Press "Enter" to skip to content

A VPN TOR konfigurálása

A webhely megközelítéséhez egy bizonyos város IP-jét kell használnom, és a Tor lehetővé teszi, hogy csak az országot választja. Szóval szeretném használni a VPN-t Tor után.

Míg az ötletek a fő operációs rendszer futtatásának lehetősége, és a virtuális gomb már csatlakozik a VPN-hez, de így nem vagyok tisztázva, hogyan készítsek virtuális felhasználást.

Talán van egy másik, könnyebben? Ideális esetben szükségem van arra, hogy a Tor böngészőjéhez a kimeneten egy bizonyos város IP-jétől (vagy legalább egy régió) kódját használták.

A digitális technológiák világa fejlődik, és az online magánélet és az anonimitás egyre relevánsabb kérdéssé válik. Mi akarunk Győződjön meg róla, hogy személyes adatai és online akcióink magánszemélyek maradnak és ne essen jobbra a vállalatok, a kormányok és a számítógépes bűnözők kezébe.

Az online biztonság érdekében a VPN szolgáltatások és a TOR hálózat a legmegbízhatóbb és biztonságosabb megoldások. És bár sok szempontból hasonlóak, vannak és különbségek vannak, amelyek meglehetősen különböző helyzetekben hasznosak. Az online biztonság és a magánélet védelme érdekében meg kell tenni a megfelelő választást, amely figyelembe veszi az adott helyzetet.

További Elmondjuk Önt a Tor és a VPN szolgáltatások közötti különbségről, és magyarázza el a szolgáltatások működésének elvét is. természetesen, Nem fogunk figyelmet fordítani és használni, Mi fog segíteni a megfelelő választás a megfelelő pillanatban.

Tartalom

  • Beszéljünk a VPN szolgáltatásokról
    • Mi a VPN-szolgáltatások és hogyan működnek?
    • Hogyan működik a VPN?
    • Mi kell megbízható VPN-t biztosítania?
    • Előnyök és hátrányok a VPN használatával
  • Beszéljünk a Torról
    • A TOR előnyei
    • Hogyan működik?
    • Előnyök és hátrányok használata
  • A biztonságosabb megvédi az online adatvédelmet: Tor vagy VPN?
  • Hasonlítsa össze a vpn és a tor
  • VPN + TOR: Mi szükséges
    • Csatlakoztassa a “tor-through-vpn” -t
    • Csatlakoztassa a “VPN-to-Tor” -t
  • Következtetés

Beszéljünk a VPN szolgáltatásokról

Mi a VPN-szolgáltatások és hogyan működnek?

Virtuális magán hálózat (VIrtual PRiver NEtwork, VPN) Csatlakoztatja Önt egy eszközt a kiválasztott országban található távoli kiszolgálóhoz. Szóval te meg tudod Az IP-cím elrejtése és úgy tűnik, mint egy külső megfigyelő egy olyan felhasználó által, aki csatlakozik a hálózathoz a megfelelő országból, és nem az, ahol valójában vagy.

Az ilyen szolgáltatások is titkosítja a továbbított adatokat, Köszönhetően, hogy mi lesz Ideális online biztonsági eszközök. Más szavakkal, Senki sem tudja, milyen webhelyeket nézett meg, és hol. A VPN-vel megakadályozza a Google és a Facebook szolgáltatásokat is, hogy kihasználhassa a megtekintési előzményeit a célzott reklámozás megjelenítéséhez a kérései alapján.

Mi a titkosítás és miért van szükség?

A VPN szolgáltatások katonai titkosítást használnak Védje személyes adatait. A titkosítás úgy tűnik, hogy bezárja az adatait egy biztonságos, hogy senki sem lehet hack. Csak azok, akiknek jelszava van, biztonságosan megnyithatja az ilyen biztonságos és kihasználhatja tartalmát. Nincs jelszó – nem fér hozzá a biztonságos.

Pusztán elméletileg a bűnözők a bit titkosítási AES-t az oltási lehetőségek módjával hackezhetik, de Ehhez 50 szuper számítógépre van szükségük, amely 10 18 AES-t ellenőrizni kell egy másodperc alatt?10 51 éves – és ez csak az, hogy megfejtsük az egyik fájlt. Általában még nem érdemes aggódni.

Ha Hacker vagy hírszerző tiszt Megragadja az adatait, nem lesz képes megfejteni őket, és az adatok maguk fognak kinézni, mint egy kibaszott nonszensz.

E nyilatkozat teszteléséhez töltsem le az AES generátort, és bemutattam a vpnmentor szót. Titkosítás nélkül ez a szó úgy néz ki (vpnmentor), és a titkosítás után Nrrjsyvi / 6hxtdnnh2blzg ==

Csak ilyen szolgáltatások élvezik Újságírók és politikai aktivisták biztosítása érdekében Amikor a digitális kommunikációs csatornákkal együtt dolgozik, politikai szempontból. azonban, A VPN-szolgáltatások nem csak azok, akik valamit vagy valakit fenyeget – hasznosak lesznek mindenkinek, aki az anonimitást és a biztonságot keresik magukért.

Használja a VPN-t, ha:

  • te Aggódj a személyes adatok biztonsága miatt (Például az online bank jelszavai), és nem akarja, hogy más emberek kezébe esnek.
  • te Értékelje az online névtelenségét.
  • te Letöltés vagy terjesztés Torrentek a régióban, ahol tilos.
  • Egy országban élsz Online cenzúra vagy hasonló kormányzati felügyeleti rendszerek a polgárok számára.
  • Nem akarod, hogy a vállalatok a történeti nézeteket használják, hogy megmutassák a célzott hirdetést.
  • Szükséged van Hozzáférés a munkagéphez Az utazás során.
  • Akarsz Bypass Network Fireroll Vagy megakadályozza a rendszergazdák számára az online műveletek követését.
  • Használja a nyilvános Wi-Fi hozzáférési pontot és szeretné megvédeni a készüléket.
  • te Adore Netflix és más adatfolyam-szolgáltatások és akarat Teljes hozzáférést biztosít a tartalmi katalógusokhoz Más régiókban.
  • Gondolod, hogy az online szabadság az alapvető emberi jogok egyike.

A VPN előnyei

Titkosítás révén: A VPN szolgáltatások titkosítják az összes adatátvitelt adatokat.

Sebesség: Általános szabályként a VPN használata csökkenti az internetkapcsolat sebességét (a legjobb VPN, azonban a különbség gyakorlatilag láthatatlan). Ha azonban az internetszolgáltató korlátozza a kapcsolat sebességét, vagy a “helyi” hálózat túlterhelt, a mellékelt VPN szolgáltatás akár felgyorsíthatja a kapcsolatot.

Egyszerűség: Rendszerint, hogy telepítsen egy VPN-t, hogy regisztráljon, töltse le az alkalmazást, telepítse és csatlakozzon a kívánt kiszolgálóhoz. Legyen egy informatikai szakember, aki nem feltétlenül.

A geoblokkok és cenzúra megkerülése: A VPN szolgáltatás elrejti az IP-címét, majd úgy tűnik, hogy mindenki elhagyta az internetet, ahonnan a kiválasztott szolgáltatás. Tehát könnyen hozzáférhet a földrajzi jelek, valamint a stream szolgáltatások (például a Netflix) által védett webhelyekhez.

Hogyan működik a VPN?

Ez az, amire szüksége van a VPN használatához:

  • Fiók VPN
  • A számítógépre vagy a mobileszközre telepített VPN-szolgáltatási alkalmazás

Ha befejezte a kiválasztott szolgáltatási fiók beállításait, nyissa meg a számítógépen telepített alkalmazást, jelentkezzen be és válassza ki a kapcsolatot, amelyhez csatlakozni szeretne. Melyik kiszolgálót választja? Attól függ, hogy mit kell! Ha az Ön számára Fontosabb biztonság és sebesség, Válasszon ki egy szerver közelében. Ha akarod Bypass cenzúra és blokkolja a hozzáférést a geo-jelek, Válasszon ki egy kiszolgálót egy másik országban.

A kapcsolat telepítésével Elkezdi titkosítani az összes adatot Még mielőtt az alagútba küldné a kiválasztott kiszolgálót. A szerver viszont átirányítja ezt az adatokat a meglátogatni kívánt webhelyeken. Mint a szerver Írta az IP-t, A webhelyek látni fogják, hogy az adatok a kiszolgálóból származnak, és nem a készülékről, ami biztosítja Önt Teljes névtelenség.

Mi kell megbízható VPN-t biztosítania?

Katonai titkosítás: Az adatok magánéletének és védelmének biztosítása érdekében a VPN-szolgáltatásnak bit titkosítást kell használnia (minimum!).

DNS szivárgások védelme: A domain névrendszer (DNS) olyan, mint egy online analóg telefonkönyv. Amikor a webhelyre megy, a számítógép kéri a webhely IP-címét az internetszolgáltató DNS-kiszolgálójából, vagy ha VPN-t, VPN Service DNS-kiszolgálót használ.

De néha a hálózati hibák fordulnak elő, és a DNS-kéréseket a szolgáltató DNS-kiszolgáló, és nem VPN. Ennek eredményeképpen a Szolgáltató lehetőséget kap arra, hogy megtudja, melyik webhelyen megy. Keresse meg a VPN szolgáltatást, amely védelmet nyújt a DNS szivárgásából, hogy maximalizálja tevékenységét a hálózaton.

Szigorú arctalan politika: A legtöbb VPN szolgáltatás egyfokú vagy másikban vezeti az Ön tevékenységének történetét – például az ideiglenes címkéket vagy adatokat az ülésen továbbított forgalom számáról. Általában ezek az adatok nem veszélyesek – nem lehet személyesen társulni veled. De ha a VPN szolgáltatás az összes műveletet írja, akkor nincs szükség anonimitásra.

Gondoljunk magunkra: Ha a hatóságok úgy döntenek, hogy a VPN szolgáltatási irodájában “maszk show” -t rendeznek a szerverek lefoglalásával, akkor csak az egyetlen esetben biztonságban lesznek: ha a szolgáltatás nem vezet rönköt.

Automatikus vészkapcsolás a hálózatból: Ez a funkció megszakítja az internetkapcsolatát, ha a VPN-kapcsolat hirtelen megszakad. Meg fogja védeni Önt az adatok szivárgásából és az IP-címekről.

Előnyök és hátrányok a VPN használatával

profik

Mínusz

Beszéljünk a Torról

Mi a Tor és mi a hálózat ismeri?

Tor (a hagymás router) Ingyenes alkalmazás, amely elrejti a személyiségét és akcióját a forgalom titkosításával és az önkéntesek által támogatott szervereken keresztül történő átirányítással (T. N. “Csomópontok”). Amikor a forgalma eléri az utolsó, hétvégét, azt visszafejtjük, és elküldi a webhelyre, amelyhez el akarsz menni.

Köszönet Többrétegű titkosítás, Minden hálózati csomópont csak az előző és a következő csomópontok IP-címét látja (kivéve a forrás IP-címét látó bemeneti csomópontot), és csak a kimeneti csomópont látja a titkosított adatokat. Nem adja meg az interneten és személyesen – A kémek és a hackerek csak elhagyják a Tor forgalmi hálózatot, de nem tudom, hová jöttek oda.

Azonban a Tor csomópontokat önkéntesek támogatják, Ez azt jelenti, hogy bárki (beleértve a hackerek) lehet beállítani a kimeneti csomópontnak és a kilépő annak forgalmi ebben a formában egyszerű szöveget. Rossz csomópontok valóban Gyűjtsük össze az áthaladó adatokat, A bejelentkezés, a jelszavak, az üzenetek eltávolítása és így tovább. Ebből két módon lehet megvédeni:

  1. Ne küldjön privát üzeneteket és fontos információkat Egy ilyen kapcsolaton keresztül. Ne jelentkezzen be olyan webhelyekre, amelyek nem használnak a HTTPS protokollt.
  2. Használja a VPN-t Torral, Fontos adatok, bejelentkezések és jelszavak titkosításához – többet fogunk beszélni erről tovább.

Hozzáférés a rejtett helyekhez

Is Portál az úgynevezett darcnetben, egyfajta érvénytelen az interneten. Ez egy olyan otthoni natív, amely több ezer számítógépes bűnözőt, valamint Biztonságos kikötő azoknak az embereknek, akik névtelenül szeretnék megosztani az információkat. Például a New York Times újság Darknet egy biztonságos postafiók, ahol az adatközlők küldhet fájlokat és információkat félelem nélkül feltárja a inkognitó. Általában ne félj – A hétköznapi emberek a Torban is dolgoznak!

Számos népszerű helyszínek rejtett verziók vannak a Hab-ban, Csak a Tor-on keresztül lehet. Íme néhány példa:

Facebook: Természetesen az online névtelenség és a Facebook általában nem szerepel egy sorban, de a Facebook valóban olyan Hab-hely, amelyet kifejezetten az emberek kommunikációjára hoztak létre, ahol cenzúra fuvolák.

Propublica: Ha a webhelyhez való hozzáférés korlátozott a régióban, akkor mindig a HAB-verzióba megy, és nem aggódhat, hogy az illetékes hatóságoktól való versenytársak erről tudják.

Duckduckgo: Ha erőteljes keresőmotort keres, amely a Google-tól eltérően nem fogja megpróbálni a magánéletét, akkor a Duckduckgo a leginkább. A Google-on keresztül a Tor segítségével folyamatosan bizonyítja a rendszert, hogy nem vagy robot. A Duckduckgo nem kér semmilyen további kérdést.

Ha:

  • Akarsz Anonimizálja az online akcióit.
  • Az országban élsz, ahol a kormány gondosan figyeli a polgárokat.
  • Szükséged van Bypass cenzúrázott hozzáférés blokkolás egy vagy egy másik tartalomra, vagy szabadon kifejezi véleményét róla.
  • Nem szeretné, hogy a webhelyek hozzáférjenek a történelem történelméhez, és célzott reklám létrehozásához használják.
  • Meg akarja védeni az online szabadsághoz való jogát.

A TOR előnyei

Ingyenes: Tor a legkedvezőbb módja annak, hogy megvédje magát az interneten dolgozik, mert ez a hálózat teljesen ingyenes.

Teljes névtelenség: Tor nem veszi fel, és nem mentheti meg a nézeteinek történetét, akkor nem kell bejelentkeznie a Torral való munkához, ez a hálózat nem mentheti a pénzügyi adatait (ingyenes).

Maximális ellenállás az oldalról: A szerverek szétszóródnak a világon, ezért alig erőteljesek, hogy mindannyian lezárják őket. A VPN-vel ellentétben nincs sem a székhely, sem a fő adatközpont, amelyet megtámadhatunk és zártak.

A VPN szolgáltatások a vállalatok, ezért bezárhatják vagy megtilthatják, mert az új VPN szolgáltatót kell keresnie. Ez a helyzet nem fog megtörténni.

Hogyan működik?

A TOR-vel való munkához szüksége lesz:

  • Tor böngésző vagy operációs rendszer.

A TOR alkalmazás egyfajta utat fogad el a készülékről két véletlenszerűen kiválasztott csomóponton keresztül a kimeneti csomópontok egyikéhez. Ezután az alkalmazás használata Három titkosítási szint Az adatok csomagjához, és elküldi az első csomópontra.

Az első hálózati csomópont eltávolítja a külső titkosítási réteget. A rögzített információ azt jelzi, hogy hol küldjön egy leválasztási adatcsomagot. A második csomópont megismétli ezt a folyamatot.

Amikor a forgalom a hétvégi csomóba kerül, az utolsó titkosítási szintet eltávolítják. Így az adatok és cím, ahol meg kell küldeni. Igen, Minden bizalmas információ, amit a megfelelő webhelyen fogsz átadni, is “nyitott” lesz.

Tor a csomópontok ugyanazt a tetejét használja 10 percig, majd új útvonalat hoz létre a felhasználói forgalomhoz.

Előnyök és hátrányok használata

profik

Mínusz

A biztonságosabb megvédi az online adatvédelmet: Tor vagy VPN?

A VPN a legjobb módja az online magánélet védelmének.

A TOR híres az internetes forgalmának anonimizációs funkcióiról A hálózat lehetősége korlátozott, és ő maga sebezhető a támadások és az adatok szivárgása.

Hozzon létre egy kimeneti csomót bárkinek, Beleértve a hackert, és nem csak. A TOR nem használja át átmenő titkosítást, és ha nem megy a webhelyre a https támogatással, vagy ne menjen a sötétben, hogy a kimeneti csomópont tulajdonosa megtudhatja, mit és hol küldsz.

Más szóval, ha bizalmas adatokat küld a TOR-n keresztül, vagy jelentkezzen be, akkor a kimeneti tulajdonos hozzáférhet az Ön információihoz. VPN Services viszont használja a végponttól végpontig tartó titkosítást, Az adatok miatt az adatok védelme a hackerek és a kémek.

Hacsak nem használja a TOR operációs rendszert, csak a böngészőforgalmat védeni fogja. VPN szolgáltatások titkosítják az összes eszközforgalmat.

A legtöbb VPN szolgáltatás lehetőséget kínál a felhasználók számára, hogy kihasználják Sürgősségi letiltás funkció a hálózatról, amely megszakítja az internetkapcsolatot Kerülje a védelem nélküli adatszivárgásokat Cliff kapcsolat esetén a VPN-kiszolgálóhoz.

A Tor hálózatnak nincs ilyen probléma, de Lehet, hogy tömörített csomópontok, amelyek áthaladnak velük. A VPN-vel ellentétben, A TOR nem feltalálta az ilyen vészleállás funkciót, amelyek észlelhetik a veszélyes csomókat, és megfordíthatják velük a kapcsolatot. Ha nem vagy szerencsés a csomóponttal, Az adatok is veszélybe kerülnek.

A VPN-szolgáltatások természetesen hátrányai vannak, de a VPN használatakor a hacker áldozatának vagy az adatok szivárgásának kockázata még mindig kevesebb. azonban, Az online adatvédelem védelmének leghatékonyabb módja a VPN és Tor használata lesz. Ebben a cikkben elmondjuk róla.

Hasonlítsa össze a vpn és a tor

Töltsük el ezeket a megoldások összehasonlító elemzését:

Torok

VPN

Automatikus vészkapcsolás a hálózatról,

Automatikus Wi-Fi védelem,

A DNS-es szivárgás elleni védelem,

VPN + TOR: Mi szükséges

Ha akarod Védje a kapcsolatot a legmegbízhatóbb, Ezután használjon a VPN-t és a TOR-t.

VPN szolgáltatás titkosítási protokollok nem fog veszélyeztetett csomópontokat ismerni az IP-címét és tevékenységét az interneten, és megakadályozzák a szolgáltató és az összes többi kémek felismerni azt a tényt használatának TOR – és nem akarja, hogy vonzza a felesleges magadra a figyelmet, ez tény. Így is lehet Menjen a webhelyekre, amelyek blokkolják a felhasználókat.

A VPN és a TOR kombinációjának két módja van:

Csatlakoztassa a “tor-through-vpn” -t

A “Tor-through-VPN” kapcsolat használata, először Csatlakozzon a VPN-hez, majd menjen a Torba. VPN-szolgáltatás Titkosítja a forgalmat, majd küldje el a Tor hálózathoz, Köszönjük, hogy a szolgáltató soha nem tudja, mit használ a tor.

A “TOR-VIA-VPN” összekapcsolása nem teszi lehetővé a VPN szolgáltatást is, hogy megtudja, melyik adatát küldi át. A szolgáltatás azonban “tudja”, amit használsz. A TOR hálózati belépési csomópont nem fogja felismerni az igazi IP-t, Ehelyett látni fogja a VPN-kiszolgáló IP-címét, amelyhez csatlakozik, amely csak anonimabbá válik.

Azonban a forgalma nem titkosított formában hagyja el a Tor hálózatot, így A “Tor-through-VPN” csatlakoztatása nem védi meg Önt a kompromitelt kimeneti csomópontoktól. Más szóval, óvatosnak kell lenned, bizalmas adatok küldése az ilyen típusú kapcsolaton keresztül.

Használja a TOR-VPN kapcsolatot, ha:

  • El kell rejtenie a szolgáltatótól való használatát és más szervezetek.
  • Szükséged van Elrejti a forgalmat a VPN szolgáltatástól.
  • Nem küld személyes és bizalmas információkat (például bejelentkezések és jelszavak).

A “TOR-TO-VPN” kapcsolat konfigurálása:

1. Nyissa meg a VPN alkalmazást, és csatlakozzon a VPN-hez.

2. Nyílt tor. A letöltés után a következő oldalt fogja látni:

3. Kattintson a Connect gombra, és várja meg a kapcsolatot.

4. Most már biztonságos és biztonságos lehet az interneten.

Csatlakoztassa a “VPN-to-Tor” -t

A “VPN-tőr” csatlakoztatása a “Tor-Via-VPN” kapcsolatával ellentétes irányban működik. Először szüksége van Csatlakozzon a Tor hálózathoz, majd rajta keresztül – VPN-re. Ez a módszer technikai szempontból bonyolultabb, mint amennyire szüksége van Állítsa be a VPN alkalmazást a Torral való munkához.

Ahelyett, hogy közvetlenül az internethez csatlakozna, a Tor kimeneti csomópont átirányítja a forgalmat a VPN-kiszolgálóra. Ez lehetővé teszi, hogy elfelejtse a veszélyes kimeneti csomópontokkal kapcsolatos kockázatokat, Mivel a forgalmat csak a Tor hálózat elhagyása után fogják visszafejteni.

Természetesen a Tor bemenet csomópontja továbbra is hozzáférhet a forrás IP-címéhez, és a VPN szolgáltatása viszont csak a kimeneti csomópont címét ismeri meg. Az internetszolgáltató nem fogja tudni, hogy mit használ a VPN-t, de meg fogja érteni, hogy csatlakozik a Torhoz. Mivel magad választja a VPN-kiszolgálót a csatlakozáshoz, Bypass Access és Censorhip Így könnyebb lesz.

Használja a “VPN-to-Tor” kapcsolatot, ha:

  • Akarsz Védje a kapcsolatot A kompromittált kimeneti csomópontokból.
  • El akarja rejteni a VPN használatát az internetszolgáltatóból.
  • Bizalmas információt továbbít Ezzel a kapcsolaton keresztül (például jelszavak és személyes üzenetek).
  • Meg kell mennie Földrajzi hozzáférési zárak.

Következtetés

A VPN szolgáltatások hatékony eszközök Adatvédelem és online névtelenség.

A VPN-t használhatja Biztonságos és megbízhatóan dolgozhat az interneten a világ bármely pontjáról, anélkül, hogy a hackerek, a kémek és a rosszindulatú támadások miatt tapasztalnánk. De Ha kombinálja a VPN-t és a TOR-t, akkor még megbízhatóbbá teheti magát.

Ha szeretné Védje bizalmas információkat (például nézetek vagy bankadatok története) az interneten vagy Kerülje az online felügyeletet és nyugodtan kihasználják a szólásszabadság jogát, Ezután telepítse a VPN-to-Tor kapcsolat típusát.

Ha keresed Megbízható VPN az első osztályú biztonsági funkciókkal, Nézze meg az öt legjobb rangot. Mindegyikük biztosítja Ingyenes próbaidőszakok és / vagy adjon Garantálja a pénzt, Tehát a gyakorlatban megtapasztalhatja őket a kockázat nélkül, és megérti, hogy megfelelnek-e neked.

Szeretné feliratkozni a VPN-re a legjobb áron? Vessen egy pillantást a VPN kedvezmények és a legjobb ajánlatainkra.

Lásd még:

A webhelyek látogatásakor átadja őket bizalmas információkat!

A nagyobb anonimizáció érdekében elkezdheti forgalmat a VPN-kiszolgálóról a Tor hálózathoz. Ugyanez a rendszer alkalmas olyan helyzetekre, ahol a Tor hálózatot az állam blokkolja (a Tor nyomatékainak megkerülése a VPN részvétele nélkül).

Egy kis elmélet

Számos rendszer létezik az építési hálózatok, de a legnépszerűbb:

Ügyfél -> VPN Out -> Tor -> Internet

Ügyfél -> VPN IN -> VPN Out -> Tor -> Internet

Mindkét lehetőség esetében először konfigurálnia kell a VPN-kiszolgálót.
A beállítás az első opciót már látható a cikket lapozgatott egy perc OpenVPN szerver felhasználói kulcsokat, a második – a cikk Double VPN.

A következő lépések mindkét rendszerhez hasonló. A TOR-val való munkavégzés csak a kiszolgálón történik Vpn ki.

Testreszabás

Telepítse Tor és add hozzá / etc / tor / torrc tovább Vpn ki A következő sorok:

Ahol – Helyi IP VPN-kiszolgáló (beállítva az opciót szerver az OpenVPN konfigurációban).

Figyelem! Ne siessen újraindítani Tor, azt csak a VPN-kiszolgáló indítása után kell elindítani (!), egyébként esküszöm a cím hiánya

Jobb, ha elkezdheti eltávolítani az Autoloadból:

Iptables beállítása

Az iptables-ben Vpn ki Amellett, hogy a szabályok működéséhez szükséges a OpenVPN (szereplő cikkek fent), adjunk hozzá 2 következő szabályok vonatkoznak:

Az első szabály a DNS használatát a Tor hálózaton keresztül határozza meg, a második átirányítja az alhálózat összes forgalmát a Tor Demon Portra.

Ne felejtse el hozzáadni az iptables szabályok helyreállítását az Autoloadhoz!

Az OpenVPN beállítása

Az OpenVPN konfigurációban (mind a kiszolgáló, mind az ügyfél) nem módosítani kell a TOR-t, nem kell elvégezni! Beleértve a semmire semmit sem kell módosítani a kiszolgálón Vpn in (Ha használják).

Futás és tesztelés

A kezdet óta Vpn ki Ebben az esetben csak az OpenVPN indítása után kell előállítani – ne felejtsük el, hogy minden újraindítás után először indítsa el az OpenVPN-t, majd Tor.
Például:

Hasznos Lifehak

Nem mindig szeretném használni a VPN-t a Toron keresztül dolgozni több okból (lassú kapcsolat, tilalom számos webhelyen, Capping), így javaslom Vpn ki Emelje fel két OpenVPN kiszolgálót különböző portokban. Az első port (például) közvetlenül az internetbe kerül, a második (például, például) – keresztül.

Adminpcs és programok

Comments are closed, but trackbacks and pingbacks are open.