Мазмуну:

Бардык Wifi'ди VPN - Кирүү чекити менен коргоңуз: 5 кадам
Бардык Wifi'ди VPN - Кирүү чекити менен коргоңуз: 5 кадам

Video: Бардык Wifi'ди VPN - Кирүү чекити менен коргоңуз: 5 кадам

Video: Бардык Wifi'ди VPN - Кирүү чекити менен коргоңуз: 5 кадам
Video: 2023-ЖЫЛДАГЫ ТОП 1 МЫКТЫ САТЫЛГАН КООПСУЗДУК КАМЕРА!!! 2024, Июль
Anonim
Бардык Wifi'ди VPN - Кирүү чекити менен коргоңуз!
Бардык Wifi'ди VPN - Кирүү чекити менен коргоңуз!

Жашообуздун көбү асмандагы улуу булутка - интернетке жөнөтүлгөн сайын, жеке интернет укмуштуу окуяларыңызда коопсуз жана купуя болуу кыйын болуп баратат. Купуя болгуңуз келген купуя маалыматка жетип жатсаңыз да, тармагыңыздын кайсы жерине же эмнеге кире алаарыңызга коюлган чектөөлөрдү айланып өтүүгө аракет кылсаңыз да, же коопсузураак серептөө тажрыйбасын кааласаңыз да, коопсуз болуу үчүн мен уккан эң кеңири кеңеш. Интернетте Виртуалдык Жеке Тармакты (же Кыскача VPN) колдонуу.

VPN бир пакетте эки чоң кызматты сунуштайт, алар алар аркылуу жөнөтүлгөн бардык маалымат пакеттерин шифрлешет жана туташуу үчүн колдонулган машина үчүн VPN менен бир тармакта жайгашкан алыскы кызматтарды жасашат. Эгерде менин VPN серверим Германияда болсо жана мен VPNге Австралиядагы ноутбуктан туташсам, менин ноутбугумда азыр Германиянын IP дареги болот!

Кыйла популярдуу VPN кызматтары менен эң негизги чекит - бул көптөгөн түзмөктөр, алар VPN кардарын колдонууга конфигурацияланбай турган же VPN кардары жок болгон жагдайларда. Ошентип, биз түзмөктөрүбүздүн VPNге туташуусун каалайбыз, бирок бул жөнөкөй VPN кардары менен байланыша албаган башка машиналар үчүн, биз алардын VPNге туташканын билбей туруп туташуусун каалайбыз! VPN кирүү чекитин киргизиңиз!

1 -кадам: материалдар

Материалдар
Материалдар

Бул долбоор үчүн материалдар аз, бирок бардык нерселер талап кылынат.

Үй роутериңизден башка (сизде болушу керек деп ойлойм) сизге керек болот

- 1 Raspberry Pi (жакшыраак Raspberry Pi 3 же андан жакшыраак, бирок ал Ethernet туташуусун колдой турган болсо, анда жакшы болушу керек!)

- 1 Ethernet кабели

- 1 Wi -Fi түйүнү (эгер сиз Raspberry Pi 3 колдонбосоңуз, анда сиз орнотулган wifi колдоно аласыз

- Raspberry Pi үчүн 1 5V 2amp электр менен камсыздоо

2 -кадам: Wifi кирүү чекитин орнотуу - 1 -бөлүк - Wifi үчүн статикалык IP дареги

Wifi кирүү чекитин орнотуу - 1 -бөлүк - Wifi үчүн статикалык IP дареги
Wifi кирүү чекитин орнотуу - 1 -бөлүк - Wifi үчүн статикалык IP дареги

Биздин Raspberry Pi кирүү чекити үчүн VPN туташуусун орнотуудан мурун, биз кирүү чекити катары Пи орнотушубуз керек. Бул үчүн биз Raspberry Pi үчүн hostapd жана dnsmasq пакеттерин колдонобуз. Hostapd - зымсыз кирүү чекиттерин жана аутентификация серверлерин орнотуу үчүн колдонуучу мейкиндиги, ал эми dnsmasq чакан тармактар жана чакан тармактык роутерлер үчүн тармак инфраструктурасын (DNS, DHCP, тармак жүктөөчү ж. Б.) Камсыз кылат.

Ошентип, баштоо алдында, акыркы жаңыртуулар колдонулган, Piде иштеген Raspbian OSтин таза сүрөтүнө ээ экениңизди текшериңиз. Сиз ошондой эле Raspberry Pi роутериңизге wifi эмес, катуу Ethernet туташуусу аркылуу туташканын текшергиңиз келет! Акыры биз Wi -Fi модулубуз аркылуу башка түзмөктөрдөн туташуу өтүнүчтөрүн кабыл алабыз, андыктан роутериңизге ошол эле модуль аркылуу туташкыңыз келбейт. Эгерде сиз Raspberry Pi Zero же эски кошулманы колдонуп жатсаңыз (анда Wi -Fi жок болсо), сиз дагы ошол Raspberry Pi колдоно берсеңиз болот, сизге USB wifi ключкасы гана керек.

Raspberry Pi менен туташкандан кийин (SSH аркылуу же монитор менен) анын жаңыртылгандыгын текшериңиз

sudo apt-get update

sudo apt-get жогорулатуу

Андан кийин, сиз hostapd жана dnsmasq жүктөп алып, орноткуңуз келет

sudo apt-get hostapd dnsmasq орнотуу

Пакеттер орнотулгандан кийин, эки программа тең автоматтык түрдө башталат, бирок биз аларды иштетүүдөн мурун конфигурацияларына өзгөртүүлөрдү киргизүүнү каалайбыз. Ошентип, биз бул программаларга байланышкан кызматтарды токтотуу үчүн тутумдун көзөмөлүнө кайрылабыз

sudo systemctl hostapd токтотуу

sudo systemctl dnsmasq токтотуу

Кызматтар азыр токтотулганда, /etc/dhcpcd.conf дарегинен табылган dhcpcd конфигурация файлын колдонуп, өзүбүзгө статикалык IP дарегин бергибиз келет.

Муну жасоодон мурун, биз статикалык IP дарегин ыйгарууда туура интерфейске шилтеме кылып жатканыбызды текшергибиз келет. Эгерде Raspberry Pi 3b же Raspberry Pi Zero W колдонуп жатсаңыз, анда wlan0 катары жазылышы керек. Эгерде сиз Wi -Fi түйүнчөгүн колдонуп жатсаңыз, анда, адатта, Wi -Fi түйүнүн роутерге туташтыруу, жаңы IP дарегин кармап, интерфейсти табуу үчүн туташууңузду текшерүү бир аз жеңилирээк деп ойлойм. Сиз төмөнкү буйрукту иштетүү менен интерфейсти текшере аласыз

ifconfig

Эгер сиз бул кадамга тиркелген жогорку сүрөттү текшерсеңиз, анда менин Raspberry Piге берилген интерфейстерди көрө аласыз (минус кайра жасалган IP даректери). Менин учурда, мен wlan0 колдонуп жатам, бирок бул сиздин орнотууңузга жараша болот. Жогоруда айтканымдай, эгер сиз Wi -Fi донглун колдонсоңуз, тармагыңызга туташыңыз, ifconfig буйругун аткарыңыз, жана жарактуу IP дареги бар жана "eth0" же "lo" болбогон интерфейс сиз каалаган интерфейс болот. колдонуу.

Эми мен Wi -Fi адаптерим үчүн кайсы интерфейс экенин билсем, dhcpcd конфигурация файлында ага статикалык IP дарегин дайындай алам! Сүйүктүү редакторуңузда конфигурацияны алып келиңиз (мен нано колдонуп жатам).

sudo nano /etc/dhcpcd.conf

Конфигурациянын ылдыйында биз төмөнкү саптарды кошууну каалайбыз, бирок "wlan0" дегенди интерфейсиңиз кандай болсо дагы алмаштырыңыз:

интерфейс wlan0 static ip_address = 192.168.220.nohook wpa_supplicant

Бул буйрук эмне кылып жатат: 192.168.220.1 статикалык IP түзүп, анан wlan0 интерфейсине башка интерфейстерге туташуу үчүн адатта бул wpa_supplicant драйверине шилтеме кылбоону айтуу. Биз муну (акыры) wlan0 интерфейси аркылуу өзүбүздүн сигналды таркатуу үчүн жасайбыз, андан кийин бул интерфейс аркылуу тармакка туташуу.

Эгерде сиз бул өзгөртүүлөрдү киргизүү үчүн нанону колдонуп жатсаңыз, ctrl+x жана Y баскычтарын басып, өзгөртүүлөрдү сактаңыз жана файлды сактап, нанодон чыгуу үчүн кириңиз. (бул үйрөткүчтө биз нанодон бир аз кирип, чыга турганыбызды унутпаңыз).

Акыр -аягы, бул өзгөртүүлөр күчүнө кириши үчүн, сиз пиңизди өчүрүп -күйгүзүшүңүз керек же конфигурацияны кайра жүктөө жана бул өзгөртүүлөрдү колдонуу үчүн жөн гана dhcpcd кызматын өчүрүшүңүз керек.

sudo systemctl dhcpcd кайра

Бир аз күтө туруңуз, анан ifconfig буйругун кайра иштетип, өзгөртүүлөрүңүздүн күчүнө киргенин текшериңиз. Мен моюнга алам, кээде мен муну сынап көрдүм жана роутеримде мен колдонгон IP дарек дагы эле жарактуу, ошондуктан ал эски даректи сактап калат. Эгер ушундай болсо, конфигурацияңыздагы бардыгын эки жолу текшерип, dhcpcd кызматын кайра баштаңыз.

Биздин wifi адаптерибиз (керек) азыр статикалык IP дарегине ээ!

Кийинки, hostapd жана dnsmasq конфигурациясы!

3 -кадам: Wifi кирүү чекитин орнотуу - 2 -бөлүк - Hostapd конфигурациясы

Wifi кирүү чекитин орнотуу - 2 -бөлүк - Hostapd конфигурациясы
Wifi кирүү чекитин орнотуу - 2 -бөлүк - Hostapd конфигурациясы

Dhcpcd.conf жолдон өзгөргөндө, hostapd менен иштөөнү баштоого убакыт келди! Сүйүктүү текст редакторунда жаңы hostapd.conf файлын түзүү менен баштаңыз (мен үчүн дагы бир жолу нанодо!)

sudo nano /etc/hostapd/hostapd.conf

Конфигурация файлын алып келгенде, төмөнкү текстти көчүрүп, конфигурацияга чаптаңыз.

интерфейс = wlan0driver = nl80211

hw_mode = g channel = 6 ieee80211n = 1 wmm_enabled = 0 macaddr_acl = 0 ignore_broadcast_ssid = 0

auth_algs = 1 wpa = 2 wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rsn_pairwise = CCMP

# Wifi тармагынын аталышы жана сырсөзү Муну ӨЗГӨРТҮШҮҢҮЗ КЕРЕК

Сиз чапташкандан кийин, түбүндө "ssid =" жана "wpa_passphrase =" бар акыркы бөлүмдү табыңыз. Бул биз орнотуп жаткан wifi тармагы деп аталат жана биз орнотуп жаткан wifi тармагына туташуу үчүн сырсөз кандай болот. МЫНА БУЛАРДЫ БАШКАСЫНА ӨЗГӨРТҮҮ ҮЧҮН СӨЗСҮЗ БОЛУҢУЗ! Сизге эскертүү берилди.

Ошондой эле, эгер сиз орнотулган wifiдын ордуна wifi донглун колдонуп жатсаңыз, конфигурациянын жогору жагындагы интерфейс бөлүмүн wifi донглинин интерфейсине дал келтирүү үчүн өзгөртүүгө туура келет. Ошондой эле, сиз колдонгон wifi донглинин моделине жараша, драйверди алмаштырууга туура келиши мүмкүн. (Негизинен комплекстүү) шайкеш wifi донглдорунун тизмеси, алардын тиешелүү драйверлери жана колдоо баракчалары үчүн мен бул баракчаны абдан пайдалуу деп таптым! Ошондой эле, эгер сиз тыгылып калсаңыз, колдонгон продуктуңуздун колдоо баракчасын текшериңиз. Эсиңизде болсун, эгер сиз Wi -Fi түйүнү менен мурун үйрөткүчтө тармагыңызга туташа алган болсоңуз, анда сиздин пиегиңизде тонгл үчүн иштөөчү драйвер болушу керек дегенди билдирет !!!

Эми бизде жаңы конфигурация файлы бар, биз hostapd процесстерине жаңы конфигурация файлына шилтеме кылышыбыз керек! төмөнкү менен баштоо:

sudo nano/etc/default/hostapd

Биз жаңы эле ачкан файлдан # DAEMON_CONF = "" деген сапты таап, муну DAEMON_CONF = "/etc/hostapd/hostapd.conf" деп өзгөртүү үчүн өзгөртүңүз (# белгисин өчүрүү үчүн башында белгини алып салганыңызга ишениңиз. талаа!)

Биз жаңыртуубуз керек болгон hostapd үчүн дагы бир конфигурация файлы бар. Төмөнкү буйрукту аткарыңыз:

sudo nano /etc/init.d/hostapd

Бул өзгөрүү мурдагыга дээрлик окшош. DAEMON_CONF = бөлүмүн таап, аны DAEMON_CONF =/etc/hostapd/hostapd.conf менен алмаштырыңыз

Андан кийин сактаңыз жана ал файлдан чыгыңыз!

Hostapd азыр конфигурацияланган!

4 -кадам: DNSMasq конфигурациясы жана IP жөнөтүү

DNSMasq конфигурациясы жана IP жөнөтүү
DNSMasq конфигурациясы жана IP жөнөтүү

Hostapd азыр конфигурацияланган (азырынча иштебей жатат) менен, биз азыр dnsmasqке өтө алабыз!

Конфигурация файлдарын түзөтүүгө кирүүдөн мурун, биз баштапкы конфигурация файлдарынын бирин өзгөртө алабыз, анткени биз бул конфигурация файлында эч нерсени колдонбойбуз.

Жаңы файл аты менен тез mv буйругун аткаруу фокусту кылышы керек

sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.old

Андан кийин жаңы конфигурация файлын түзүңүз!

sudo nano /etc/dnsmasq.conf

Буга өтө киришпей эле, мен төмөнкүлөрдү көчүрүп, жаңы файлга чаптап коймокмун

интерфейс = wlan0 # Интерфейсти колдонуу wlan0 (же интерфейсиңиз зымсыз) сервер = 1.1.1.1 # Cloudfare dhcp-range = 192.168.220.50, 192.168.220.150, 12h # IP диапазону жана ижара убактысы

Бул конфигурациянын эң жогорку сапы сигналды берүү үчүн колдонуп жаткан интерфейс үчүн, ортоңку сызык Doman Name Кызмат Провайдерибиз үчүн, андан кийин төмөнкү сап Pi байланышкан колдонуучуларга бере турган IP даректер диапазону. Pi Wifi. Уланта бериңиз жана бул файлды сактаңыз, анан нанодон чыгыңыз (же vim, же файлды өзгөртүү үчүн колдонуп жаткан нерсеңиз).

Кийинки, биз systctl.conf конфигурация файлын зымсыз интерфейске келген бардык трафикти Ethernet туташуусу аркылуу багыттоо үчүн орнотушубуз керек.

sudo nano /etc/sysctl.conf

Бул конфигурация файлынын ичинде #net.ipv4.ip_forward = 1 деген сапты комментарийлөө жана бул конфигурация файлынан сактоо/чыгуу гана керек.

Эми биз багыттоону жөнгө салдык, зымсыз интерфейс (wlan0) менен ethernet интерфейси (eth0) ортосунда NAT (Network Address Translation) орнотууну каалайбыз. Бул бардык трафикти Wi -Fiдан Ethernet (жана акыры VPN!) Туташуусуна жөнөтүүгө жардам берет.

NAT жөнөтүү үчүн iptableге жаңы эреже кошуңуз

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Эреже азыр орнотулду, бирок iptable Raspberry Pi кайра жүктөлгөн сайын тазаланып турат, андыктан биздин Pi кайра жүктөлгөн сайын аны кайра жүктөө үчүн бул эрежени сактоо керек.

sudo sh -c "iptables -save> /etc/iptables.ipv4.nat"

Эреже азыр сакталды, бирок биз ар дайым жүктөлүп турушу үчүн Pi жергиликтүү rc.local конфигурация файлын жаңыртуубуз керек!

Сүйүктүү редакторуңузда rc.local файлын ачыңыз

sudo nano /etc/rc.local

жана 0 чыгуу деген бөлүмдү табыңыз

Ошол саптын жогору жагында (аны жок кылбаңыз!) Биз орноткон NAT эрежесин кайра жүктөй турган төмөнкү буйрукту кошуңуз. Эми минтип көрүнүшү керек

iptables-калыбына келтирүү </etc/iptables.ipv4.nat exit0

Сактоо жана бул файлдан чыгуу, эми бардык конфигурацияларыбыз кирүү чекити үчүн жасалышы керек!

Биз болгону hostapd жана dnsmasq кызматтарын иштетип, Raspberry Pi'ди кайра жүктөөбүз керек!

sudo кызматы hostapd баштоо

Sudo кызматы dnsmasq баштоо

Жаңы APиңизди көрө аларыңызды текшерүү үчүн тест. Эгерде баары туура орнотулган болсо, анда азыр Raspberry Pi'де wifi кирүү түйүнү болушу керек! Эми пиди кайра баштаңыз

sudo кайра жүктөө

Кийинки, OpenVPN байланышын орнотуу!

5 -кадам: OpenVPN орнотуу жана VPN кызмат провайдеринин конфигурациясы

OpenVPN Орнотуусу жана VPN Кызмат Провайдеринин Конфигурациясы
OpenVPN Орнотуусу жана VPN Кызмат Провайдеринин Конфигурациясы

Эми биздин Pi WiFi аркылуу чыгып жаткандыктан, openvpn орнотууга убакыт келди! Биз apt-get install аркылуу openvpn орнотуудан баштайбыз

sudo apt -get openvpn -y орнотуу

Openvpn орнотуу аяктагандан кийин, биз аутентификация грамоталарыбызды жана openvpn конфигурация файлын сактай турган жерге барышыбыз керек.

cd /etc /openvpn

Бул жерде жасай турган биринчи нерсе (/etc /openvpn ичинде) биз колдонгон VPN кызматы үчүн колдонуучу ысымыбызды жана сырсөзүбүздү сактай турган тексттик файлды орнотуу.

sudo nano auth.txt

Бизге керектүү нерсенин баары - бул файлда колдонуучу аты менен сырсөздү сактоо, башка эч нерсе эмес.

колдонуучунун аты

купуя сөз

Мен кошумчалашым керек, бул учурда сиз туташууңуз үчүн VPN кызматы катары кимди колдонууну каалаарыңызды билишиңиз керек. Кандай кызмат эң жакшы же эң коопсуз экендиги жөнүндө кеңири талаш -тартыштар бар, андыктан дүкөндөрдү кыдырып, алар боюнча сын -пикирлерди текшериңиз! Бул окуу куралы үчүн мен жеке Интернетке кирүүнү (PIA) колдонуп жатам. Алар абдан арзан жана абдан ишенимдүү деп таанылган! Ошондой эле VPNди дүйнөнүн дээрлик бардык ири аймактарында бүтүрө аласыз! Канада? Орусия? Жапония? Маселе эмес!

Эгерде сиз жеке Интернетке кирүүнү колдонсоңуз, анда аларда бул сайттын колдонуучу бөлүгү бар, анда сиз бул орнотууда колдоно турган openvpn конфигурация файлынын түрүн чогулта аласыз! Башка провайдерлер менен колдоно турган openvpn конфигурацияларынын башка түрлөрү бар, бирок мен муну тандап алууну чечтим.

Кайсы кызмат провайдерин тандап алсаңыз да, туташуу үчүн аталган кызмат провайдеринен openvpn туташуу файлы (файл түрү үчүн.ovpn менен бүтүшү керек) керек. Жөнөкөйлүк үчүн, мен Raspberry Piге жүктөө алдында кенимди "connectionprofile.ovpn" деп өзгөрттүм. Пи боюнча.ovpn файлын жүктөп алгандан кийин же аны Pi'ге өткөрүп бергенден кийин, файлдын Pi /etc /openvpn ичинде экенине көзүңүз жетет.

Ачык vpn файлын туура папкага жылдыргандан кийин, биз файл түрүн өзгөртүшүбүз керек, анткени openvpn.ovpn ордуна.conf менен бүткөн конфигурация файлын күтөт. Мен муну кылганда, мен дагы эле кызык нерсе болуп калса, түпнуска файлды сактап калгым келди, ошондуктан мен cp буйругун колдондум (сиз /etc /openvpnде болгондуктан, иштетүү үчүн sudo уруксаттарын колдонууңуз керек болот) бул буйрук)

sudo cp /etc/openvpn/connectionprofile.ovpn /etc/openvpn/connectionprofile.conf

Openvpn профилинин конфигурациясы түзүлгөндө, биз ишеним грамоталарыбызды берүү үчүн тез өзгөрүү жасашыбыз керек, андыктан нанону кайра чыгарууга убакыт келди!

sudo nano /etc/openvpn/connectionprofile.conf

Сиз auth-user-pass линиясын таап, аны auth-user-pass auth.txt менен алмаштыргыңыз келет.

Бул openvpnге биз берген профилди тастыктоодо мурда колдонулган эсептик дайындар файлын кармап турууну айтат.

Сактоо жана профилдин конфигурация файлынан чыгуу!

Бул VPN орнотуу үчүн баары болушу керек, бирок биз VPN кызматын автоматтык түрдө баштоого чейин конфигурациябыздын бардыгы туура орнотулганын текшергибиз келет. VPN туташуусун текшерүү үчүн төмөнкү буйрукту аткарыңыз

sudo openvpn --config "/etc/openvpn/connectionprofile.conf"

Пи VPN Кызмат Провайдерине туташууга аракет кылып жатканда, тексттин түрмөгүн көрүшүңүз керек (үмүт кылам, эч кандай ката жок)! Эгер сиз муну көрүп калсаңыз, бул сиздин Пи VPN кызмат провайдериңизге туташкандыгын билдирет! Терминалдын терезесиндеги ctrl + c басуу менен процессти уланта аласыз.

Эми VPN иштейт, биз учурдагы iptables тазалашыбыз керек. Биз муну төмөнкү үч буйрук менен толуктай алабыз

sudo iptables -Fsudo iptables -t nat -F sudo iptables -X

Биз iptables'ди тазалап салганыбыз үчүн, биз бул окуу куралында мурунку жараткан эрежени төмөнкү команданы иштетүү менен баштапкы абалга келтиришибиз керек (бул буйрук тааныш көрүнүшү керек!)

sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

Эми биз бул конфигурацияны мурунку кадамда чогулткан мурунку конфигурациянын үстүнөн сактай алабыз. (бул буйрук дагы тааныш көрүнүшү керек!)

sudo sh -c "iptables -save> /etc/iptables.ipv4.nat"

Эми бизде NAT эрежелери калыбына келтирилгенден кийин, биз орноткон профайлды колдонуу үчүн openvpn үчүн демейки конфигурацияны өзгөртүүгө туура келет. Биз муну/etc/default/openvpn конфигурация файлын түзөтүү менен жасайбыз

sudo nano/etc/default/openvpn

#Autostart = "all" деген сапты табыңыз, бул сапты комментарийлебеңиз жана аны openvpn конфигурация файлыңыздын атына өзгөртүңүз (албетте.conf!) Ошентип, менин учурда, мен линияны autostart = деп өзгөртөм. " байланыш профили"

анан сактоо жана бул конфигурация файлынан чыгуу!

Бул VPN орнотуу үчүн баары болушу керек! Жөн гана Пиди өчүрүп күйгүзүңүз жана баары hotspotко туташуу жана whatismyip.com сыяктуу сайт аркылуу IP дарегиңизди текшерүү аркылуу иштеп жаткандыгын текшериңиз.

Бул конфигурация менен, роутериңиздин IP дареги DNS агып кетиши мүмкүн. Биз муну dhcpcd.conf файлындагы шилтеме берген DNSти Cloudflare сыяктуу тышкы DNS кызматына көрсөтүү үчүн өзгөртүү менен оңдой алабыз!

Сүйүктүү редакторуңузда dhcpcd.conf файлын ачыңыз:

sudo nano /etc/dhcpcd.conf

#Static domain_name_servers = 192.168.0.1 конфигурациясынан линияны табыңыз, сапка комментарий бербеңиз жана аны төмөнкүлөргө өзгөртүңүз: static domain_name_servers = 1.1.1.1 жана конфигурация файлынан сактоо/чыгуу. Пиди дагы бир жолу өчүрүп күйгүзүңүз, эми роутериңиздин IP дареги ipleak.net аркылуу агып жаткан жок экенин дагы бир жолу текшере аласыз.

Дагы бир нерсени билүү керек, бул сиздин роутериңиздин IP дареги WebRTC аркылуу чыгып кетиши мүмкүн. WebRTC - бул баардык заманбап браузерлер тарабынан баарлашууну, анын ичинде заматта кабарлашууну, видеоконференцияны жана аудио жана видеону агартууну жакшыраак стандартташтыруу үчүн колдонулган платформа. Бул платформанын кошумча продуктусу, эгер текшерилбесе, анда VPNге туташкан болсоңуз, роутериңиздин IP дарегин агып кетиши мүмкүн. Мунун алдын алуунун эң оңой жолу браузердин кеңейтүүлөрүн же плагиндерди колдонуу менен, мисалы, webrtc-leak-prevent.

Азыр пиңизде бардык нерселер орнотулганда, эгер сиз бардык интернет трафигиңиздин шифрленгендигин камсыз кылгыңыз келсе, бул чекитке туташа аласыз жана бардык трафигиңиз VPN аркылуу шифрленет!

Менин көрсөтмөм сизге жакты деп үмүттөнөм, эми бардык wifi'ди коргоңуз !!

Сунушталууда: