Mundarija:

Barcha Wi -Fi -ni VPN - kirish nuqtasi bilan himoyalash: 5 qadam
Barcha Wi -Fi -ni VPN - kirish nuqtasi bilan himoyalash: 5 qadam

Video: Barcha Wi -Fi -ni VPN - kirish nuqtasi bilan himoyalash: 5 qadam

Video: Barcha Wi -Fi -ni VPN - kirish nuqtasi bilan himoyalash: 5 qadam
Video: How to install 1.1.1.1 VPN on Windows 2024, Noyabr
Anonim
Barcha Wi -Fi -ni VPN - kirish nuqtasi bilan himoyalang!
Barcha Wi -Fi -ni VPN - kirish nuqtasi bilan himoyalang!

Bizning hayotimiz tobora ko'proq osmondagi ulkan bulutga - Internetga yuborilgani sayin, shaxsiy Internet sarguzashtlarida xavfsiz va maxfiy qolish qiyinlashmoqda. Maxfiy ma'lumotlarga kirasizmi, maxfiy bo'lishni xohlaysizmi, tarmog'ingiz qayerda yoki nimani ko'rishingiz mumkinligi chegaralarini chetlab o'tishga harakat qilasizmi yoki xavfsizroq ko'rish tajribasini xohlaysizmi, men xavfsiz bo'lish uchun eshitadigan eng keng tarqalgan maslahat. Internetda virtual xususiy tarmoqdan (yoki qisqacha VPN) foydalanish kerak.

VPN bitta paketda ikkita ajoyib xizmatni taklif qiladi, chunki ular orqali yuborilgan barcha ma'lumot paketlarini shifrlaydi va siz ulanish uchun ishlatadigan mashina uchun VPN bilan bir tarmoqdagi masofaviy xizmatlarni amalga oshiradi. Agar mening VPN serverim Germaniyada bo'lsa va men Avstraliyadagi noutbukdan VPN -ga ulansam, endi mening noutbukda Germaniyadan IP -manzil bo'ladi!

Eng mashhur VPN xizmatlari bilan bog'liq muhim nuqta shundaki, ko'p turdagi qurilmalar VPN mijozidan foydalanishga sozlanmagan yoki VPN mijozi mavjud bo'lmagan holatlarda bo'ladi. Shunday qilib, biz o'z qurilmalarimizni VPN -ga ulanishini xohlaymiz, lekin oddiy VPN -mijoz bilan ulana olmaydigan boshqa mashinalar uchun biz ularning VPN -ga ulanganligini bilmasdan ham ulanishini xohlaymiz! VPN kirish nuqtasini kiriting!

1 -qadam: materiallar

Materiallar
Materiallar

Bu loyiha uchun materiallar kam, lekin hamma narsalar talab qilinadi.

Uy yo'riqchisidan tashqari (sizda bo'lishi kerak deb o'ylayman) sizga kerak bo'ladi

- 1 ta Raspberry Pi (yaxshisi Raspberry Pi 3 yoki undan yaxshiroq, lekin u chekilgan ulanishni qo'llab -quvvatlasa, yaxshi bo'lishi kerak!)

- 1 ta Ethernet kabeli

- 1 ta Wi -Fi ulagichi (agar siz Raspberry Pi 3 dan foydalanmasangiz, u holda siz o'rnatilgan Wi -Fi -dan foydalanishingiz mumkin)

- Raspberry Pi uchun 1 5V 2ampli quvvat manbai

2 -qadam: Wi -Fi kirish nuqtasini sozlash - 1 -qism - Wi -Fi uchun statik IP -manzil

Wi -Fi kirish nuqtasini sozlash - 1 -qism - Wi -Fi uchun statik IP -manzil
Wi -Fi kirish nuqtasini sozlash - 1 -qism - Wi -Fi uchun statik IP -manzil

Raspberry Pi kirish nuqtasi uchun VPN ulanishini o'rnatishdan oldin, biz Pi -ni kirish nuqtasi sifatida sozlashimiz kerak. Buning uchun biz Raspberry Pi uchun hostapd va dnsmasq paketlaridan foydalanamiz. Hostapd - bu simsiz ulanish nuqtalari va autentifikatsiya serverlarini o'rnatish uchun foydalanuvchi kosmik demoni, dnsmasq esa kichik tarmoqlar va kichik tarmoq routerlari uchun tarmoq infratuzilmasini (DNS, DHCP, tarmoq yuklashi va boshqalar) ta'minlaydi.

Shunday qilib, ishga tushirishdan oldin, Pi -da ishlaydigan Raspbian OS -ning toza tasviriga ega ekanligingizga ishonch hosil qiling. Shuningdek, siz Raspberry Pi -ni yo'riqchingizga Wi -Fi emas, qattiq tarmoq orqali ulanganligiga ishonch hosil qilishni xohlaysiz! Oxir -oqibat biz Wi -Fi moduli orqali boshqa qurilmalardan ulanish so'rovlarini qabul qilamiz, shuning uchun siz yo'riqnoma bilan bir xil modul orqali bog'lanishni xohlamaysiz. Agar siz Raspberry Pi Zero yoki undan kattaroq qo'shimchani ishlatayotgan bo'lsangiz (u Wi -Fi -ga ulanmagan bo'lsa), siz hali ham Raspberry Pi -dan foydalanishingiz mumkin, sizga faqat USB Wi -Fi dongle kerak.

Raspberry Pi -ga ulangandan so'ng (SSH orqali yoki monitor bilan) uning yangilanganligini tekshiring

sudo apt-get yangilanishi

sudo apt-get upgrade

Keyin hostapd va dnsmasq -ni yuklab olishni va o'rnatishni xohlaysiz

sudo apt-get install hostapd dnsmasq

Paketlar o'rnatilgandan so'ng, ikkala dastur ham avtomatik ravishda ishga tushadi, lekin biz ularni ishga tushirishdan oldin ularning konfiguratsiyasiga o'zgartirish kiritishni xohlaymiz. Shunday qilib, biz ushbu dasturlarga bog'langan xizmatlarni to'xtatish uchun tizim nazoratiga murojaat qilamiz

sudo systemctl hostapd ni to'xtatadi

sudo systemctl stop dnsmasq

Xizmatlar to'xtatilgach, biz /etc/dhcpcd.conf dhcpcd konfiguratsiya faylidan foydalanib, o'zimizga statik IP -manzilni tayinlashni xohlaymiz.

Buni qilishdan oldin, biz statik IP -manzilni belgilashda to'g'ri interfeysga ishora qilayotganimizni tekshirmoqchimiz. Agar Raspberry Pi 3b yoki Raspberry Pi Zero W ishlatilsa, u wlan0 sifatida ko'rsatilishi kerak. Agar siz Wi -Fi dongle -dan foydalanayotgan bo'lsangiz, menimcha, Wi -Fi dongle -ni yo'riqchiga ulash, yangi IP -manzilni olish va keyin interfeysingizni topish uchun ulanishni tekshirish biroz osonroq. Siz quyidagi buyruqni bajarib interfeysingizni tekshirishingiz mumkin

ifconfig

Agar siz ushbu qadamga biriktirilgan yuqori rasmni tekshirsangiz, siz Raspberry Pi -ga tayinlangan interfeyslarni ko'rasiz (o'zgartirilgan IP -manzillar). Mening vaziyatimda wlan0 dan foydalanayapman, lekin bu sizning sozlamalaringizga bog'liq. Yuqorida aytib o'tganimdek, agar siz Wi -Fi dongle -dan foydalansangiz, tarmoqqa ulaning, ifconfig buyrug'ini bajaring va "eth0" yoki "lo" bo'lmagan IP -interfeysi kerakli interfeys bo'ladi. ishlatish.

Endi men Wi -Fi adapterim uchun qaysi interfeys ekanligini bilsam, unga dhcpcd konfiguratsiya faylida statik IP manzilini tayinlashim mumkin! Sevimli muharrirda konfiguratsiyani keltiring (men nanodan foydalanayapman).

sudo nano /etc/dhcpcd.conf

Konfiguratsiyaning pastki qismida biz quyidagi qatorlarni qo'shmoqchimiz, lekin "wlan0" ni sizning interfeysingiz nima bo'lishidan qat'iy nazar almashtiring:

wlan0 statik ip_address = 192.168.220.nohook wpa_supplicant interfeysi

Bu buyruq nima qilsa, 192.168.220.1 statik ipini o'rnatadi va wlan0 interfeysiga odatda boshqa tarmoqlarga ulanish uchun ishlatiladigan wpa_supplicant drayveriga ulanmaslikni aytadi. Biz buni (oxir -oqibat) wlan0 interfeysi orqali o'z signalimizni uzatishimiz uchun, shu tarmoqqa shu interfeys orqali ulanishimiz uchun qilamiz.

Agar siz bu o'zgarishlarni nano -dan foydalansangiz, o'zgarishlarni saqlang ctrl+x va keyin Y tugmachasini bosing va faylni saqlang va nanodan chiqing. (shuni yodda tutingki, biz bu qo'llanmada nanodan biroz chiqamiz va chiqamiz).

Nihoyat, bu o'zgarishlar kuchga kirishi uchun siz Pi -ni qayta ishga tushirishingiz yoki konfiguratsiyani qayta yuklash va bu o'zgarishlarni qo'llash uchun dhcpcd xizmatini qayta ishga tushirishingiz kerak bo'ladi.

sudo systemctl dhcpcd -ni qayta ishga tushiring

Bir oz kutib turing va keyin o'zgartirishlaringiz kuchga kirganligini tekshirish uchun ifconfig buyrug'ini qayta ishga tushiring. Qabul qilaman, ba'zida men buni sinab ko'rdim va yo'riqnoma hali ham men foydalanadigan IP -manzilda ijaraga olingan, shuning uchun u eski manzilni saqlab qoladi. Agar shunday bo'lsa, konfiguratsiyadagi hamma narsani ikki marta tekshiring va dhcpcd xizmatini qayta ishga tushiring.

Bizning Wi -Fi adapterimiz (kerak) endi statik IP -manzilga ega bo'lishi kerak!

Keyingi, hostapd va dnsmasq konfiguratsiyasi!

3 -qadam: Wi -Fi kirish nuqtasini sozlash - 2 -qism - Hostapd konfiguratsiyasi

Wi -Fi kirish nuqtasini sozlash - 2 -qism - Hostapd konfiguratsiyasi
Wi -Fi kirish nuqtasini sozlash - 2 -qism - Hostapd konfiguratsiyasi

Dhcpcd.conf o'zgarganda, hostapd bilan ishlashni boshlash vaqti keldi! Sevimli matn muharririda yangi hostapd.conf faylini yaratish bilan boshlang (men uchun yana nanoda!)

sudo nano /etc/hostapd/hostapd.conf

Konfiguratsiya faylini ochganingizda, quyidagi matnni nusxa ko'chiring va uni konfiguratsiyaga joylashtiring.

interfeysi = wlan0driver = nl80211

hw_mode = g kanal = 6 ieee80211n = 1 wmm_enabled = 0 macaddr_acl = 0 ignore_broadcast_ssid = 0

auth_algs = 1 wpa = 2 wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rsn_pairwise = CCMP

# Wi-Fi tarmog'ining nomi va parolini siz o'zgartirishingiz kerak ssid = Pi-WifiFoLife # Tarmoq parolli iborasi wpa_passphrase = Y0uSh0uldCh@ng3M3

Siz kiritganingizdan so'ng, pastki qismida "ssid =" va "wpa_passphrase =" bo'lgan oxirgi qismni toping. Biz o'rnatayotgan wifi tarmog'i shunday nomlanadi va biz o'rnatayotgan wifi tarmog'iga ulanish uchun parol nima. SHUNI BOSHQA BUNI O'ZGARIShINI O'ZGARTIRING! Sizga ogohlantirildi.

Bundan tashqari, agar siz Wi-Fi o'rnatilgan Wi-Fi o'rniga Wi-Fi dongle-dan foydalanayotgan bo'lsangiz, konfiguratsiyaning yuqori qismidagi interfeys bo'limini wifi-dongle interfeysiga mos keladigan tarzda o'zgartirishingiz kerak bo'ladi. Wi -Fi -dongle modeliga qarab, siz drayverni o'zgartirishingiz kerak bo'ladi. Mos keluvchi Wi -Fi -dongllar, ularning tegishli drayverlari va qo'llab -quvvatlash sahifalari (asosan keng qamrovli) ro'yxati uchun men bu sahifani juda foydali deb topdim! Agar siz tiqilib qolsangiz, foydalanadigan mahsulotni qo'llab -quvvatlash sahifasini tekshiring. Yodingizda bo'lsin, agar siz ilgari o'quv qo'llanmasida Wi -Fi ulagichingiz bilan tarmoqqa ulana olgan bo'lsangiz, demak, sizning qurilmangizda biron bir joyda dongle uchun ishlaydigan haydovchi bo'lishi kerak !!!

Endi bizda yangi konfiguratsiya fayli bor, biz hostapd jarayonlariga yangi konfiguratsiya fayliga murojaat qilishni aytganimizga ishonch hosil qilishimiz kerak! quyidagidan boshlang:

sudo nano/etc/default/hostapd

Biz hozirgina ochgan fayldan # DAEMON_CONF = "" deb yozilgan qatorni toping va uni DAEMON_CONF = "/etc/hostapd/hostapd.conf" ga o'zgartiring (boshida # belgisini olib tashlaganingizga ishonch hosil qiling. maydon!)

Biz yangilashimiz kerak bo'lgan hostapd uchun yana bir konfiguratsiya fayli mavjud. Quyidagi buyruqni bajaring:

sudo nano /etc/init.d/hostapd

Bu o'zgarish deyarli avvalgisiga o'xshaydi. DAEMON_CONF = bo'limini toping va uni DAEMON_CONF =/etc/hostapd/hostapd.conf bilan almashtiring.

Keyin saqlang va o'sha fayldan chiqing!

Hostapd endi sozlangan!

4 -qadam: DNSMasq konfiguratsiyasi va IP -yo'naltirish

DNSMasq konfiguratsiyasi va IP -ni yo'naltirish
DNSMasq konfiguratsiyasi va IP -ni yo'naltirish

Hostapd hozir sozlangan bo'lsa -da (hozircha ishlamayapti), endi dnsmasq -ga o'tishimiz mumkin!

Konfiguratsiya fayllarini tahrirlashdan oldin, biz avvalgi konfiguratsiya fayllaridan birining nomini o'zgartirishimiz mumkin, chunki biz ushbu konfiguratsiya faylidan foydalanmaymiz.

Yangi fayl nomi bilan tezkor mv buyrug'ini bajarish ayyorlikni bajarishi kerak

sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.old

Keyin yangi konfiguratsiya faylini yarating!

sudo nano /etc/dnsmasq.conf

Bunga qo'shilmasdan, men quyidagilarni nusxa ko'chirib, yangi faylga joylashtirardim

interfeysi = wlan0 # wlan0 interfeysidan foydalaning (yoki sizning simsiz interfeysingiz) server = 1.1.1.1 # Cloudfare dhcp-diapazoni = 192.168.220.50, 192.168.220.150, 12 soatlik # IP diapazoni va ijara muddati

Ushbu konfiguratsiyaning yuqori chizig'i signalni uzatish uchun foydalanadigan interfeys, o'rta chiziq - bizning domen nomlari xizmat ko'rsatuvchi provayderimiz, keyin pastki chiziq - Pi ulanadigan foydalanuvchilarga belgilanadigan IP -manzillar diapazoni. Wi -Fi tarmog'i. Davom eting va ushbu faylni saqlang, so'ng nanodan chiqing (yoki vim yoki faylni o'zgartirish uchun nima ishlatsangiz).

Keyingi, biz systctl.conf konfiguratsiya faylini simsiz interfeysga keladigan barcha trafikni chekilgan ulanish orqali yo'naltirish uchun sozlashimiz kerak.

sudo nano /etc/sysctl.conf

Ushbu konfiguratsiya fayli ichida #net.ipv4.ip_forward = 1 qatorini belgilash va bu konfiguratsiya faylidan saqlash/chiqish kifoya.

Endi biz yo'naltirishni o'rnatdik, biz simsiz interfeys (wlan0) va chekilgan interfeys (eth0) o'rtasida NAT (tarmoq manzili tarjimasi) ni o'rnatmoqchimiz. Bu barcha trafikni Wi -Fi tarmog'idan chekilgan (va oxir -oqibat VPN!) Ulanishiga yo'naltirishga yordam beradi.

NAT yo'naltirish uchun iptable -ga yangi qoida qo'shing

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Endi qoida o'rnatildi, lekin iptable har safar Raspberry Pi qayta ishga tushirilganda tozalanadi, shuning uchun biz bu qoidani saqlashimiz kerak, shunda Pi har safar qayta ishga tushirilganda uni yuklash mumkin bo'ladi.

sudo sh -c "iptables -save> /etc/iptables.ipv4.nat"

Endi qoida saqlanadi, lekin biz har doim yuklanganligiga ishonch hosil qilish uchun Pi ning mahalliy rc.local konfiguratsiya faylini yangilashimiz kerak!

Sevimli muharrirda rc.local faylini oching

sudo nano /etc/rc.local

va 0 chiqish degan bo'limni toping

Bu satrning tepasida (uni o'chirmang!) Biz o'rnatgan NAT qoidasini qayta yuklaydigan quyidagi buyruqni qo'shing. Endi u shunday ko'rinishi kerak

iptables-tiklash </etc/iptables.ipv4.nat exit0

Ushbu faylni saqlang va undan chiqing, endi kirish nuqtasi uchun bizning barcha konfiguratsiyalarimiz bajarilishi kerak!

Biz qilishimiz kerak bo'lgan narsa - hostapd va dnsmasq xizmatlarini ishga tushirish va Raspberry Pi -ni qayta ishga tushirish!

sudo service hostapd start

sudo service dnsmasq start

Yangi APni ko'rishingiz uchun ishonch hosil qiling. Agar hamma narsa to'g'ri sozlangan bo'lsa, endi Raspberry Pi -da Wi -Fi kirish nuqtasi bo'lishi kerak! Endi pi -ni qayta ishga tushiring

sudo qayta yuklash

Keyingi, OpenVPN ulanishini o'rnatish!

5 -qadam: OpenVPNni sozlash va VPN xizmat ko'rsatuvchi provayderini sozlash

OpenVPN sozlash va VPN xizmat ko'rsatuvchi provayderini sozlash
OpenVPN sozlash va VPN xizmat ko'rsatuvchi provayderini sozlash

Endi bizning Pi Wi -Fi -ni uzatayotganida, openvpn -ni o'rnatish vaqti keldi! Biz apt-get install orqali openvpn-ni o'rnatishdan boshlaymiz

sudo apt -get installvvn -y ni o'rnating

Openvpn o'rnatishni tugatgandan so'ng, biz autentifikatsiya ma'lumotlarini va openvpn konfiguratsiya faylini saqlaydigan joyga o'tishimiz kerak.

cd /etc /openvpn

Biz bu erda qiladigan birinchi narsa (/etc /openvpn ichida) biz foydalanadigan VPN xizmati uchun foydalanuvchi nomi va parolni saqlaydigan matnli faylni o'rnatishdir.

sudo nano auth.txt

Bizga kerak bo'lgan narsa bu foydalanuvchi nomini va parolni saqlash, boshqa hech narsa emas.

foydalanuvchi nomi

parol

Shuni qo'shimcha qilishim kerakki, siz ulanish uchun VPN xizmati sifatida kimdan foydalanmoqchi ekanligingiz haqida tasavvurga ega bo'lishingiz kerak. Qaysi xizmat eng yaxshi yoki eng xavfsiz ekanligi borasida keng bahslar bor, shuning uchun xarid qiling va ularning sharhlarini tekshiring! Ushbu o'quv qo'llanma uchun men shaxsiy Internetga kirish (PIA) dan foydalanmoqdaman. Ular ancha arzon va juda ishonchli ekanliklari bilan tanilgan! Siz VPN -ni dunyoning deyarli har qanday yirik mintaqasida tugatadigan qilib sozlashingiz mumkin! Kanada? Rossiya? Yaponiya? Muammo emas!

Agar siz Internetga maxsus kirishni ishlatsangiz, ularda o'z saytining qulay qismi ham bor, u erda siz ushbu sozlamada foydalanishingiz mumkin bo'lgan openvpn konfiguratsiya faylining turini birlashtira olasiz! Boshqa provayderlar bilan foydalanishingiz mumkin bo'lgan openvpn konfiguratsiyalarining boshqa turlari ham bor, lekin men buni tanlashga qaror qildim.

Qaysi xizmat ko'rsatuvchi provayderni tanlasa, ulanish uchun sizga xizmat ko'rsatuvchi provayderdan openvpn ulanish fayli (fayl turi uchun.ovpn bilan tugashi kerak) kerak bo'ladi. Oddiylik uchun men Raspberry Pi -ga yuklamasdan oldin uni "connectionprofile.ovpn" deb o'zgartirdim. Pi -ga.ovpn faylini yuklaganingizda yoki uni Pi -ga o'tkazganingizda, fayl sizning Pi -da /etc /openvpn -da joylashganligiga ishonch hosil qiling.

Ochiq vpn faylini to'g'ri papkaga o'tkazgandan so'ng, biz fayl turini o'zgartirishimiz kerak, chunki openvpn.ovpn o'rniga.conf bilan tugaydigan konfiguratsiya faylini kutadi. Men buni qilganimda, men hali ham biror narsa sodir bo'lgan taqdirda, asl faylni saqlab qolishni xohlardim, shuning uchun men faqat cp buyrug'ini ishlatardim (chunki siz /etc /openvpn -da bo'lganingiz uchun, ishga tushirish uchun sudo ruxsatnomalaridan foydalanishingiz kerak bo'ladi) bu buyruq)

sudo cp /etc/openvpn/connectionprofile.ovpn /etc/openvpn/connectionprofile.conf

Openvpn profil konfiguratsiyasi yaratilganda, biz o'z hisob ma'lumotimizni tezda o'zgartirishimiz kerak, shuning uchun nanoni qayta ochish vaqti keldi!

sudo nano /etc/openvpn/connectionprofile.conf

Siz auth-user-pass qatorini topib, uni auth-user-pass auth.txt bilan almashtirishni xohlaysiz.

Bu openvpn -ga biz taqdim etgan profilni tasdiqlashda ilgari ishlatilgan hisob ma'lumotlarini olishini aytadi.

Profil konfiguratsiya faylini saqlang va undan chiqing!

Bu VPN sozlamalari uchun hamma narsa bo'lishi kerak, lekin biz VPN xizmatini avtomatik ishga tushirishdan oldin barcha konfiguratsiyamiz to'g'ri sozlanganligini tekshirmoqchimiz. VPN ulanishini tekshirish uchun quyidagi buyruqni bajaring

sudo openvpn --config "/etc/openvpn/connectionprofile.conf"

Siz bir nechta matnli aylanishni ko'rishingiz kerak, chunki Pi VPN xizmat ko'rsatuvchi provayderga ulanishga urinmoqda (umid qilamanki xato xabari yo'q!), Lekin siz oynada ishga tushirish ketma -ketligi tugaguncha uni tark etmoqchisiz. Agar siz buni ko'rsangiz, demak sizning Pi VPN xizmat ko'rsatuvchi provayderingizga ulangan! Siz terminal oynasida ctrl + c tugmalarini bosib jarayonni o'ldirishingiz mumkin.

Endi VPN ishlaydi, biz hozirgi iptables -ni tozalashimiz kerak. Buni quyidagi uchta buyruq bilan bajarishimiz mumkin

sudo iptables -Fsudo iptables -t nat -F sudo iptables -X

Biz iptables -ni o'chirib tashlaganimiz uchun, biz quyidagi buyruqni ishlatib, ushbu qo'llanmada avval tuzilgan nat qoidasini tiklashimiz kerak (bu buyruq tanish ko'rinishi kerak!)

sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

Endi biz ushbu konfiguratsiyani oldingi bosqichda yig'ilgan oldingi konfiguratsiyaga saqlashimiz mumkin. (bu buyruq ham tanish ko'rinishi kerak!)

sudo sh -c "iptables -save> /etc/iptables.ipv4.nat"

Endi NAT qoidalari o'rnatilgan, biz o'rnatgan profilni ishlatish uchun openvpn uchun standart konfiguratsiyani o'zgartirishimiz kerak. Biz buni konfiguratsiya faylini/etc/default/openvpn da tahrir qilish orqali qilamiz

sudo nano/etc/default/openvpn

#Autostart = "all" degan satrni toping, bu satrni sharhlamang va uni openvpn konfiguratsiya faylingiz nomiga o'zgartiring (albatta minus.conf!) Shunday qilib, men chiziqni autostart = deb o'zgartiraman. aloqa profili"

va keyin saqlang va ushbu konfiguratsiya faylidan chiqing!

Bu VPN sozlamalari uchun hamma narsa bo'lishi kerak! Faqat Pi -ni qayta ishga tushiring va hotspot -ga ulanish va IP -manzilingizni whatismyip.com kabi sayt orqali tekshirish orqali hamma narsa ishlayotganini tekshiring.

Ushbu konfiguratsiya yordamida, yo'riqnoma IP -manzili DNS oqimi orqali oqishi mumkin. Biz buni dhcpcd.conf fayliga havola qilinadigan DNS -ni Cloudflare kabi tashqi DNS xizmatiga yo'naltirish uchun o'zgartirishimiz mumkin!

Dhcpcd.conf faylini sevimli muharriridan oching:

sudo nano /etc/dhcpcd.conf

#Static domain_name_servers = 192.168.0.1 konfiguratsiyasidagi satrni toping, chiziqni sharhlang va uni quyidagicha o'zgartiring: statik domain_name_servers = 1.1.1.1 va konfiguratsiya faylidan saqlang/chiqing. Pi -ni yana bir bor qayta ishga tushiring va endi siz yo'riqchining IP -manzili ipleak.net orqali oshkor qilinmaganligini ikki marta tekshirishingiz mumkin.

Bilish kerak bo'lgan yana bir narsa, yo'riqchining IP -manzili, ehtimol WebRTC orqali ochilgan. WebRTC - bu barcha zamonaviy brauzerlar tomonidan tezkor xabar almashish, videokonferentsiya va audio va video oqimlarni uzatish sifatini yaxshilash uchun foydalaniladigan platforma. Ushbu platformaning yon mahsuloti shundaki, agar u belgilanmagan bo'lsa, agar siz VPN-ga ulangan bo'lsangiz, u yo'riqnoma IP-manzilini ko'rsatishi mumkin. Brauzer kengaytmalari yoki plaginlari yordamida buni oldini olishning eng oson yo'li, masalan, webrtc-leak-prevent.

Hozir hamma narsa sizning piyingizda o'rnatilgan bo'lsa, agar siz Internet -trafikingizning shifrlanganligiga ishonch hosil qilmoqchi bo'lsangiz, siz ushbu ulanish nuqtasiga ulanishingiz mumkin va sizning barcha trafikingiz VPN orqali shifrlanadi!

Umid qilamanki, siz menga ko'rsatma berishni yoqtirdingiz, endi Wi -Fi tarmog'ini xavfsiz saqlang !!

Tavsiya: