlastiti VPN nije lako. Proces zahtijeva mnogo koraka i uključuje mnogo rada u naredbenom retku. Toplo vam preporučujemo da četkate svoje poznavanje šifriranja i naredbene naredbe ili PowerShell prije nego što započnete.

instagram viewer

Ako se ipak ne bavite zadatkom, pokretanje vlastitog VPN-a može vam pružiti nivo privatnosti koji jednostavno ne može uskladiti usluga treće strane. Imat ćete potpunu kontrolu nad svojim podacima i moći ćete sigurno pretraživati ​​Internet uz saznanje da nitko nije špijuniranje vaše aktivnosti.

Ekskluzivna ponuda: Uštedite 49%. Isprobajte ExpressVPN bez rizika!
Nabavite prvu ocjenu VPN-a

30-dnevna garancija povrata novca

Preporučeni vanjski VPN hostovi

Prije nego što uđemo u detalje stvaranja vlastitog VPN-a, dobro je spomenuti da je vani već nekoliko izvrsnih usluga. Ako niste korisnik struje s vrlo specifičnim zahtjevima, otkrit ćete da će sljedeće VPN usluge zadovoljiti vaše potrebe uz minimalne gnjavaže. Ne morate prolaziti kroz dugotrajne instalacijske postupke ili uređivati ​​stranice konfiguracijskih datoteka; jednostavno se prijavite, instalirajte i bilo vam je dobro da krenete!

ExpressVPN - Izbor uređivača
Posjetite expressvpn.com

ExpressVPN je brz, jednostavan za korištenje i nevjerojatno siguran. Tvrtka upravlja mrežom od preko 3000 poslužitelja u 94 različite zemlje, a svaka pruža nevjerojatno velike brzine povezivanja širom svijeta. Dobit ćete snažnu 256-bitnu enkripciju za sav svoj mrežni promet, kao i neograničenu propusnost, bez ograničenja bujice ili P2P, te stroga pravila nulta evidentiranja koja vaše podatke čuvaju savršeno sigurno.

Pročitajte cijelu našu ExpressVPN pregled.

prozodija
  • Surađuje s američkim mrežama Netflix, iPlayer, Hulu i ostalim servisima
  • 3.000+ super brzi poslužitelji
  • Nisu pronađene propusnosti DNS / IP
  • Stroga pravila bez zapisa
  • Podrška za chat uživo.
kontra
  • Nešto skuplje od nekih drugih opcija.
NAJBOLJI OPĆI VPN:ExpressVPN savršeno balansira brzinu, sigurnost i upotrebljivost, čineći ovo našim izborom tema. Osigurajte besplatno 3 mjeseca i uštedite 49% na godišnjem planu. Uključeno je 30-dnevno jamstvo povrata novca.
ipvanish
Posjetite ipvanish.com

IPVanish još jedan je odličan izbor za brz i siguran VPN. Usluga dolazi s prekrasnim značajkama privatnosti kao što su 256-bitna AES enkripcija, DNS zaštita od curenja i automatska sklopka za ubijanje, a svi su dizajnirani kako bi osigurali da vaš identitet nikada ne prođe kroz pukotine. Sve je to potkrijepljeno politikom nulte evidentiranja i apsolutno bez ograničenja u širini pojasa ili brzini. Kao kraj svega toga, IPVanish ima mrežu od preko 1300 poslužitelja u 60 različitih zemalja, pružajući obilje mogućnosti za zaobilaženje cenzurnih blokova i anonimno preuzimanje torrent datoteka.

Pročitajte cijelu našu IPVanish pregled.

EKSKLUZIVNA PONUDA:Čitatelji AddictiveTipsa ovdje mogu uštedjeti ogromnih 60% na godišnjem planu IPVanish, spuštajući mjesečnu cijenu na samo 4,87 USD mjesečno.

Napravite vlastiti kućni VPN - detaljni vodič

U nastavku prolazimo kroz proces stvaranja vlastitog VPN-a. Dok proces zahtijeva određene napore, DIY ratnici i orasi za privatnost uživat će u preuzimanju pune kontrole nad svojom privatnošću. Krenimo bez dodatnog divljenja.

1. korak: nabavite udaljeni poslužitelj koji pokreće Ubuntu

Postoji mnoštvo usluga koje nude skalabilne mogućnosti virtualnog privatnog poslužitelja, ali jedna je od najjednostavnijih za upotrebu i najpovoljnija Digitalni ocean. Tvrtka ima fantastičan vodič za instaliranje i konfiguriranje vlastitog Ubuntu 16.04 poslužitelja, koji biste trebali slijediti prije početka ostatka ovog VPN vodiča. Nakon dovršetka imat ćete konfiguriran kapljični poslužitelj i spreman za rad.

2. korak: instalirajte OpenVPN

Kada se Ubuntu poslužitelj pokrene i pokrene, vaš prvi korak bit će instalacija OpenVPN-a. Prvo se prijavite na poslužitelj pomoću korisničkih vjerodajnica putem naredbenog retka. Zatim pokrenite svaku od narednih naredbi. Ovo će instalirati OpenVPN kao i easy-rsa, paket koji će nam pomoći u sljedećem koraku.

Možete upisati naredne naredbe ili ih kopirati / zalijepiti.

$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa

Korak 3: Konfigurirajte imenik certifikata

Da bi OpenVPN mogao kriptirati promet i poslati ga između izvora, on mora biti u mogućnosti koristiti pouzdane certifikate. Obično dolaze od vanjskog certifikacijskog tijela (CA), ali zato što je naš VPN ekosustav u potpunosti zatvoren (vodimo ga, upravljamo njime, samo ćemo ga koristiti), moguće je postaviti jednostavan CA autoritet na našem Ubuntu poslužitelj.

U upit upišite sljedeću naredbu:

$ make-cadir ~ / openvpn-ca

Zatim idite do mape koju ste upravo stvorili. Ako niste sigurni kako to učiniti, jednostavno upišite sljedeće u naredbeni redak:

$ cd ~ / openvpn-ca

Korak 4: Konfigurirajte tijelo za potvrdu

Sada ćemo postaviti naš CA s nekim osnovnim informacijama. Upišite sljedeću naredbu i pritisnite Enter. Otvara uređivač teksta i prikazuje datoteku vars:

$ nano vars

Ne morate mijenjati većinu sadržaja u datoteci vars. Dođite do dna i potražite sljedeće retke:

export KEY_COUNTRY = "US" izvoz KEY_PROVINCE = "NY" izvoz KEY_CITY = "New York" izvoz KEY_ORG = "Moja organizacija" izvoz KEY_EMAIL = "[email protected]" izvoz KEY_OU = "MyOrganizationalUnit"

Promijenite žice unutar navodnika da bi odražavali vaše vlastite podatke. Sve dok oni ne budu prazni, biće vam dobro. Zatim se pomaknite prema dolje da biste pronašli liniju KEY_NAME. Promijenite niz tako da odgovara sljedećem:

izvoz KEY_NAME = "poslužitelj"

Spremite datoteku i zatvorite je, za sada smo uradili uređivanje.

Korak 5: Izgradite certifikat

S informacijama koje su na mjestu, vrijeme je za stvaranje potvrdnog tijela. Provjerite jeste li još uvijek u direktoriju CA koji smo stvorili prije:

$ cd ~ / openvpn-ca

Zatim u naredbeni redak upišite sljedeće:

$ source vars

Ako bi sve išlo kako treba, trebali biste vidjeti nešto poput sljedećeg:

NAPOMENA: Ako pokrenete ./clean-all, vršit ću rm -rf on / home / sammy / openvpn-ca / keys

Očistite okoliš ako unesete sljedeće:

$ ./clean-all

Sada izgradite korijenski CA:

$ ./build-ca

Pojavit će se niz upita dok vaš poslužitelj slijedi upute koje ste mu upravo dali. Jednostavno pritisnite Enter na svakom od njih dok se postupak ne dovrši.

Korak 6: Izrada datoteka šifriranja datoteka na poslužitelju

S uspostavljenim certifikatom sada možemo početi generirati stvarne ključeve za šifriranje. Započnite kreiranjem certifikata OpenVPN poslužitelja zajedno s njegovim parom ključeva:

$ ./build-key-server poslužitelja

Prihvatite zadane vrijednosti koje poslužitelj predlaže. Obavezno upišite "y" kada izlaz traži da potvrdite stvaranje certifikata. Zatim ćemo stvoriti nekoliko drugih datoteka koje OpenVPN treba za rad. U naredbeni redak upišite sljedeće:

$ ./build-dh

Pričekajte nekoliko minuta da sve ovo završi. Ne brinite, može potrajati neko vrijeme. Nakon toga stvorite potpis kako biste ojačali postupak provjere tako da unesete sljedeće:

$ openvpn --genkey --secret tipke / ta.key

To je to za ovaj korak. Ne brinite ako neke od ovih naredbi nemaju puno smisla. Poslužitelju su potrebni specijalizirani alati za kriptiranje i provjeru svega, a ovaj korak pomaže u postavljanju tih podataka.

7. korak: Stvaranje klijentovog certifikata

U ovom ćemo koraku stvoriti certifikat i par ključeva za klijenta (vaš uređaj) koji će se koristiti prilikom povezivanja. U upit jednostavno upišite sljedeće naredbe:

$ cd ~ / openvpn-ca $ izvor vars $ ./build-key client1

Koristite zadane vrijednosti koje sugerira izlaz pritiskom na "enter" na upite.

Korak 8: Konfigurirajte OpenVPN

Sa svim stvorenim certifikatima i parovima ključeva, konačno možemo započeti postavljanje OpenVPN-a. Počet ćemo premještanjem nekih datoteka koje smo upravo stvorili u mapu "openvpn":

$ cd ~ / openvpn-ca / keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn

Sada ćemo dodati primjerak konfiguracijske datoteke kako bismo je sami otvorili i uredili:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Kad se raspakiranje završi, upišite sljedeće da biste otvorili konfiguracijsku datoteku:

$ sudo nano /etc/openvpn/server.conf

Kada je datoteka server.conf otvorena u nano uređivaču, potražite redak koji odgovara donjem tekstu:

; tls-auth ta.key 0 # Ova je datoteka tajna

Uklonite poluslatku s početka ove linije da biste je odspojili. Na liniji neposredno ispod nje dodajte sljedeće:

tipka-smjer 0

Pomičite se do odjeljka napunjenog šifrom (tipkama). Ovdje ćemo odabrati snagu naše enkripcije. Pronađite donji redak i uklonite točku dvotočke kako biste omogućili 128-bitnu AES enkripciju:

; šifra AES-128-CBC

Neposredno ispod te crte dodajte sljedeće:

auth SHA256

Zatim potražite korisničke i grupne postavke i uklonite točku s zarezom da biste je komentirali. Kad završite, redovi bi trebali izgledati ovako:

korisnik nitko grupu nogroup

Dok je datoteka server.conf otvorena, možda ćemo izvršiti još nekoliko praktičnih promjena. Prvo pronađite sljedeći redak i uklonite točku dvotočke kako više ne bi komentirali. To omogućava VPN-u da usmjeri sav vaš promet:

; push "preusmjeravanje-gateway def1 bypass-dhcp"

Ispod ovog retka vidjet ćete nekoliko redaka označenih kao dhcp-opcija. Okomentirajte ih uklanjanjem zarezanja:

; push "dhcp-opcija DNS 208.67.222.222"; push "dhcp-opcija DNS 208.67.220.220"

Zatim ćete htjeti promijeniti vrata OpenVPN porta. Zadani je 1194, što je u redu za većinu korisnika i većinu instanci. Idemo u malu dodatnu upotrebljivost i prelazit ćemo na port 443, rijetko blokirani port koji će vam omogućiti veći pristup webu u restriktivnim okruženjima od strane čineći vaš VPN sve samo ne prepoznatljivim. Potražite "# neobavezno!" linije i promijenite port na 443:

# Neobavezno!

luka 443

Sada za promjenu UDP postavke u TCP:

# Neobavezno!

proto tcp

Spremite datoteku i zatvorite je.

Korak 9: Podešavanje mrežnih postavki

U ovom ćemo koraku konfigurirati OpenVPN kako bi mogao proslijediti promet, što je bitna funkcija bilo kojeg VPN-a. Počet ćemo otvaranjem konfiguracijske datoteke i uređivanjem.

$ sudo nano /etc/sysctl.conf

Potražite dolje navedenu liniju i uklonite hash znak (znak s brojem ili #) da biste komentirali postavku:

# net.ipv4.ip_forward = 1

Spremite i zatvorite datoteku, a zatim pokrenite ovu naredbu za podešavanje vrijednosti:

$ sudo sysctl -p
Sada ćemo postaviti vatrozid poslužitelja kako bi mogao pravilno manipulirati prometom. Prvo što trebate učiniti je pronaći sučelje javne mreže našeg poslužiteljskog stroja. U naredbeni redak upišite sljedeće: $ ip route | grep zadano

Izlaz će prikazati redak podataka. Neposredno nakon riječi "dev" trebao bi biti naziv sučelja. U primjeru u nastavku, to je ime "wlp11s0", iako će vaše vjerojatno biti drugačije:

zadano putem 203.0.113.1 dev wlp11s0 proto statička metrika 600

Sada uređujemo datoteku s pravilima kako bismo dodali gore navedeno ime na odgovarajuće mjesto. Započnite tako da to upišete u naredbeni redak:

$ sudo nano /etc/ufw/before.rules

Potražite blok teksta koji započinje sljedećom komentiranom frazom:

# START PRAVILA OTVORENJA

Ispod toga vidjet ćete liniju koja započinje s "-O POSTROUTING". Ovdje dodajte svoje ime sučelja, zamjenjujući XXXX s ispravnim tekstom:

-A POSTROJENJE -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Sada spremite i zatvorite datoteku.

Dalje na popisu poručuje naš vatrozid da prosljeđujemo pakete. Otvorite datoteku vatrozida tako da upišete naredbu ispod:

$ sudo nano / etc / default / ufw

Potražite liniju s oznakom "DEFAULT_FORWARD_POLICY". Promijenite "DROP" u "ACCEPT". Kada završite, trebao bi izgledati ovako:

DEFAULT_FORWARD_POLICY = "Prihvati"

Sada spremite i zatvorite datoteku.

Za posljednji dio ovog koraka prilagodit ćemo postavke vatrozida kako bismo omogućili promet na OpenVPN. U upit upišite sljedeće naredbe pomoću postavki vrata koje smo prethodno konfigurirali:

$ sudo ufw dopuštaju 443 / tcp $ sudo ufw dopuštaju OpenSSH

Sada ćemo onemogućiti i ponovo omogućiti vatrozid da učita promjene koje smo upravo napravili. Svaku od ovih naredbi unesite u upit:

$ sudo uwf onesposobiti $ sudo uwf enable

Poslužitelj je sada postavljen za obradu OpenVPN prometa, a vaš VPN mnogo je bliži spremnosti za rad.

Korak 10: Pokretanje usluge OpenVPN

Uz brigu o većini osnovnih konfiguracija, konačno možemo pokrenuti OpenVPN i krenuti putem našeg poslužitelja. Započnite upisivanjem sljedećeg retka u naredbeni redak:

$ sudo systemctl pokreće openvpn @ server

Dobit ćete ekran izlaznog teksta. Drugi redak označen s "aktivno" trebao bi reći "aktivno (trčanje) od ...", a slijedi datum. Unesite sljedeći redak kako bi se OpenVPN automatski pokrenuo svaki put kada se vaš poslužitelj pokrene:

$ sudo systemctl omogućuje openvpn @ server

Korak 11: Konfiguracije klijenta

Sada ćemo vaš poslužitelj biti spreman prihvatiti klijente, poznate i kao uređaji povezani s internetom. Većina ovih koraka odnosi se na sigurnost i dizajnirana je tako da osigura da ništa ne ulazi na vaš poslužitelj osim vašeg računala. Prvo ćemo stvoriti direktorij koji će sadržavati datoteke povezane s klijentom, a zatim promijeniti dopuštenja za zaključavanje:

$ mkdir -p ~ / client-configs / files $ chmod 700 ~ / client-configs / files

Sada ćemo kopirati primjer konfiguracijske datoteke kako bismo je mogli urediti:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~ / client-configs / base.conf

Otvorite datoteku u uređivaču teksta:

$ nano ~ / client-configs / base.conf

Pomičite se da biste pronašli liniju koja započinje direktivom "daljinski". Uredite ga tako da odražava port koji ste odabrali gore, a trebao bi biti 443:

udaljeni server_IP_address 443

Promijenite redak ispod označenog "proto" da biste rekli "tcp", ponovo odgovarajući gore postavljenim opcijama:

proto tcp

Pronađite linije "korisnika" i "grupe" i komentirajte ih uklanjanjem zareza dvostruko:

korisnik nitko grupu nogroup

Pronađite ca, cert i ključne crte i komentirajte ih dodavanjem hash-a na početku. Kada završite, trebali bi izgledati ovako:

#ca ca.crt #cert client.crt #key client.key

Promijenite postavke "šifre" i "auth" tako da se podudaraju s gore postavljenim. Ako slijedite ovaj vodič, redovi će izgledati ovako nakon što završite:

šifra AES-128-CBC auth SHA256

Zatim bilo gdje u datoteci dodajte novi redak i utipkajte sljedeće:

tipka-smjer 1

I na kraju, na dno datoteke kopirajte i zalijepite sljedeće komentirane retke:

# skripta-sigurnost 2 # up / etc / openvpn / update-resolutionv-conf # down / etc / openvpn / update-resolutionv-conf

Spremite svoje promjene i izađite iz uređivača.

Sljedeći je korak izrada skripte koja će objediniti sve što smo upravo napravili, konfiguracijske datoteke, certifikate, ključeve šifre i sve ostalo. Započnite stvaranjem datoteke u direktoriju ~ / client-configs pod nazivom "make_config.sh", a zatim je otvorite pomoću nano. Zalijepite sljedeći kod u skriptu:

#! / Bin / bash. # Prvi argument: Identifikator klijenta. KEY_DIR = ~ / OpenVPN-ca / tipke. OUTPUT_DIR = ~ / klijent-config / datoteka. BASE_CONFIG = ~ / klijent-config / base.conf. mačka $ {BASE_CONFIG} \ ') \ $ {KEY_DIR} /ca.crt \ \ n') \ $ {KEY_DIR} / $ {1} .crt \ \ n') \ $ {KEY_DIR} / $ {1}. Ključ \ \ n') \ $ {KEY_DIR} /ta.key \ ') \ > $ {OUTPUT_DIR} / $ {1} .ovpn

Spremite datoteku i izađite. Zatim izvršite izvršnu datoteku upisivanjem sljedeće naredbe:

$ chmod 700 ~ / client-config / make_config.sh

12. korak: Postavljanje uređaja

Skoro ste tamo! U ovom ćemo koraku stvoriti datoteke koje govore poslužitelju kako komunicirati s klijentima. Već smo napravili osnovne certifikate u prethodnim koracima, sada sve što trebamo učiniti je kreirati konfiguracije premještanjem stvari u novi direktorij. Za to upotrijebite sljedeće naredbe:

$ cd ~ / client-configs klijent. $ ./make_config.sh client1

Sada ćemo ove konfiguracijske datoteke prenijeti na naše uređaje. Za to ćete trebati preuzeti FPT klijent koji je sposoban za SFTP veze. FileZilla je besplatni i otvoreni program koji radi u sustavu Windows, Linux i Mac operativni sustavi. Instalirajte softver i povežite se s vašim poslužiteljem putem SFTP (nije običan FTP) koristeći gore navedene vjerodajnice. Zatim idite na sljedeći direktorij na vašem poslužitelju:

/client-configs/files

Preuzmite datoteku s oznakom "client1.ovpn". Ovo sadrži sve informacije koje će lokalnoj kopiji OpenVPN-a trebati da bi se povezala s vašim poslužiteljem.

Sada ćete morati instalirati OpenVPN na svoje računalo, pametni telefon, tabletu i bilo kojem drugom uređaju koji planirate koristiti sa svojim VPN-om.

Windows:

  • Preuzmite OpenVPN i instalirajte ga na svoje računalo.
  • Kopirajte client1.ovpn datoteku u instalacijski direktorij OpenVPN-a i stavite je u mapu "config".
  • Kliknite desnom tipkom miša na prečac OpenVPN radne površine i idite na "Svojstva"
  • Kliknite "Kompatibilnost", a zatim "Promjena postavki za sve korisnike"
  • U sljedećem prozoru označite "Pokreni ovaj program kao administrator"
  • Pokrenite OpenVPN kao administrator. Ako se pojave poruke upozorenja, prihvatite ih.
  • Uživajte u surfanju po webu koristeći svoju vrlo virtualnu privatnu mrežu!

Mac:

  • Preuzmite i instalirajte Tunnelblick, besplatnog i otvorenog koda OpenVPN klijent za ortak.
  • Kad instalacija upita imate li neke konfiguracijske datoteke, jednostavno recite "Ne".
  • Nakon toga otvorite prozor pronalazača i dvaput kliknite "client1.ovpn".
  • Pokrenite Tunnelblick.
  • Kliknite na ikonu u gornjem kutu zaslona i odaberite "Poveži"
  • Odaberite vezu "client1".
  • Uživajte u svom osobnom VPN-u!

Linux:

Instalirajte OpenVPN koristeći sljedeće naredbene retke:

$ sudo apt-get update $ sudo apt-get install openvpn

Sada uredite konfiguracijsku datoteku koju ste preuzeli u gornjem koraku:

$ nano client1.ovpn

Odkomentirajte sljedeća tri retka:

skripta-sigurnost 2 up / etc / openvpn / update-resolutionv-conf down / etc / openvpn / update-rezolucija-conf

Spremite i zatvorite datoteku. Sada se možete povezati s VPN-om pomoću sljedeće naredbe:

$ sudo openvpn --config client1.ovpn

Android:

  • Instalirajte OpenVPN klijent za Android.
  • Prenesite client1.ovpn na svoj uređaj, bilo putem USB veze ili putem pohrane u oblaku.
  • Pokrenite OpenVPN aplikaciju i dodirnite gumb izbornika u gornjem desnom kutu.
  • Odaberite "Uvezi", a zatim idite na lokaciju ovpn datoteke i uvozite datoteku
  • Dodirnite gumb "Poveži" iz glavnog izbornika OpenVPN-a.

iOS:

  • Instalirati OpenVPN za iOS.
  • Povežite svoj iOS uređaj na računalo i kopirajte datoteku client1.ovpn u OpenVPN putem iTunes.
  • Odspojite i pokrenite OpenVPN. Pojavit će se obavijest koja kaže da je dostupan novi profil.
  • Dodirnite zeleni znak plus da biste uvezli svoje postavke.
  • Pomaknite gumb za povezivanje na "uključeno" da biste koristili VPN.

Korak 13: Testirajte svoj VPN

Sada kad ste prošli kroz cijeli ovaj postupak, vrijeme je da provjerite funkcionira li vaš VPN! Sve što trebate učiniti je onemogućiti VPN, a zatim idite na DNSLeakTest. Na njemu bi se trebala prikazati vaša trenutna stvarna lokacija. Sada omogućite VPN i osvježite stranicu. nova IP adresa trebao bi se pojaviti, što znači da ste sigurni iza zida šifriranja VPN-a.

SAZNAJTE VIŠE:Kako testirati na DNS propuštanje


Dakle, djeluje li?

Dajemo vam iscrpne korake za postavljanje vlastitog VPN-a primjenom različitih metoda. Jeste li na putu naišli na probleme? Dođite do nas u komentarima u nastavku i pokušati ćemo vas riješiti.

Kako dobiti BESPLATNI VPN za 30 dana

Ako vam je potreban VPN za kratko vrijeme, primjerice, na putovanju, možete besplatno dobiti naš najbolje rangirani VPN. ExpressVPN uključuje 30-dnevno jamstvo povrata novca. Morate platiti pretplatu, to je činjenica, ali to omogućava puni pristup 30 dana, a nakon toga otkazujete puni povrat. Njihova pravila o otkazu bez pitanja postavljaju svoje ime.

1 komentar

  1. TheDockaže:

    To je bilo puno, ali je sigurno pomoglo. Mogu se povezati, ali ne mogu dobiti internet.

    Jedno pitanje: U datoteci `before.rules`, ja * ne * imam` # START PRAVILA OTVORENJA 'i `-A POSTROUTING` daje grešku. Što se tamo događa?

    Također ovdje imate i pogreške pri upisu:
    $ sudo ufw dopuštaju 443 / tcp

    $ sudo ufw dopuštaju OpenSSH
    Treba biti "uwf".

    Odgovor

Ova stranica koristi Akismet za smanjenje neželjene pošte. Saznajte kako se obrađuju vaši komentari.

watch instagram story