Как настроить VPN в Linux

Обновлено: 21.11.2024

Хотите настроить VPN для Ubuntu, Kali или Mint? Тогда вы находитесь в правильном месте! В этом руководстве мы проведем вас через простой процесс установки VPN с использованием графического интерфейса Linux, NetworkManager и других методов.

В этом руководстве мы сосредоточимся на установке VPN в Ubuntu, поскольку он пользуется неизменной популярностью, но все наши инструкции можно применить к Linux Mint, Debian и Kali (основанному на Debian), а также предоставить полезные рекомендации для людей, использующих разные дистрибутивы.

Подробнее о безопасности в Интернете

Если вы хотите узнать больше о том, как защитить свои данные, ознакомьтесь с приведенными ниже руководствами:

Какой дистрибутив Linux лучше всего подходит для обеспечения конфиденциальности?

OpenVPN, IKEv2, PPTP, L2TP/IPSec, SSTP — полное руководство по шифрованию VPN

Установите специальное программное обеспечение Linux для VPN

Для большинства операционных систем проще всего настроить VPN-клиент с помощью специального программного обеспечения провайдера. То же самое относится и к Linux! Однако очень немногие провайдеры VPN на самом деле предлагают собственный клиент Linux с графическим интерфейсом и вместо этого предпочитают разрабатывать приложения для более популярных платформ.

Пользовательские клиенты Linux с графическим интерфейсом, как правило, гораздо проще настроить, чем их аналоги вручную

Хорошей новостью является то, что мы собрали и проверили те службы, которые включают собственный клиент для Linux. Вы можете просмотреть их в таблице ниже или посетить наше руководство по VPN для Linux, чтобы более подробно ознакомиться с каждым провайдером.

Пользовательские клиенты Linux с графическим интерфейсом, как правило, гораздо проще настроить, чем их ручные аналоги, поскольку требуется меньше настроек (и всегда доступны удобные руководства), а также они содержат больше функций. Наши лучшие VPN для Linux обладают такими преимуществами, как функция экстренного отключения от сети, функция блокировки рекламы, смягчение последствий WebRTC и защита от утечек DNS. По сути, вы получите полноценный VPN-сервис, как и пользователи Windows и Mac!

От 2,69 долл. США в месяц

Лучший VPN для Linux. С выделенными клиентами для различных дистрибутивов и полностью настраиваемым клиентом, а также функцией экстренного отключения от сети и блокировщиком рекламы. Также предоставляется 30-дневная гарантия возврата денег.

От 5,50 долларов США в месяц

Лучшее VPN для Linux, ориентированное на конфиденциальность. Поставщик с открытым исходным кодом и нулевым журналом, который предлагает пользователям Linux полный клиент с графическим интерфейсом и все те же функции, доступные для других платформ, а также 30-дневную гарантию возврата денег.

От 3,23 доллара США в месяц

Лучший продвинутый VPN для Linux. Его клиент Eddie является полнофункциональным с переключателем уничтожения и защитой от утечек, а торрент разрешен во всей сети его серверов. Также предоставляется 30-дневная гарантия возврата денег.

От 0,00 долл. США в месяц

Лучший безопасный VPN для Linux. Предлагает элегантный настраиваемый клиент с графическим интерфейсом и комплексную защиту от утечек и отслеживания третьих лиц, а также доступ к геоблокируемому контенту. С 30-дневной гарантией возврата денег.

От 6,67 долл. США в месяц

Лучший многофункциональный VPN для Linux. Отличный выбор для стримеров благодаря молниеносной скорости и широкой сети серверов, а также проприетарному протоколу Lightway. Предлагает 30-дневную гарантию возврата денег.

OpenVPN для Linux через NetworkManager

Помимо выделенных клиентов, вероятно, самый простой способ установить и использовать OpenVPN в большинстве систем Linux — через демон NetworkManager.

Стоит отметить, что AirVPN не рекомендует использовать NetworkManager «из-за многочисленных критических проблем». Однако мне не удалось установить более подробную информацию об этом, и большинство VPN, похоже, с удовольствием его используют.

Установка OpenVPN в Ubuntu GNOME

Зарегистрируйте аккаунт у выбранного VPN-провайдера.

Загрузите файлы конфигурации .ovpn вашего провайдера для серверов, к которым вы хотите подключиться. Их часто можно загрузить пакетно в виде ZIP-файла, и в этом случае вам потребуется разархивировать его перед использованием.

В прошлом NetworkManager не любил встроенные сертификаты и ключи. Из-за этого многие VPN рекомендуют загружать их отдельно. Но в этом больше нет необходимости.

Загрузите и установите пакеты Ubuntu OpenVPN для NetworkManager, открыв окно терминала и введя:

sudo apt-get install network-manager-openvpn-gnome

Убедитесь, что OpenVPN правильно установлен, щелкнув значок NetworkManager на панели уведомлений.

Затем выберите VPN Off -> Настройки VPN -> VPN -> и нажмите кнопку +.

В поле "Добавить VPN" вы должны увидеть параметр OpenVPN. Если вы не видите OpenVPN, перезагрузите компьютер.

Если вы видите параметр OpenVPN, не нажимайте его. Вместо этого нажмите «Импорт из файла…». Перейдите туда, куда вы загрузили файлы .ovpn, и дважды щелкните один из них.

Появится окно «Добавить VPN», заполненное настройками VPN сервера. Просто введите имя пользователя и пароль и нажмите "Добавить".

Теперь VPN настроен. Чтобы запустить его, перейдите в NetworkManager -> VPN off -> и выберите сервер, к которому вы хотите подключиться.

Установка OpenVPN напрямую через терминал Linux

Согласно AirVPN, использование OpenVPN через терминал Linux также более безопасно, чем использование NetworkManager, хотя мне не удалось подтвердить это независимо или раскрыть подробности.

Пакет OpenVPN доступен в Debian и многих других репозиториях, но пользователи CentOS и RHEL (например) должны сначала установить репозиторий EPEL в свою систему.

Зарегистрируйте аккаунт у выбранного VPN-провайдера.

Откройте Терминал и установите OpenVPN с помощью обычного менеджера пакетов (например, APT, RPM или YUM).

Например, в дистрибутивах на основе Debian введите:

sudo apt-get установить openvpn или sudo rpm установить openvpn

В CentOS 7+ и Fedora 7+ сначала необходимо установить репозиторий EPEL:

sudo yum установить epel-release

Перед установкой OpenVPN:

ням установить openvpn

Конечно, всегда можно скомпилировать из исходного кода в любой системе Linux. Загрузите архив здесь, распакуйте, перейдите на верхний уровень извлеченного каталога и введите:

Используйте браузер для загрузки некоторых файлов конфигурации OpenVPN с веб-сайта службы VPN. Затем откройте терминал и перейдите в каталог, в который вы их загрузили. Следующий шаг облегчится, если вы переименуете загруженные файлы .ovpn во что-то, что будет легко набирать.

В типе терминала:

sudo openvpn [файл openvpn]

Вы можете отключиться от VPN, закрыв окно терминала, в котором работает OpenVPN.

Обратите внимание, что при прямом использовании OpenVPN DNS-запросы не будут направляться на DNS-серверы VPN-провайдера. Утечки IP-адресов можно устранить, изменив resolvconf для передачи DNS на DNS-серверы вашей VPN.

Кроме того, вы можете вручную настроить брандмауэр iptables, чтобы весь трафик (включая DNS-запросы) проходил через VPN-сервер. Это, по крайней мере, гарантирует, что все DNS-запросы будут проксироваться вашей VPN. Он также будет действовать как аварийный выключатель.

Настройка VPN для Linux вручную с использованием PPTP через NetworkManager

PPTP не является безопасным VPN-протоколом, поэтому мы обычно рекомендуем вам его избегать. Однако NetworkManager поставляется с поддержкой PPTP «из коробки», что может сделать PPTP полезным «быстрым и грязным» решением, когда безопасность не имеет высокого приоритета.

Перейдите в Диспетчер сети -> Настройки VPN. Щелкните значок + рядом с полем VPN -> Протокол туннелирования точка-точка (PPTP):

Заполните настройки PPTP, предоставленные вам VPN. Обратите внимание, что эти параметры не являются специфическими для Linux, поэтому вы можете использовать общие параметры или параметры, заданные для другой платформы.

Настройка VPN для Linux вручную с использованием L2TP/IPsec

Как не используется в нашем Полном руководстве по шифрованию VPN, L2TP – это протокол туннелирования, который не обеспечивает никакого шифрования или конфиденциальности проходящего через него трафика, поэтому обычно он реализуется с помощью набора средств проверки подлинности IPsec (L2TP/IPsec).

Как установить L2TP/IPsec для NetworkManager

NetworkManager-l2tp — это подключаемый модуль VPN для NetworkManager 1.2+, который включает поддержку L2TP/IPsec.

Для установки запустите Терминал и введите следующие команды:

sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp

sudo apt-получить обновление

sudo apt-get install network-manager-l2tp

Вам может быть предложено установить дополнительные двоичные файлы (например, для GNOME), и в этом случае продолжайте. Перезагрузите компьютер, и теперь L2TP должен быть включен в NetworkManager.

Настройка очень похожа на использование PPTP (см. выше), за исключением того, что вам нужно будет ввести некоторые дополнительные данные аутентификации IPSec. Опять же, ваша VPN должна быть в состоянии обеспечить это, и общие настройки в порядке.

Обновление от мая 2018 г. В настоящее время в xl2tpd имеется ошибка, которая может поставить под угрозу его использование с протоколом IPSec. Проблема уже исправлена ​​в Fedora, поэтому я ожидаю, что она скоро будет исправлена ​​​​в Ubuntu и Debian. Подробности и последние обновления см. здесь.

Настройка VPN для Linux вручную с помощью IKEv2

IKEv2 – это безопасный и быстрый протокол VPN, который быстро набирает популярность среди служб VPN. Он поддерживается в Linux через strongSwan. Пакеты strongSwan доступны для большинства версий Linux, или вы можете скомпилировать их самостоятельно.

Как установить IKEv2 для NetworkManager. Вы можете собрать это из исходного кода, или пользователи Debian/Ubuntu могут открыть Терминал и ввести:

sudo apt-get install network-manager-strongswan

При использовании подключаемый модуль работает так же, как описанный выше подключаемый модуль L2PT NetworkManager.

Просто введите настройки IKEv2, предоставляемые вашей VPN (если она поддерживает IKEv2).

Как протестировать VPN для Linux

При использовании NetworkManager небольшой значок блокировки сети на панели уведомлений позволяет сразу понять, что вы подключены.

Для дальнейшего подтверждения того, что VPN подключен и работает правильно, вы можете запустить тест на утечку IP…

Проверьте VPN на наличие утечек IP

После подключения к VPN (любым способом) рекомендуется проверить наличие утечек IP-адресов.

В приведенном выше примере показан серьезный случай утечки IPv6. Результат IPv4 DNS правильно показывает, что я подключен к VPN-серверу в США, но веб-сайт может видеть мой реальный IPv6-адрес в Великобритании как через обычную утечку DNS, так и через WebRTC. Ошибка!

Для получения дополнительной информации о том, как обеспечить безопасность с помощью VPN в Великобритании или США, ознакомьтесь с руководствами ниже:

VPN (или виртуальная частная сеть) — это способ подключения к локальной сети через Интернет. Например, предположим, что вы хотите подключиться к локальной сети на своем рабочем месте, находясь в командировке. Вы должны были где-то найти подключение к Интернету (например, в отеле), а затем подключиться к VPN на своем рабочем месте. Это было бы так, как если бы вы были напрямую подключены к сети на работе, но фактическое сетевое подключение будет через интернет-соединение отеля. VPN-подключения обычно шифруются, чтобы люди не могли получить доступ к локальной сети, к которой вы подключаетесь, без входа в систему.

Существует несколько различных типов VPN. Возможно, вам придется установить дополнительное программное обеспечение в зависимости от того, к какому типу VPN вы подключаетесь. Узнайте подробности подключения у того, кто отвечает за VPN, и узнайте, какой VPN-клиент вам нужно использовать. Затем перейдите в программу установки программного обеспечения и найдите пакет NetworkManager, который работает с вашей VPN (если он есть), и установите его.

Если для вашего типа VPN нет пакета NetworkManager, вам, вероятно, придется загрузить и установить клиентское программное обеспечение от компании, которая предоставляет программное обеспечение VPN. Вероятно, вам придется следовать другим инструкциям, чтобы это заработало.

Чтобы настроить VPN-подключение:

Откройте обзор действий и начните вводить Сеть .

Нажмите «Сеть», чтобы открыть панель.

В нижней части списка слева нажмите кнопку +, чтобы добавить новое подключение.

Выберите VPN в списке интерфейсов.

Выберите тип вашего VPN-подключения.

Заполните данные VPN-подключения, а затем нажмите "Добавить", когда закончите.

После завершения настройки VPN откройте системное меню в правой части верхней панели, нажмите «Отключить VPN» и выберите «Подключиться». Возможно, вам потребуется ввести пароль для подключения, прежде чем оно будет установлено. После установления соединения вы увидите значок в виде замка на верхней панели.

Надеемся, вы успешно подключитесь к VPN. Если нет, вам может потребоваться перепроверить введенные вами настройки VPN.Это можно сделать из панели «Сеть», которую вы использовали для создания подключения. Выберите VPN-подключение из списка, затем нажмите кнопку, чтобы просмотреть настройки.

Чтобы отключиться от VPN, нажмите системное меню на верхней панели и нажмите «Отключить» под названием вашего VPN-подключения.

Дополнительная информация

  • Проводная сеть. Используйте проводное подключение к Интернету и установите статический IP-адрес.
  • Беспроводная сеть. Подключайтесь к беспроводным сетям, включая скрытые сети и сети, созданные с помощью модема телефона.

Вы можете выбрать отображаемый язык, добавив языковой суффикс к веб-адресу, чтобы он заканчивался, например, на . .html.en или .html.de.
Если веб-адрес не имеет языкового суффикса, используется предпочитаемый язык, указанный в настройках вашего веб-браузера. Для вашего удобства:
[ Изменить на английский язык | Изменить предпочтительный язык браузера ]

Материалы в этом документе доступны по бесплатной лицензии. Подробности см. в разделе Юридический отдел.
Информацию о содействии см. на вики-странице группы документации Ubuntu. Чтобы сообщить об ошибках в этой документации, сообщите об ошибке.

В этом кратком и запоздалом руководстве мы настроим виртуальную частную сеть (VPN), чтобы защитить вашу анонимность в Интернете. Я не буду подробно рассказывать о том, что такое VPN или каковы эти настройки. Мы собираемся настроить один. Давайте сразу к этому.

Версия для Windows:

Обновление:

Это работает в Ubuntu

Возможные проблемы

Я выполнил шаги, но команда cat показывает только сервер имен 127.0.1.1
Спасибо Dietmar и AnalyzeTrades за эту проблему/решение
Попробуйте прокомментировать или удалить dns=dnsmasq из /etc/NetworkManager/NetworkManager.conf

Часть 2. Настройка VPN

Устранение утечки DNS в веб-браузере:

  1. В Firefox введите about:config в адресной строке и нажмите Enter.
  2. На странице конфигурации найдите: media.peerconnection.enabled
  3. Измените его на false, дважды щелкнув по нему.
  4. Перезапустите Firefox.

Я не знаю, как это делается в других браузерах.

Получение бесплатного VPN

  1. Поищите в Google бесплатный VPN и убедитесь, что он хороший. Я буду использовать VPNBook для остальных шагов.
  2. В VPNBook вы просто загружаете файл конфигурации для нужного вам VPN. Скопируйте имя пользователя и пароль. Пароль периодически меняется, поэтому вам нужно будет получить его позже. При выборе файла конфигурации не имеет значения, где вы находитесь. Вы можете быть в США, загрузить версию для Европы и оказаться из Европы.
<р>3. После извлечения загруженного zip-файла снова откройте терминал. Перейдите в каталог, в который вы его распаковали, или щелкните правой кнопкой мыши и выберите «Открыть в терминале». Осталось сделать еще несколько шагов.

<р>4. Установите OpenVPN, чтобы использовать конфигурацию.

<р>5. Закройте браузер и все, что связано с Интернетом. Чтобы использовать OpenVPN, введите команду ниже, чтобы запустить нужную конфигурацию. Как только появится сообщение «Инициализация завершена», все готово. Вы должны держать терминал открытым. Если это не удается, попробуйте другой VPN или прочитайте сообщение об ошибке и попытайтесь в нем разобраться.

<р>6. Наконец, проверьте, работает ли он, выполнив еще один тест на утечку DNS.

Поздравляем, если вы сделали это так далеко, и это работает! Вот бонусный простой скрипт bash, который вы можете запустить. Вам просто нужно изменить пароль, когда это необходимо.

Bash Script 1
с авторством Аднана Рахича

Это запустит VPN без необходимости вводить имя пользователя и пароль вручную. VPN также будет работать в фоновом режиме. Вот скрипт для его уничтожения, если возникнет такая необходимость.

Баш-скрипт 2

Просто поместите это в новый файл, щелкните правой кнопкой мыши > свойства > разрешения и разрешите выполнение файла как программы. В этом примере используется конфигурация TCP 443 для Канады.

Дополнительная литература

Вот несколько замечательных статей Куинси Ларсона, в которых рассказывается о VPN, конфиденциальности в Интернете и безопасности.

Если вы заинтересованы в этичном взломе и безопасности, на YouTube есть бесплатный 15-часовой курс.

VPN или виртуальная частная сеть создает зашифрованный туннель между вашим компьютером и удаленным сервером. Это имеет два основных преимущества. Во-первых, вы маскируете свое реальное местоположение, потому что у вас будет IP-адрес VPN-сервера. Во-вторых, весь трафик между вашим компьютером и сервером шифруется. Таким образом, если вы подключаетесь к общедоступной сети Wi-Fi, ваши данные остаются в безопасности, даже если их кто-то перехватит. Точно так же ваш интернет-провайдер не может прочитать ваши данные.

Существует три способа получить услугу VPN.

  • Вы можете получить бесплатный VPN.Это, очевидно, худший вариант, потому что ничего бесплатного не бывает и, скорее всего, такие провайдеры VPN продают ваши данные третьим лицам. Бесплатный VPN также обычно очень медленный.
  • Вы можете подписаться на услугу VPN за ежемесячную плату. Это самый популярный вариант. Это надежнее, чем бесплатный VPN, но вы должны доверять своему провайдеру VPN.
  • Вы можете получить персональную VPN на своем собственном сервере. Это наиболее безопасный вариант, поскольку вы полностью контролируете свой трафик.

Это сообщение о третьем варианте.

Требования

Чтобы получить личный VPN, вам потребуются два компьютера:

Клиентский компьютер, скорее всего, это ваш домашний компьютер или ноутбук. Вы используете его для подключения к VPN.

Частный сервер, на котором вы устанавливаете VPN и используете его в качестве провайдера VPN. Это может быть ваш собственный физический сервер или виртуальный сервер.

Существует несколько программ, которые можно использовать для настройки личного VPN. Я буду использовать OpenVPN. Это программа с открытым исходным кодом, она доступна во всех дистрибутивах Linux, и я считаю, что это одна из самых популярных программ VPN.

Установка и настройка VPN

Серверный компьютер

Вам необходимо установить программы OpenVPN и cURL:

cURL необходим для загрузки сценария установки VPN openvpn-install.sh. Этот скрипт делает установку очень простой и избавляет от ошибок. Конечно, вы можете установить все вручную, и на Debian Wiki или Arch Linux Wiki есть хорошие инструкции о том, как это сделать. Но я полагаю, что большинство моих читателей предпочитают самые простые способы. Этот скрипт установки VPN является результатом работы 36 участников, вы можете проверить, что он делает, и я лично ему доверяю.

Итак, вам нужно скачать скрипт и сделать его исполняемым:

Затем запустите этот скрипт от имени суперпользователя, чтобы установить и настроить OpenVPN на вашем сервере:

Вы должны следовать за помощником и ответить на несколько вопросов. Вы можете оставить все по умолчанию, просто нажимайте Enter для каждого вопроса. Дайте только имя вашей конфигурации VPN, и я также рекомендую зашифровать конфигурацию паролем:

Когда все будет готово. Вы должны увидеть файл, оканчивающийся на .ovpn. Это файл конфигурации, который вам понадобится для настройки клиентского компьютера.

Клиентский компьютер

На клиентском компьютере также установите OpenVPN и расширение OpenVPN для сетевого менеджера:

Я устанавливаю networkmanager-openvpn для Plasma 5 в Arch Linux. Найдите эти два пакета в своем дистрибутиве. Их имена могут незначительно отличаться. Например, если вы используете Ubuntu GNOME, вам необходимо установить networkmanager-openvpn-gnome :

Затем загрузите файл конфигурации VPN со своего сервера:

Файл будет загружен в вашу локальную папку «Загрузки».

Вы также можете использовать FileZilla, если предпочитаете графические программы. Я объяснил, как использовать FileZilla и команду scp в моем предыдущем посте.

Подключиться к VPN

Сначала я покажу вам способ подключения к VPN из командной строки. Этот способ более надежен, и вы убедитесь, что ваш VPN работает. Затем настройте графический менеджер сети.

Командная строка

Итак, скопируйте загруженный файл конфигурации *.ovpn в клиентскую папку вашего OpenVPN:

Проверьте соединение:

Вам может потребоваться ввести пароль, если вы его установили, и тогда вы увидите что-то вроде этого:

Если вы не видите никаких ошибок, ваш VPN работает нормально. Чтобы проверить это, откройте интернет-браузер и посетите любой веб-сайт. Вы также можете проверить свой общедоступный IP-адрес, и это должен быть адрес вашего сервера.

Графическое подключение в Network Manager

Хотя мне нравится командная строка, гораздо приятнее иметь возможность подключиться к VPN одним щелчком мыши на панели задач:

Итак, чтобы добавить конфигурацию VPN в Network Manager, откройте настройки Network Manager. Нажмите Добавить новое подключение и импортируйте файл конфигурации, загруженный с сервера:

Приведенные выше снимки экрана взяты из Plasma 5 Network Manager. Это почти то же самое в GNOME и других рабочих столах. Просто найдите возможность импортировать соединение.

После этого вы должны увидеть новое подключение в списке подключений. Попробуйте включить его. Если вы видите, что значок вашего сетевого менеджера изменился, это означает, что ваша VPN работает. Вы можете зайти в свой веб-браузер и протестировать его.

Устранение неполадок

Когда вы запускаете соединение OpenVPN из командной строки, вы увидите ошибки прямо на экране, если что-то не работает. Попытайтесь понять, что он говорит. Если вы не знаете, как это исправить, погуглите это сообщение об ошибке.

Однако при настройке графического интерфейса Network Manager вы не видите подробной информации об ошибке, если она возникает. Вам нужно проверить ошибки в журналах с помощью этой команды:

Например, мне не удалось подключиться к моему VPN в Plasma 5 с первого раза.Я импортировал конфигурацию и увидел, что система пыталась подключиться, но через некоторое время не удалось:

Проверка файлов журналов показала, что сертификат TLS отсутствует:

Мой сетевой менеджер импортировал все сертифицированные, кроме TLS. По моему опыту, импорт конфигурации подключения работает безупречно в GNOME Network Manager. Но другие сетевые менеджеры могут не распознать все настройки при импорте. Вероятно, это потому, что скрипт оптимизирован для GNOME. Поэтому вам может потребоваться исправить некоторые ошибки импорта вручную.

Откройте файл конфигурации *.ovpn в текстовом редакторе и убедитесь, что у вас есть соответствующие настройки в Network Manager.

Если в Network Manager отсутствуют какие-либо сертификаты, скопируйте их из файла конфигурации и сохраните в виде файла *.crt на своем компьютере. Обычно все сертификаты Network Manager хранятся в ~/.local/share/networkmanagement/certificates/ .

Вы можете увидеть скриншоты моей конфигурации после того, как я исправил все ошибки:

Возможно, вам также потребуется изменить разрешения для всех сертификатов.

Вот как мне удалось устранить неполадки с VPN-подключением Plasma 5. Очевидно, я не могу предугадать все возможные проблемы, которые могут возникнуть у вас при установке и настройке персонального VPN-сервиса.

Добавить больше пользователей VPN

Когда вы запускаете скрипт openvpn-install.sh в первый раз, он создает соединение для одного использования. Однако, если вы запустите его снова, он предложит вам добавить больше пользователей:

Выберите вариант 1. Добавьте нового пользователя и следуйте инструкциям. Инструкции такие же, как и выше. Просто укажите другое имя клиента, и вы увидите файл конфигурации newuser.ovpn. Используйте его для подключения нового пользователя к этому VPN-серверу.

Как видно из снимка экрана, повторный запуск openvpn-install.sh также дает вам возможность отозвать пользователя и удалить OpenVPN с сервера.

Итак, если вы когда-нибудь задумывались о настройке персонального VPN, теперь вы знаете, как это сделать. Персональный VPN-сервер не только более безопасен с точки зрения конфиденциальности, но и может быть дешевле. Например, если вы подключаете всю свою семью к одному VPN-серверу, этот вариант будет дешевле, чем подписка всей семьи на несколько учетных записей VPN по подписке.

Пожалуйста, поддержите этот проект:

Average Linux UserFollow Я являюсь основателем проекта Average Linux User, это хобби, над которым я работаю по ночам. Днем я ученый, который использует компьютеры для анализа генетических данных.

Читайте также: