فهرست مطالب:
- مرحله 1: مواد
- مرحله 2: راه اندازی Wifi Access Point - قسمت 1 - آدرس IP ثابت برای Wifi
- مرحله 3: راه اندازی Wifi Access Point - قسمت 2 - پیکربندی Hostapd
- مرحله 4: پیکربندی DNSMasq و انتقال IP
- مرحله 5: راه اندازی OpenVPN و پیکربندی ارائه دهنده خدمات VPN
تصویری: ایمن سازی همه Wifi با VPN - نقطه دسترسی!: 5 مرحله
2024 نویسنده: John Day | [email protected]. آخرین اصلاح شده: 2024-01-30 08:55
همانطور که بیشتر و بیشتر زندگی ما به ابر بزرگی در آسمان که اینترنت است ارسال می شود ، حفظ امنیت و خصوصی بودن در ماجراهای اینترنتی شخصی شما سخت تر می شود. این که آیا به اطلاعات حساسی دسترسی دارید که می خواهید خصوصی نگه دارید ، سعی می کنید محدودیت های تعیین شده در مکان یا مواردی را که می توانید در شبکه خود مرور کنید دور بزنید ، یا فقط می خواهید تجربه مرور امن تری داشته باشید ، رایج ترین توصیه ای که برای حفظ امنیت می شنوم. در اینترنت استفاده از شبکه خصوصی مجازی (یا به طور خلاصه VPN) است.
VPN دو سرویس عالی را در یک بسته ارائه می دهد ، زیرا همه بسته های اطلاعاتی را که از طریق آنها ارسال می شود رمزگذاری می کند ، و خدمات از راه دور را که در شبکه یک VPN قرار دارند برای دستگاهی که برای اتصال استفاده می کنید ، محلی می کند. اگر سرور VPN من در آلمان است و من از یک لپ تاپ در استرالیا به VPN خود متصل می شوم ، لپ تاپ من اکنون دارای آدرس IP آلمان است!
نکته مهمی که در سرویس های VPN محبوب تر وجود دارد این است که بسیاری از انواع دستگاه ها در شرایطی هستند که یا نمی توان آنها را برای استفاده از سرویس گیرنده VPN پیکربندی کرد ، یا یک سرویس گیرنده VPN برای استفاده در دسترس ندارند. بنابراین ما می خواهیم دستگاه های ما به VPN ما متصل شوند ، اما برای این ماشین های دیگر که نمی توانند با یک سرویس گیرنده VPN ساده متصل شوند ، ما می خواهیم آنها را بدون اینکه بدانیم به VPN متصل هستند به VPN ما متصل شوند! یک نقطه دسترسی VPN وارد کنید!
مرحله 1: مواد
مواد این پروژه کم است ، اما همه موارد مورد نیاز است.
به غیر از روتر خانگی شما (که من تصور می کنم شما باید آن را داشته باشید) ، به آن احتیاج دارید
- 1 Raspberry Pi (ترجیحا Raspberry Pi 3 یا بهتر ، اما تا زمانی که بتواند از اتصال اترنت پشتیبانی کند ، باید خوب باشد!)
- 1 عدد کابل اترنت
- 1 دانگل wifi (مگر اینکه از Raspberry Pi 3 استفاده می کنید ، در این صورت می توانید از wifi داخلی استفاده کنید
- 1 منبع تغذیه 5 ولت 2 آمپر برای رزبری پای
مرحله 2: راه اندازی Wifi Access Point - قسمت 1 - آدرس IP ثابت برای Wifi
قبل از ایجاد اتصال VPN برای نقطه دسترسی Raspberry Pi ، باید Pi را به عنوان یک نقطه دسترسی تنظیم کنیم. برای انجام این کار ، ما از بسته های hostapd و dnsmasq برای Raspberry Pi استفاده می کنیم. Hostapd یک شیطان فضای کاربر برای تنظیم نقاط دسترسی بی سیم و سرورهای احراز هویت است ، در حالی که dnsmasq زیرساخت های شبکه (DNS ، DHCP ، بوت شبکه و غیره) را برای شبکه های کوچک و روترهای شبکه کوچک فراهم می کند.
بنابراین قبل از شروع ، مطمئن شوید که تصویری تمیز از سیستم عامل Raspbian در Pi در حال اجرا دارید ، با آخرین به روزرسانی ها اعمال شده است. همچنین می خواهید مطمئن شوید که رزبری پای شما از طریق اتصال سخت افزاری اترنت به روتر شما متصل است ، نه فای! در نهایت ما درخواست اتصال از دستگاه های دیگر را از طریق ماژول wifi خود می پذیریم ، بنابراین شما نمی خواهید از طریق یک ماژول به روتر خود متصل شوید. اگر از Raspberry Pi Zero یا افزونه قدیمی (که فای داخلی ندارد) استفاده می کنید ، می توانید از Raspberry Pi استفاده کنید ، فقط به یک دانگل فای USB نیاز دارید.
پس از اتصال به رزبری پای خود (از طریق SSH یا با استفاده از مانیتور) بررسی کنید که به روز است یا خیر
sudo apt-get update
sudo apt-get upgrade
در مرحله بعد ، می خواهید hostapd و dnsmasq را بارگیری و نصب کنید
sudo apt-get hostapd dnsmasq را نصب کنید
پس از نصب بسته ها ، هر دو برنامه به طور خودکار راه اندازی می شوند ، اما ما می خواهیم قبل از اجرای آنها ، پیکربندی آنها را تغییر دهیم. بنابراین ما برای متوقف کردن خدمات مرتبط با این برنامه ها به کنترل سیستم دسترسی خواهیم داشت
sudo systemctl stop hostapd
sudo systemctl stop dnsmasq
با توقف سرویس ها ، ما می خواهیم با استفاده از فایل پیکربندی dhcpcd در /etc/dhcpcd.conf یک آدرس IP ثابت به خود اختصاص دهیم
قبل از انجام این کار ، می خواهیم مطمئن شویم که هنگام اختصاص آدرس IP ثابت ، به رابط صحیح اشاره می کنیم. اگر از Raspberry Pi 3b یا Raspberry Pi Zero W استفاده می کنید ، باید به عنوان wlan0 ذکر شود. اگر از دانگل وای فای استفاده می کنید ، به نظر من اتصال دانگل وای فای به روتر کمی راحت تر است ، یک آدرس IP جدید را بگیرید و سپس اتصال خود را برای پیدا کردن رابط خود بررسی کنید. با اجرای دستور زیر می توانید رابط کاربری خود را بررسی کنید
ifconfig
اگر تصویر بالای پیوست شده به این مرحله را بررسی کنید ، می توانید (به غیر از آدرس های IP تغییر یافته) رابط های اختصاص داده شده به رزبری پای من را مشاهده کنید. در مورد من ، من از wlan0 استفاده می کنم ، اما بستگی به تنظیمات شما دارد. همانطور که قبلاً اشاره کردم ، اگر از دانگل wifi استفاده می کنید ، به شبکه خود متصل شوید ، دستور ifconfig را اجرا کنید و هر رابطی که آدرس IP معتبری داشته باشد و "eth0" یا "lo" نباشد ، رابط موردنظر شما خواهد بود. برای استفاده.
اکنون که می دانم کدام رابط برای آداپتور wifi من است ، می توانم یک آدرس IP ثابت را در فایل پیکربندی dhcpcd به آن اختصاص دهم! پیکربندی را در ویرایشگر مورد علاقه خود بیاورید (من از نانو استفاده می کنم).
sudo nano /etc/dhcpcd.conf
در انتهای پیکربندی ، می خواهیم خطوط زیر را اضافه کنیم ، اما "wlan0" را با رابط کاربری خود جایگزین کنید:
رابط wlan0 ip_address static = 192.168.220.nohook wpa_supplicant
کاری که این دستور انجام می دهد ، ایجاد یک ip ایستا از 192.168.220.1 و سپس گفتن رابط wlan0 است که به درایور wpa_supplicant که معمولاً برای اتصال به شبکه های دیگر استفاده می شود پیوند ندهد. ما این کار را انجام می دهیم تا (در نهایت) بتوانیم سیگنال خود را از طریق رابط wlan0 پخش کنیم ، نه اینکه از طریق این رابط به شبکه متصل شویم.
اگر از nano برای ایجاد این تغییرات استفاده می کنید ، تغییرات را با زدن کلیدهای ctrl+x و سپس Y ذخیره کنید و سپس برای ذخیره فایل و خروج از نانو وارد شوید. (به خاطر داشته باشید که ما در این آموزش کمی نانو را وارد کرده و از آن خارج می شویم).
سرانجام ، برای اعمال این تغییرات ، باید Pi خود را مجدداً راه اندازی کنید ، یا فقط سرویس dhcpcd را مجدداً راه اندازی کنید تا پیکربندی بارگیری شود و این تغییرات اعمال شود.
sudo systemctl dhcpcd را راه اندازی مجدد کنید
یک لحظه صبر کنید و سپس دوباره دستور ifconfig را اجرا کنید تا بررسی کنید که آیا تغییرات شما اعمال شده است یا خیر. من اعتراف می کنم ، گاهی اوقات این را امتحان کرده ام و روتر من هنوز آدرس IP مورد استفاده خود را اجاره می دهد ، بنابراین آدرس قدیمی را حفظ می کند. اگر چنین است ، همه چیز را در پیکربندی خود دوباره بررسی کنید و دوباره سرویس dhcpcd را راه اندازی مجدد کنید.
آداپتور وای فای ما (باید) اکنون دارای یک آدرس IP ثابت است!
در مرحله بعد ، پیکربندی hostapd و dnsmasq!
مرحله 3: راه اندازی Wifi Access Point - قسمت 2 - پیکربندی Hostapd
با تغییر dhcpcd.conf از راه ، زمان شروع به کار با hostapd! با ایجاد یک فایل hostapd.conf جدید در ویرایشگر متن مورد علاقه خود شروع کنید (بار دیگر برای من نانو!)
sudo nano /etc/hostapd/hostapd.conf
وقتی فایل پیکربندی را مطرح می کنید ، متن زیر را کپی کرده و در پیکربندی پیست کنید.
رابط = wlan0driver = nl80211
hw_mode = g channel = 6 ieee80211n = 1 wmm_enabled = 0 macaddr_acl = 0 ignore_broadcast_ssid = 0
auth_algs = 1 wpa = 2 wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rsn_pairwise = CCMP
# نام و رمز شبکه Wifi باید این را تغییر دهید ssid = Pi-WifiFoLife # عبارت عبور شبکه wpa_passphrase = Y0uSh0uldCh@ng3M3
هنگامی که آن را چسباندید ، بخش پایینی را در پایین پیدا کنید که دارای "ssid =" و "wpa_passphrase =" است. این همان چیزی است که شبکه wifi که ما در حال راه اندازی آن هستیم نامیده می شود و رمز عبور اتصال به شبکه wifi که ما در حال راه اندازی آن هستیم چیست. بنابراین مطمئن باشید که این را به چیز دیگری تغییر دهید! به شما هشدار داده شده است.
همچنین ، اگر از دانگل وای فای به جای وای فای داخلی استفاده می کنید ، باید قسمت رابط را در بالای پیکربندی تغییر دهید تا با رابط دانگل فای شما مطابقت داشته باشد. بسته به مدل دانگل وای فای که استفاده می کنید ، ممکن است مجبور شوید درایور را نیز تغییر دهید. برای یک لیست (عمدتا جامع) از دانگل های wifi سازگار ، درایورهای مربوطه و صفحات پشتیبانی ، این صفحه را بسیار مفید می دانم! همچنین در صورت گیر افتادن صفحه پشتیبانی محصول مورد استفاده خود را بررسی کنید. به یاد داشته باشید ، اگر قبلا در آموزش با دانگل wifi خود می توانستید به شبکه خود متصل شوید ، این بدان معناست که باید درایور کار کننده دانگل روی pi شما در جایی وجود داشته باشد !!!
اکنون که فایل پیکربندی جدید خود را داریم ، باید مطمئن شویم که به فرآیندهای hostapd می گوییم که فایل پیکربندی جدید را ارجاع دهد! با موارد زیر شروع کنید:
sudo nano/etc/default/hostapd
خطی را در پرونده ای که تازه باز کرده ایم پیدا کنید که روی آن نوشته شده است # DAEMON_CONF = "" و این را تغییر دهید تا DAEMON_CONF = "/etc/hostapd/hostapd.conf" خوانده شود (مطمئن شوید که در ابتدا برای # اظهارنظر کردن علامت # را خاموش می کنید رشته!)
یک فایل پیکربندی دیگر برای hostapd وجود دارد که باید آن را به روز کنیم. دستور زیر را اجرا کنید:
sudo nano /etc/init.d/hostapd
این تغییر تقریباً مشابه تغییر قبلی است. بخش DAEMON_CONF = را پیدا کنید و آن را با DAEMON_CONF =/etc/hostapd/hostapd.conf جایگزین کنید
سپس آن فایل را ذخیره کرده و از آن خارج شوید!
Hostapd اکنون پیکربندی شده است!
مرحله 4: پیکربندی DNSMasq و انتقال IP
با hostapd در حال حاضر پیکربندی شده (اگرچه هنوز اجرا نمی شود) ، اکنون می توانیم به dnsmasq برویم!
قبل از شروع به ویرایش فایل های پیکربندی ، می توانیم یکی از فایلهای پیکربندی اصلی را تغییر نام دهیم ، زیرا قرار نیست از چیزی که در این فایل پیکربندی خاص استفاده می شود استفاده کنیم.
انجام یک دستور سریع mv با نام فایل جدید باید این ترفند را انجام دهد
sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.old
سپس یک فایل پیکربندی جدید ایجاد کنید!
sudo nano /etc/dnsmasq.conf
بدون وارد شدن به این مورد ، فقط موارد زیر را کپی کرده و در فایل جدید جایگذاری می کنم
interface = wlan0 # استفاده از رابط wlan0 (یا هر رابطی که بی سیم شما باشد) سرور = 1.1.1.1 # Cloudfare dhcp-range = 192.168.220.50 ، 192.168.220.150 ، محدوده IP 12h و مدت زمان اجاره
خط بالای این پیکربندی مربوط به رابطی است که برای پخش سیگنال خود استفاده می کنیم ، خط وسط مربوط به ارائه دهنده خدمات Doman Name است ، و سپس خط پایینی محدوده آدرس های IP است که Pi به کاربرانی که متصل می شوند اختصاص می دهد. وای فای Pi پیش بروید و این فایل را ذخیره کنید و سپس از نانو (یا vim ، یا هر چیزی که برای تغییر فایل استفاده می کنید) خارج شوید.
در مرحله بعد ، ما باید فایل پیکربندی systctl.conf را طوری تنظیم کنیم که تمام ترافیکی که به واسط بی سیم وارد می شود را برای عبور از اتصال اترنت ارسال کند.
sudo nano /etc/sysctl.conf
در داخل این فایل پیکربندی ، تنها کاری که باید انجام دهید این است که خطی را که #net.ipv4.ip_forward = 1 است ، کامنت گذاری کرده و از این فایل پیکربندی ذخیره/خارج شوید.
اکنون که ما حمل و نقل را تنظیم کرده ایم ، می خواهیم یک NAT (ترجمه آدرس شبکه) بین رابط بی سیم (wlan0) و رابط اترنت (eth0) راه اندازی کنیم. این به انتقال همه ترافیک از wifi به اتصال اترنت (و در نهایت VPN!) کمک می کند.
یک قانون جدید به iptable برای حمل و نقل NAT اضافه کنید
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
این قانون در حال حاضر تنظیم شده است ، اما iptable هر بار که Raspberry Pi راه اندازی مجدد می شود فشرده می شود ، بنابراین ما باید این قانون را ذخیره کنیم تا هر بار که Pi ما دوباره راه اندازی می شود بارگیری مجدد شود.
sudo sh -c "iptables -save> /etc/iptables.ipv4.nat"
این قانون اکنون ذخیره شده است ، اما ما باید فایل پیکربندی محلی rc.local Pi را به روز کنیم تا مطمئن شویم هر بار بارگیری می شود!
فایل rc.local را در ویرایشگر مورد علاقه خود باز کنید
sudo nano /etc/rc.local
و قسمتی را که خروج 0 می گوید پیدا کنید
درست بالای آن خط (آن را حذف نکنید!) دستور زیر را اضافه کنید تا قانون NAT که ما راه اندازی کرده ایم دوباره بارگیری شود. حالا باید شبیه این باشد
iptables-restore </etc/iptables.ipv4.nat exit0
این فایل را ذخیره و از آن خارج شوید ، و اکنون همه تنظیمات ما باید برای نقطه دسترسی انجام شود!
تنها کاری که باید انجام دهیم این است که سرویس های hostapd و dnsmasq را راه اندازی کنیم و Raspberry Pi خود را راه اندازی مجدد کنیم!
شروع سرویس sudo hostapd
سرویس sudo dnsmasq شروع می شود
تست کنید تا مطمئن شوید می توانید AP جدید خود را ببینید. اگر همه چیز درست تنظیم شده است ، اکنون باید یک نقطه دسترسی wifi در رزبری پای خود داشته باشید! حالا pi را مجدداً راه اندازی کنید
راه اندازی مجدد sudo
در مرحله بعد ، راه اندازی اتصال OpenVPN!
مرحله 5: راه اندازی OpenVPN و پیکربندی ارائه دهنده خدمات VPN
اکنون که Pi ما در حال پخش wifi است ، زمان نصب openvpn فرا رسیده است! ما با نصب openvpn از طریق apt-get install شروع می کنیم
sudo apt -get openvpn -y را نصب کنید
پس از اتمام نصب openvpn ، باید به جایی برویم که اعتبارنامه احراز هویت و فایل پیکربندی openvpn خود را ذخیره می کنیم.
cd /etc /openvpn
اولین کاری که ما در اینجا انجام می دهیم (داخل /etc /openvpn) تنظیم یک فایل متنی است که نام کاربری و رمز عبور خود را برای سرویس VPN مورد استفاده ما ذخیره می کنیم.
sudo nano auth.txt
تنها چیزی که نیاز داریم این است که نام کاربری و رمز عبور را در این فایل ذخیره کنیم ، هیچ چیز دیگری.
نام کاربری
کلمه عبور
باید اضافه کنم که در این مرحله ، شما باید ایده ای داشته باشید که می خواهید از چه افرادی به عنوان سرویس VPN برای اتصالات خود استفاده کنید. بحث های زیادی در مورد اینکه کدام سرویس بهترین یا امن ترین است وجود دارد ، بنابراین خرید کنید و نظرات آنها را نیز بررسی کنید! برای اهداف این آموزش ، من از دسترسی به اینترنت خصوصی (PIA) استفاده می کنم. آنها نسبتاً ارزان هستند و به دلیل قابلیت اطمینان بسیار شناخته شده اند! همچنین می توانید VPN خود را طوری تنظیم کنید که تقریباً در هر منطقه بزرگ دنیا خاتمه یابد! کانادا؟ روسیه؟ ژاپن؟ مشکلی نیست!
اگر از دسترسی به اینترنت خصوصی استفاده می کنید ، آنها بخش مفیدی از سایت خود را نیز دارند ، که در آن می توانید نوع فایل پیکربندی openvpn را که می توانید در این تنظیمات استفاده کنید ، کنار هم قرار دهید! انواع دیگری از پیکربندی openvpn وجود دارد که می توانید با ارائه دهندگان دیگر از آنها استفاده کنید ، اما من تصمیم گرفتم این یکی را انتخاب کنم.
هر کدام از ارائه دهندگان خدمات را انتخاب می کنید ، برای اتصال به یک فایل اتصال openvpn (که برای نوع فایل به.ovpn ختم می شود) نیاز دارید. برای سادگی ، قبل از بارگذاری آن روی Raspberry Pi خود ، نام خود را "connectionprofile.ovpn" تغییر نام دادم. هنگامی که فایل.ovpn را روی Pi بارگیری می کنید یا آن را روی Pi منتقل می کنید ، مطمئن شوید که فایل در /etc /openvpn در Pi شما قرار دارد.
پس از انتقال فایل vpn باز به پوشه صحیح ، باید نوع فایل را تغییر دهیم زیرا openvpn انتظار دارد یک فایل پیکربندی به جای.ovpn به.conf ختم شود. وقتی این کار را کردم ، من هنوز می خواستم فایل اصلی را دست نخورده نگه دارم ، فقط در صورت بروز هرگونه اتفاق بد ، بنابراین من فقط از یک دستور cp استفاده کردم (از آنجا که در /etc /openvpn هستید ، برای اجرا باید از مجوزهای sudo استفاده کنید. این دستور)
sudo cp /etc/openvpn/connectionprofile.ovpn /etc/openvpn/connectionprofile.conf
با پیکربندی نمایه openvpn ایجاد شده ، ما نیاز به تغییر سریع در ارائه اطلاعات کاربری خود داریم ، بنابراین زمان آن فرا می رسد تا دوباره نانو را شکست دهیم!
sudo nano /etc/openvpn/connectionprofile.conf
شما می خواهید خط auth-user-pass را پیدا کرده و آن را با auth-user-pass auth.txt جایگزین کنید
این امر به openvpn می گوید که پرونده اعتبارنامه هایی را که قبلاً برای احراز هویت پروفایل ارائه شده استفاده می کردیم ، بگیرد.
ذخیره و از فایل پیکربندی نمایه خارج شوید!
این باید همه چیز برای راه اندازی VPN باشد ، اما ما می خواهیم آزمایش کنیم که همه پیکربندی ما قبل از راه اندازی سرویس VPN به طور خودکار به درستی تنظیم شده است. برای آزمایش اتصال VPN دستور زیر را اجرا کنید
sudo openvpn --config "/etc/openvpn/connectionprofile.conf"
هنگامی که Pi تلاش می کند تا با ارائه دهنده خدمات VPN ارتباط برقرار کند (امیدوارم پیام های خطا وجود نداشته باشد) باید تعدادی متن را مشاهده کنید ، اما می خواهید آن را ترک کنید تا زمانی که دنباله اولیه سازی را در پنجره مشاهده کنید. اگر در نهایت آن را مشاهده کردید ، بدین معنی است که Pi شما به ارائه دهنده خدمات VPN شما متصل است! می توانید با زدن کلیدهای ctrl + c در پنجره ترمینال ، مراحل را از بین ببرید.
اکنون که VPN کار می کند ، باید iptable های فعلی را پاک کنیم. ما می توانیم آن را با سه دستور زیر تکمیل کنیم
sudo iptables -Fsudo iptables -t nat -F sudo iptables -X
از آنجا که iptables را حذف کردیم ، باید قانون nat را که قبلاً در این آموزش ایجاد کرده بودیم با اجرای دستور زیر بازنشانی کنیم (این دستور باید آشنا به نظر برسد!)
sudo iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
اکنون می توانیم این پیکربندی را در پیکربندی قبلی که در مرحله قبل کنار هم قرار داده ایم ذخیره کنیم. (این دستور همچنین باید آشنا به نظر برسد!)
sudo sh -c "iptables -save> /etc/iptables.ipv4.nat"
اکنون که قوانین NAT را تنظیم کرده ایم ، باید پیکربندی پیش فرض openvpn را برای استفاده از نمایه ای که تنظیم کرده ایم تغییر دهیم. ما این کار را با ویرایش فایل پیکربندی در/etc/default/openvpn انجام می دهیم
sudo nano/etc/default/openvpn
خطی را که می گوید #autostart = "all" پیدا کنید ، این خط را کامنت نکنید و آن را به نام فایل پیکربندی openvpn خود تغییر دهید (البته البته.conf!) بنابراین در مورد من ، خط را به autostart = " پروفایل اتصال"
و سپس ذخیره و از این فایل پیکربندی خارج شوید!
این باید همه چیز برای تنظیم VPN باشد! فقط Pi را راه اندازی مجدد کنید و با اتصال به نقطه اتصال و بررسی IPaddress خود از طریق سایتی مانند whatismyip.com بررسی کنید که همه چیز در حال کار است.
با این پیکربندی ، این احتمال وجود دارد که آدرس IP روتر شما از طریق نشت DNS نشت کند. ما می توانیم این مشکل را با تغییر DNS که در فایل dhcpcd.conf ارجاع می دهیم به یک سرویس DNS خارجی مانند Cloudflare ارجاع دهیم!
فایل dhcpcd.conf را در ویرایشگر مورد علاقه خود باز کنید:
sudo nano /etc/dhcpcd.conf
خط را در پیکربندی #static domain_name_servers = 192.168.0.1 پیدا کنید ، خط را کامنت نکنید و آن را به شکل زیر تغییر دهید: Pi را یکبار دیگر راه اندازی مجدد کنید ، و اکنون می توانید دوبار بررسی کنید که آدرس IP روتر شما از طریق ipleak.net نشت نکرده باشد.
نکته دیگری که باید از آن مطلع باشید این است که آدرس IP روتر شما احتمالاً از طریق WebRTC نشت کرده است. WebRTC پلتفرمی است که همه مرورگرهای مدرن برای استانداردسازی بهتر ارتباطات از جمله پیام رسانی فوری ، کنفرانس ویدیویی و پخش صوت و تصویر از آن استفاده می کنند. محصول جانبی این پلتفرم این است که در صورت عدم کنترل ، در صورت اتصال به VPN می تواند آدرس IP روتر شما را نشت کند. ساده ترین راه برای جلوگیری از این امر با استفاده از افزونه ها یا افزونه های مرورگر ، مانند webrtc-leak-prevent.
با همه چیز در حال حاضر در pi خود ، اگر می خواهید اطمینان حاصل کنید که کل ترافیک اینترنت شما رمزگذاری شده است ، می توانید به این نقطه اتصال متصل شوید و تمام ترافیک شما از طریق VPN رمزگذاری می شود!
امیدوارم از دستورالعمل من لذت برده باشید ، اکنون تمام وای فای را ایمن کنید !!
توصیه شده:
5 نکته برای ایمن سازی تمشک پای: 7 مرحله
5 نکته برای ایمن سازی رزبری پای: هنگام اتصال رزبری پای به دنیای خارج ، باید به امنیت فکر کنید. در اینجا 5 نکته وجود دارد که می توانید برای ایمن سازی رزبری پای خود استفاده کنید. بیایید شروع کنیم
ایمن سازی SCADA برای سیستم های کنترل مبتنی بر آردوینو: 5 مرحله
امنیت SCADA برای سیستم های کنترل مبتنی بر آردوینو: کنترل نظارتی و دستیابی به داده (SCADA) چارچوبی برای نظارت و دسترسی از راه دور به سیستم های کنترل است که معمولاً در طیف وسیعی از سیستم های صنعتی مانند نیروگاه ها ، راه آهن ، واحدهای تولیدی ، کارخانه های فولاد ، هواپیما استفاده می شود. ، س
نحوه ایمن سازی قطعات الکترونیکی برای استفاده مجدد: 9 مرحله (همراه با تصاویر)
نحوه ایمن سازی اجزای الکترونیکی برای استفاده مجدد: سلام! من یک فرد الکترونیکی هستم ، بنابراین من دوست دارم با اجزای مختلف الکترونیکی در پروژه هایم بازی کنم. با این حال ، من ممکن است همیشه اجزای مورد نیاز برای انجام کارم را نداشته باشم. گاهی اوقات راحت تر می توان اجزای مورد نیاز خود را از یک دستگاه الکترونیکی قدیمی بیرون آورد
نحوه ایمن سازی و ایمن سازی تلفن و ابزار خود: 4 مرحله
چگونه می توان تلفن و ابزار خود را ایمن و ایمن کرد: از شخصی که تقریباً همه چیز را از دست داده است (البته اغراق آمیز). بنابراین ، زمان اعتراف ، همانطور که در جمله قبلی من گفته شد ، من بسیار دست و پا چلفتی هستم. اگر چیزی به من وابسته نیست ، این احتمال بسیار زیاد است که من آن را اشتباه قرار دهم ، فراموش کنید جایی است
بهتر ایمن: ایمن سازی ایستگاه های قطار: 7 مرحله
بهتر ایمن: ایمن سازی ایستگاه های قطار: امروزه بسیاری از ایستگاه های قطار به دلیل نبود امنیت ، موانع و هشدار در مورد ورود قطار ناامن هستند. ما نیاز به رفع آن را داشتیم. برای حل این مشکل ما Safer Better را ایجاد کردیم. ما از سنسورهای ارتعاش ، سنسورهای حرکت و