Cara Membuat VPN Anda Sendiri

click fraud protection

Hari ini, kami memberi Anda panduan lengkap tentang cara membuat VPN Anda sendiri di rumah hanya dalam beberapa langkah yang relatif tidak menyakitkan. Panduan kami akan memandu Anda melalui proses menginstal dan mengkonfigurasi VPN DIY Anda. Jangan diintimidasi, Anda tidak perlu keahlian koding tingkat lanjut; cukup ikuti petunjuk langkah demi langkah kami, dan Anda akan siap dan menjalankan koneksi OpenVPN yang kuat dalam waktu singkat.

Jaringan pribadi virtual semakin populer di kalangan pengguna internet yang paling biasa. Tidak mengherankan, karena mereka mudah digunakan, terjangkau, dan hadir dengan banyak fitur bermanfaat yang melindungi privasi online Anda. Alih-alih mendaftar dengan layanan VPN, beberapa orang memutuskan untuk menginstal dan mengkonfigurasi VPN pribadi mereka menggunakan server pribadi virtual dan OpenVPN.

Namun, membuat VPN Anda sendiri tidak mudah. Proses ini membutuhkan banyak langkah, dan termasuk banyak pekerjaan di baris perintah. Kami sangat menyarankan Anda memoles keakraban dengan enkripsi dan perintah meminta atau PowerShell sebelum Anda mulai.

instagram viewer

Namun, jika Anda siap dengan tugas itu, menjalankan VPN Anda sendiri dapat memberi Anda tingkat privasi yang tidak dapat ditandingi oleh layanan pihak ketiga. Anda akan memiliki kontrol penuh atas data Anda, dan akan dapat menjelajahi internet dengan aman karena mengetahui tidak ada orang memata-matai aktivitas Anda.

Penawaran eksklusif: Hemat 49%. Coba ExpressVPN bebas risiko!
Dapatkan VPN Nilai # 1

Garansi uang kembali 30 hari

Host VPN Eksternal yang Direkomendasikan

Sebelum kita menyelami perincian tentang membuat VPN Anda sendiri, ada baiknya menyebutkan bahwa ada sejumlah layanan yang benar-benar luar biasa di luar sana. Kecuali jika Anda adalah pengguna yang kuat dengan persyaratan yang sangat spesifik, Anda akan menemukan bahwa layanan VPN berikut akan lebih dari memenuhi kebutuhan Anda dengan kerumitan minimal. Tidak perlu melalui proses instalasi yang panjang atau mengedit halaman file konfigurasi; cukup mendaftar, instal, dan Anda siap berangkat!

ExpressVPN - Pilihan editor
Kunjungi expressvpn.com

ExpressVPN cepat, mudah digunakan, dan sangat aman. Perusahaan ini mengoperasikan jaringan lebih dari 3.000 server di 94 negara yang berbeda, masing-masing memberikan kecepatan koneksi yang luar biasa cepat di seluruh dunia. Anda akan mendapatkan enkripsi 256-bit yang kuat untuk semua lalu lintas online Anda, serta bandwidth tidak terbatas, tidak ada pembatasan torrent atau P2P, dan kebijakan penebangan nol yang ketat yang menjaga data Anda sepenuhnya aman.

Baca lengkap kami Ulasan ExpressVPN.

Pro
  • Bekerja dengan US Netflix, iPlayer, Hulu, dan layanan lainnya
  • 3.000+ server super cepat
  • Tidak ditemukan kebocoran DNS / IP
  • Kebijakan larangan-ketat yang ketat
  • Dukungan Obrolan Langsung.
Cons
  • Sedikit lebih mahal daripada beberapa opsi lain.
VPN KESELURUHAN TERBAIK:ExpressVPN dengan sempurna menyeimbangkan kecepatan, keamanan, dan kegunaan, menjadikannya pilihan kami. Dapatkan 3 bulan gratis dan hemat 49% dari paket tahunan. Termasuk 30 hari garansi uang kembali.
ipan
Kunjungi ipvanish.com

IPVanish adalah pilihan lain yang sangat baik untuk VPN yang cepat dan aman. Layanan ini dilengkapi dengan fitur privasi yang luar biasa seperti enkripsi AES 256-bit, perlindungan kebocoran DNS, dan sakelar pembunuh otomatis, yang semuanya dirancang untuk memastikan identitas Anda tidak pernah lolos. Semua ini didukung oleh kebijakan zero-logging dan sama sekali tidak ada batasan bandwidth atau kecepatan. Sebagai tambahan, IPVanish menjalankan jaringan lebih dari 1.300 server di 60 negara yang berbeda, memberi Anda banyak pilihan untuk melewati blok sensor dan mengunduh file torrent secara anonim.

Baca lengkap kami Ulasan IPVanish.

DEAL EKSKLUSIF:Pembaca AddictiveTips dapat menghemat 60% di sini pada rencana tahunan IPVanish, menurunkan harga bulanan hanya menjadi $ 4,87 / bln.

Buat VPN Rumah Anda Sendiri - Panduan Langkah-demi-Langkah

Di bawah ini kami akan melalui proses membuat VPN Anda sendiri. Meskipun proses ini membutuhkan upaya, prajurit DIY dan orang-orang privasi sama-sama akan menikmati kontrol penuh atas privasi mereka. Tanpa basa-basi lagi, mari kita mulai.

Langkah 1: Dapatkan Server Jarak Jauh yang Menjalankan Ubuntu

Ada berbagai layanan yang menawarkan opsi server pribadi virtual yang dapat diskalakan, tetapi salah satu yang paling mudah digunakan dan paling terjangkau adalah Samudra Digital. Perusahaan ini memiliki panduan fantastis tentang cara menginstal dan mengkonfigurasi server Ubuntu 16.04 Anda sendiri, yang harus Anda ikuti sebelum memulai sisa panduan VPN ini. Setelah selesai, Anda akan memiliki server tetesan yang dikonfigurasi dan siap digunakan.

Langkah 2: Instal OpenVPN

Dengan server Ubuntu Anda yang aktif dan berjalan, langkah pertama Anda adalah menginstal OpenVPN. Pertama, masuk ke server Anda menggunakan kredensial pengguna Anda melalui command prompt. Selanjutnya, jalankan setiap perintah berikut. Ini akan menginstal OpenVPN dan juga easy-rsa, sebuah paket yang akan membantu kita pada langkah selanjutnya.

Anda dapat mengetik perintah yang tercantum di bawah ini, atau Anda dapat menyalin / menempelnya.

$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa

Langkah 3: Mengkonfigurasi Direktori Otoritas Sertifikat

Agar OpenVPN dapat mengenkripsi lalu lintas dan mengirimkannya di antara sumber, itu harus dapat menggunakan sertifikat tepercaya. Ini umumnya berasal dari Otoritas Sertifikat eksternal (CA), tetapi karena ekosistem VPN kami sepenuhnya ditutup (kami menjalankannya, kami mengelolanya, hanya kami yang akan menggunakannya), dimungkinkan untuk membuat CA CAency yang sederhana di Ubuntu kami server.

Masukkan perintah berikut ke prompt:

$ make-cadir ~ / openvpn-ca

Selanjutnya, navigasikan ke folder yang baru saja Anda buat. Jika Anda tidak yakin bagaimana melakukannya, cukup ketik yang berikut ini di command prompt:

$ cd ~ / openvpn-ca

Langkah 4: Konfigurasikan Otoritas Sertifikat

Sekarang kami akan menyiapkan CA kami dengan beberapa informasi dasar. Ketik perintah berikut dan tekan enter. Ini membuka editor teks dan menampilkan file vars:

$ nano vars

Anda tidak perlu mengubah sebagian besar dari apa yang ada di file vars. Gulir ke bawah dan cari baris berikut:

export KEY_COUNTRY = "AS" export KEY_PROVINCE = "NY" export KEY_CITY = "Kota New York" export KEY_ORG = "Organisasi Saya" export KEY_EMAIL = "[email protected]" export KEY_OU = "MyOrganizationalUnit"

Ubah string dalam tanda kutip untuk mencerminkan informasi Anda sendiri. Selama mereka tidak kosong, Anda akan baik-baik saja. Selanjutnya, gulir ke bawah untuk menemukan baris KEY_NAME. Ubah string agar sesuai dengan yang berikut:

export KEY_NAME = "server"

Simpan file dan tutup, kami sudah selesai mengedit untuk saat ini.

Langkah 5: Bangun Otoritas Sertifikat

Dengan informasi yang ada, saatnya untuk membuat Otoritas Sertifikat. Pastikan Anda masih di direktori CA yang kami buat sebelumnya:

$ cd ~ / openvpn-ca

Kemudian ketik yang berikut ini ke dalam prompt perintah:

$ sumber vars

Jika semuanya berjalan lancar, Anda akan melihat sesuatu seperti yang berikut ini muncul di layar:

CATATAN: Jika Anda menjalankan ./clean-all, saya akan melakukan rm -rf di / home / sammy / openvpn-ca / keys

Bersihkan lingkungan dengan memasukkan yang berikut ini:

$ ./clean-all

Sekarang bangun root CA:

$ ./build-ca

Serangkaian konfirmasi akan muncul saat server Anda mengikuti instruksi yang baru saja Anda berikan. Cukup tekan enter pada masing-masing dari mereka sampai proses selesai.

Langkah 6: Membuat File Enkripsi Server

Dengan Otoritas Sertifikat, kami sekarang dapat mulai membuat kunci enkripsi yang sebenarnya. Mulailah dengan membuat sertifikat server OpenVPN bersama dengan pasangan kuncinya:

$ ./build-key-server server

Terima nilai default yang disarankan server. Pastikan untuk mengetik "y" ketika output meminta Anda untuk mengkonfirmasi pembuatan sertifikat. Selanjutnya kita akan membuat beberapa file lain-lain yang perlu dioperasikan OpenVPN. Ketik yang berikut ke dalam prompt perintah:

$ ./build-dh

Tunggu beberapa menit untuk menyelesaikan ini. Jangan khawatir, ini bisa memakan waktu cukup lama. Setelah itu, buat tanda tangan untuk memperkuat proses verifikasi dengan memasukkan yang berikut ini:

$ openvpn --genkey --secret keys / ta.key

Itu saja untuk langkah ini. Jangan khawatir jika beberapa dari perintah ini tidak masuk akal. Server memerlukan alat khusus untuk mengenkripsi dan memverifikasi semuanya, dan langkah ini membantu menempatkannya.

Langkah 7: Membuat Sertifikat Klien

Pada langkah ini kami akan membuat sertifikat dan pasangan kunci untuk klien (perangkat Anda) untuk digunakan saat menghubungkan. Cukup ketik perintah berikut ke dalam prompt:

$ cd ~ / openvpn-ca $ source vars $ ./build-key client1

Gunakan default output yang disarankan dengan menekan "enter" pada prompt.

Langkah 8: Konfigurasikan OpenVPN

Dengan semua sertifikat dan pasangan kunci yang dibuat, kita akhirnya dapat mulai mengatur OpenVPN. Kami akan mulai dengan memindahkan beberapa file yang baru saja kami buat ke folder "openvpn":

$ cd ~ / openvpn-ca / keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn

Sekarang kami akan menambahkan file konfigurasi sampel sehingga kami dapat membuka dan mengeditnya sendiri:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Ketika unzip selesai, ketik berikut ini untuk membuka file konfigurasi:

$ sudo nano /etc/openvpn/server.conf

Dengan file server.conf terbuka di editor nano, cari baris yang cocok dengan teks di bawah ini:

; tls-auth ta.key 0 # File ini rahasia

Hapus tanda titik koma dari awal baris ini untuk menghapus tanda komentarnya. Pada baris tepat di bawahnya, tambahkan berikut ini:

arah tombol 0

Gulir untuk menemukan bagian yang diisi dengan sandi (kunci). Di sini kita akan memilih kekuatan enkripsi kita. Temukan baris di bawah ini dan hapus semi-colon untuk mengaktifkan enkripsi AES 128-bit:

; cipher AES-128-CBC

Tepat di bawah garis itu, tambahkan yang berikut:

autentikasi SHA256

Selanjutnya, cari pengaturan pengguna dan grup dan hapus semi-colon untuk menghapus komentarnya. Garis-garis akan terlihat seperti ini ketika Anda selesai:

pengguna nogroup grup siapa pun

Meskipun kami memiliki file server.conf terbuka, kami mungkin juga membuat beberapa perubahan kenyamanan lainnya. Pertama, cari baris berikut dan hapus tanda titik koma sehingga tidak lagi dikomentari. Ini memungkinkan VPN untuk merutekan semua lalu lintas Anda:

; dorong "redirect-gateway def1 bypass-dhcp"

Di bawah garis ini Anda akan melihat beberapa baris bertanda dhcp-option. Batalkan komentar dengan menghapus titik koma:

; dorong "dhcp-option DNS 208.67.222.222"; dorong "dhcp-option DNS 208.67.220.220"

Selanjutnya Anda akan ingin mengubah port yang digunakan OpenVPN. Standarnya adalah 1194, yang baik untuk sebagian besar pengguna dan sebagian besar instance. Kami akan menggunakan sedikit kegunaan tambahan dan akan beralih ke port 443, port yang jarang diblokir yang akan memberi Anda akses yang lebih besar ke web di lingkungan terbatas oleh membuat VPN Anda tidak terdeteksi. Cari "# Opsional!" baris dan ubah port menjadi 443:

# Pilihan!

port 443

Sekarang untuk mengubah pengaturan UDP ke TCP:

# Pilihan!

proto tcp

Simpan file dan tutup.

Langkah 9: Menyesuaikan Pengaturan Jaringan

Pada langkah ini kami akan mengkonfigurasi OpenVPN sehingga dapat meneruskan lalu lintas, fungsi penting dari VPN apa pun. Kami akan mulai dengan membuka file konfigurasi dan melakukan beberapa pengeditan.

$ sudo nano /etc/sysctl.conf

Cari baris yang tercantum di bawah ini dan hapus karakter hash (tanda nomor, atau #) untuk membatalkan komentar pengaturan:

# net.ipv4.ip_forward = 1

Simpan dan tutup file, lalu jalankan perintah ini untuk menyesuaikan nilai:

$ sudo sysctl -p
Sekarang kita akan mengatur firewall server sehingga dapat memanipulasi traffic dengan benar. Hal pertama yang harus dilakukan adalah menemukan antarmuka jaringan publik dari mesin server kami. Ketik yang berikut ke dalam prompt perintah: $ ip route | grep default

Output akan menampilkan garis informasi. Tepat setelah kata "dev" haruslah nama antarmuka. Pada contoh di bawah ini, nama itu adalah "wlp11s0", meskipun nama Anda kemungkinan akan berbeda:

default melalui 203.0.113.1 dev wlp11s0 proto static metric 600

Sekarang kita edit file aturan untuk menambahkan nama di atas di tempat yang sesuai. Mulai dengan mengetik ini ke command prompt:

$ sudo nano /etc/ufw/before.rules

Cari blok teks yang dimulai dengan frasa komentar berikut:

# MULAI ATURAN OPENVPN

Di bawahnya Anda akan melihat garis yang dimulai dengan "-A POSTROUTING". Tambahkan nama antarmuka Anda dari atas sini, ganti XXXX dengan teks yang benar:

-Sebuah POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

Sekarang simpan dan tutup file.

Berikutnya dalam daftar memberitahu firewall kami untuk meneruskan paket. Buka file firewall dengan mengetik perintah di bawah ini:

$ sudo nano / etc / default / ufw

Cari baris yang bertanda “DEFAULT_FORWARD_POLICY”. Ubah "DROP" ke "ACCEPT". Ketika Anda selesai, itu akan terlihat seperti berikut:

DEFAULT_FORWARD_POLICY = "ACCEPT"

Sekarang simpan dan tutup file.

Untuk bagian terakhir dari langkah ini, kami akan menyesuaikan pengaturan firewall untuk mengizinkan lalu lintas ke OpenVPN. Ketik perintah berikut ke dalam prompt, menggunakan pengaturan port yang kami konfigurasi di atas:

$ sudo ufw izinkan 443 / tcp $ sudo ufw izinkan OpenSSH

Sekarang kita akan menonaktifkan lalu mengaktifkan kembali firewall untuk memuat perubahan yang baru saja kita buat. Masukkan setiap perintah ini ke prompt:

$ sudo uwf nonaktifkan $ sudo uwf aktifkan

Server sekarang diatur untuk menangani lalu lintas OpenVPN, dan VPN Anda jauh lebih dekat untuk siap berangkat.

Langkah 10: Memulai Layanan OpenVPN

Dengan sebagian besar konfigurasi dasar diatasi, kami akhirnya dapat menjalankan OpenVPN dan menjalankan server kami. Mulailah dengan mengetikkan baris berikut ke dalam prompt perintah:

$ sudo systemctl mulai openvpn @ server

Anda akan mendapatkan layar teks keluaran. Baris kedua bertanda "aktif" harus mengatakan "aktif (berjalan) sejak ..." diikuti oleh tanggal. Ketik baris berikut sehingga OpenVPN mulai secara otomatis setiap kali server Anda melakukan boot:

$ sudo systemctl mengaktifkan openvpn @ server

Langkah 11: Konfigurasi Klien

Sekarang kami akan menyiapkan server Anda untuk menerima klien, juga dikenal sebagai perangkat yang terhubung internet Anda. Sebagian besar langkah-langkah ini terkait keamanan dan dirancang untuk memastikan tidak ada yang masuk ke server Anda kecuali komputer Anda sendiri. Pertama-tama kita akan membuat direktori untuk menyimpan file terkait klien, lalu mengubah izin untuk menguncinya:

$ mkdir -p ~ / client-configs / file $ chmod 700 ~ / client-configs / file

Sekarang kami akan menyalin contoh file konfigurasi sehingga kami dapat mengeditnya:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~ / client-configs / base.conf

Buka file dalam editor teks:

$ nano ~ / client-configs / base.conf

Gulir untuk menemukan garis yang dimulai dengan arahan "jarak jauh". Edit sehingga mencerminkan port yang Anda pilih di atas, yang seharusnya 443:

server_IP_address jauh 443

Ubah baris di bawah ini yang ditandai "proto" untuk mengatakan "tcp", lagi-lagi cocok dengan opsi yang kita atur di atas:

proto tcp

Temukan baris "pengguna" dan "grup" dan batalkan komentar dengan menghapus tanda titik koma:

pengguna nogroup grup siapa pun

Temukan ca, cert, dan baris kunci dan beri komentar dengan menambahkan hash di awal. Ketika Anda selesai, mereka akan terlihat seperti ini:

#ca ca.crt #cert client.crt #key client.key

Ubah pengaturan "cipher" dan "auth" agar cocok dengan yang kita atur di atas. Jika Anda mengikuti panduan ini, garis-garisnya akan terlihat seperti ini ketika Anda selesai:

cipher AES-128-CBC auth SHA256

Selanjutnya, di mana saja dalam file tambahkan baris baru dan ketikkan yang berikut:

arah tombol 1

Dan akhirnya, salin dan rekatkan baris komentar berikut ke bagian bawah file:

# script-security 2 # up / etc / openvpn / update-resolv-conf # down / etc / openvpn / update-resolv-conf

Simpan perubahan Anda dan keluar dari editor.

Langkah selanjutnya adalah membuat skrip yang akan mengkompilasi semua yang baru saja kita buat, mengonfigurasi file, sertifikat, kunci sandi, dan semuanya. Mulailah dengan membuat file di direktori ~ / client-configs yang disebut "make_config.sh", kemudian buka menggunakan nano. Rekatkan kode berikut ke dalam skrip:

#! / bin / bash. # Argumen pertama: pengidentifikasi klien. KEY_DIR = ~ / openvpn-ca / keys. OUTPUT_DIR = ~ / client-configs / file. BASE_CONFIG = ~ / client-configs / base.conf. cat $ {BASE_CONFIG} \ ') \ $ {KEY_DIR} /ca.crt \ \ n') \ $ {KEY_DIR} / $ {1} .crt \ \ n') \ $ {KEY_DIR} / $ {1} .key \ \ n') \ $ {KEY_DIR} /ta.key \ ') \ > $ {OUTPUT_DIR} / $ {1} .ovpn

Simpan file dan keluar. Selanjutnya, buat file tersebut dapat dieksekusi dengan mengetikkan perintah berikut:

$ chmod 700 ~ / client-configs / make_config.sh

Langkah 12: Menyiapkan Perangkat Anda

Kamu hampir sampai! Pada langkah ini kami akan membuat file yang memberi tahu server cara berinteraksi dengan klien. Kami telah membuat sertifikat dasar pada langkah-langkah sebelumnya, sekarang yang perlu kami lakukan adalah membuat konfigurasi dengan memindahkan sesuatu ke direktori baru. Gunakan perintah berikut untuk melakukan itu:

$ cd ~ / client-configs $ ./make_config.sh client1

Sekarang kami akan mentransfer file konfigurasi ini ke perangkat kami. Anda harus mengunduh klien FPT yang mampu melakukan koneksi SFTP untuk melakukan ini. Filezilla adalah program gratis dan sumber terbuka yang berfungsi di Windows, Linux, dan Sistem operasi Mac. Instal perangkat lunak dan sambungkan ke server Anda melalui SFTP (bukan FTP biasa) menggunakan kredensial Anda di atas. Kemudian navigasikan ke direktori berikut di server Anda:

/client-configs/files

Unduh file bertanda “client1.ovpn”. Ini berisi semua informasi yang diperlukan salinan OpenVPN lokal Anda untuk terhubung ke server Anda.

Sekarang Anda harus menginstal OpenVPN di komputer Anda, smartphone, tablet, dan perangkat lain yang Anda rencanakan untuk digunakan dengan VPN Anda.

Windows:

  • Unduh OpenVPN dan instal ke komputer Anda.
  • Salin file client1.ovpn ke direktori instalasi OpenVPN dan letakkan di direktori "config".
  • Klik kanan pada pintasan desktop OpenVPN dan pergi ke "Properties"
  • Klik "Kompatibilitas" lalu "Ubah pengaturan untuk semua pengguna"
  • Di jendela berikutnya, centang "Jalankan program ini sebagai administrator"
  • Luncurkan OpenVPN sebagai administrator. Jika muncul pesan peringatan, terima saja.
  • Nikmati berselancar di web menggunakan jaringan pribadi virtual Anda sendiri!

Mac:

  • Unduh dan pasang Tunnelblick, klien OpenVPN sumber bebas dan terbuka untuk Mac.
  • Ketika instalasi bertanya apakah Anda memiliki file konfigurasi, cukup ucapkan “Tidak”.
  • Setelah itu, buka jendela pencari dan klik dua kali "client1.ovpn".
  • Luncurkan Tunnelblick.
  • Klik pada ikon di sudut atas layar dan pilih "Hubungkan"
  • Pilih koneksi "client1".
  • Nikmati VPN pribadi Anda sendiri!

Linux:

Instal OpenVPN dengan menggunakan baris prompt perintah berikut:

$ sudo apt-get update $ sudo apt-get install openvpn

Sekarang edit file konfigurasi yang Anda unduh pada langkah di atas:

$ nano client1.ovpn

Batalkan komentar pada tiga baris berikut:

script-security 2 up / etc / openvpn / update-resolv-conf down / etc / openvpn / update-resolv-conf

Simpan dan tutup file. Anda sekarang dapat terhubung ke VPN Anda dengan menggunakan perintah berikut:

$ sudo openvpn --config client1.ovpn

Android:

  • Pasang Klien OpenVPN untuk Android.
  • Transfer client1.ovpn ke perangkat Anda, baik melalui koneksi USB atau melalui penyimpanan cloud.
  • Jalankan aplikasi OpenVPN dan ketuk tombol menu di kanan atas.
  • Pilih "Impor", lalu arahkan ke lokasi file ovpn dan impor file tersebut
  • Ketuk tombol "Connect" dari menu utama OpenVPN.

iOS:

  • Install OpenVPN untuk iOS.
  • Hubungkan perangkat iOS Anda ke komputer dan salin file client1.ovpn ke OpenVPN melalui iTunes.
  • Putuskan sambungan dan luncurkan OpenVPN. Sebuah pemberitahuan akan muncul mengatakan profil baru tersedia.
  • Ketuk tanda tambah hijau untuk mengimpor pengaturan Anda.
  • Geser tombol koneksi ke "on" untuk menggunakan VPN Anda.

Langkah 13: Uji VPN Anda

Sekarang setelah Anda menjalani seluruh proses ini, saatnya untuk memverifikasi VPN Anda berfungsi! Yang harus Anda lakukan adalah menonaktifkan VPN Anda, lalu pergi ke DNSLeakTest. Seharusnya menampilkan lokasi Anda saat ini, nyata. Sekarang aktifkan VPN dan segarkan halaman. SEBUAH alamat IP baru akan muncul, yang berarti Anda aman di balik dinding enkripsi VPN.

BELAJARLAH LAGI:Cara menguji kebocoran DNS


Jadi, apakah ini berhasil?

Kami memberi Anda langkah-langkah lengkap untuk mengatur VPN Anda sendiri menggunakan berbagai metode. Apakah Anda mengalami masalah di sepanjang jalan? Jangkau kami di komentar di bawah, dan kami akan mencoba membuat Anda beres.

Cara mendapatkan VPN GRATIS selama 30 hari

Jika Anda memerlukan VPN untuk sementara waktu saat bepergian misalnya, Anda bisa mendapatkan VPN berperingkat teratas kami secara gratis. ExpressVPN mencakup jaminan uang kembali 30 hari. Anda harus membayar untuk berlangganan, itu fakta, tetapi itu memungkinkan akses penuh selama 30 hari dan kemudian Anda membatalkan pengembalian dana penuh. Kebijakan pembatalan tanpa pertanyaan mereka sesuai dengan namanya.

1 Komentar

  1. TheDocmengatakan:

    Ini banyak, tetapi tentu saja membantu. Saya dapat terhubung, tetapi saya tidak bisa mendapatkan internet.

    Satu pertanyaan: Dalam file `before.rules`, saya * tidak * memiliki` # MULAI PERATURAN OPENVPN` dan `-A POSTROUTING` memberikan kesalahan. apa yang terjadi disana?

    Anda juga memiliki salah ketik di sini:
    $ sudo ufw izinkan 443 / tcp

    $ sudo ufw memungkinkan OpenSSH
    Harus “uwf”.

    Balasan

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.

watch instagram story