我已经配置了 OpenVPN 客户端和 FreeVPN 捆绑包。测试一切似乎都运行良好。不过我有几个问题
除了 OpenVPN 绿色图标之外,我如何知道 VPN 运行正常且连接安全?
有 4 个配置文件 - TCP443、TCP80、UDP4000、UDP53;它们之间有什么不同?为什么我们需要 4 个配置文件?
我的家庭路由器配置为使用 OpenDNS 来保护孩子免于访问某些内容,包括 torrent 站点,但是当我使用 VPN 时,我需要访问它们;因此,如何配置客户端环境以使用不同的 DNS 或配置为使用 FreeVPN.me 的默认 DNS?
如果第二个问题没有回答这个问题;我如何确保 bit torrent 将使用 VPN 连接?
FreeVPN,我;它是全隧道还是部分隧道;如果是部分隧道,对于非技术人员来说意味着什么。
考虑到我家的上述设置;是否存在 DNS 泄漏的空间?如果有,如何修复它。
注意:很多单词和内容都是我从大量论坛中获取的;如果我误解了它们,我深表歉意。
费尔南多
答案1
- 除了 OpenVPN 绿色图标之外,我如何知道我的 VPN 连接是否安全?
A: 除非你检查,否则你不会知道http://ipleak.net/
- 有 4 个配置文件 - TCP443、TCP80、UDP4000、UDP53;它们之间有什么不同?为什么我们需要 4 个配置文件?
A:它们都是单独的配置文件。主要区别在于您想要 TCP 还是 UDP 连接。UDP 速度更快(它将 tcp 包装在 udp 中),TCP 更兼容(但开销更大)。如果端口 80 被阻止,则可以使用端口 443。如果 udp53 被阻止,则端口 4000 也一样。
- 我的家庭路由器配置为使用 OpenDNS 来保护孩子免于访问某些内容,包括 torrent 站点,但是当我使用 VPN 时,我需要访问它们;因此,如何配置客户端环境以使用不同的 DNS 或配置为使用 FreeVPN.me 的默认 DNS?
答:单靠 VPN 不会改变你的 DNS 吗?你可以添加以下内容 ==>
安装 Firefox 并禁用 WebRTC 检测。为 Firefox 安装 Foxyproxy 从互联网收集 socks 代理信息并配置 foxyproxy ++ 我使用“xroxy (dot) com”来过滤和查找“socks 代理”,并使用 www.sockslist.net 检查代理是否工作。这样,您应该更改 DNS 并增加一个额外的安全层。您可以将 Vuze 设置为仅接受来自 VPN 适配器(ip 绑定)的数据,并将其设置为也使用 socks 代理。这样,您可以确保 Vuze 不使用来自路由器的 DNS。如果 VPN 死机,Vuze 将无法下载。
我总是选择俄罗斯代理,因为它们靠近 VPN 服务器(罗马尼亚),而且速度非常快。
- FreeVPN,我;它是全隧道还是部分隧道;如果是部分隧道,对非技术人员来说意味着什么。+ 考虑到我家的上述设置;是否存在 DNS 泄漏的空间?如果有,如何修复。
A:根据我的经验,如果不泄露我的 DNS,我就无法让它工作。当我强制 Windows 使用 VPN-DNS 时,我似乎无法连接到网站。解决方案如上所述:使用 socks 代理与 VPN 结合使用。从那时起,我的 DNS 泄漏次数为 0。\
有关 Vuze 的额外信息:
+ 禁用以下选项
- 同位素
- 即插即用
+ 请勿使用 Mainline DHT(或其他)插件。
如果启用,Vuze 可能会绕过 socks 代理。如果您连接到 vpn,这将泄露您的 vpn ip,并且如果您的 ISP 使用透明代理跟踪您,他们可能会知道您正在下载种子。
另外,请确保在所有网络适配器上禁用 IPv6,根据不同论坛的说法,禁用 IPv6 有助于在下载种子时保护您的隐私。
希望这些就是你要找的答案。祝你好运!
答案2
我找到了一种防止 DNS 泄漏的新解决方案!这不需要依赖 socks 代理。
不过,我仍然建议 Firefox 禁用 WebRTC 检测。
- 去http://download.dnscrypt.org/dnscrypt-proxy/
- 将“dnscrypt-proxy-win32”文件夹解压到 C:\
- 然后下载包含“DNSCrypt Windows Service Manager 0.2”的 zip 文件从这里下载: https://simonclausen.dk/projects/dnscrypt-winservicemgr/
- 从 zip 文件中提取 dnscrypt-winservicemgr.exe 并将其放在“C:\dnscrypt-proxy-win32\bin”中
- 使用管理员权限运行“dnscrypt-winservicemgr.exe”文件。我让所有隐藏的适配器可见,选择所有适配器,并启用 DNSCrypt 保护。它应该显示绿色并表示已启用。(设置完成后,您可以在下次启动 PC 时将其关闭以便自动配置,或者您可以禁用它)。
在此之后,我启动了 freevpn.me OpenVPN 连接,并注意到它仍然在泄漏 DNS,因此我将我的第一个互联网适配器的 DNS 连接更改为 8.8.8.8 和 8.8.4.4(我通过 WiFi 连接,对于其他人来说这可能是 LAN)。
检查完所有适配器后,TAP 适配器的 DNS 设置为 127.0.0.1(由 DNSCrypt 服务完成)。
我的第一个互联网的 DNSCrypt 和 google DNS 的整体组合终于使我摆脱了提供商的透明代理困扰。
答案3
您所要做的就是转到您的 openvpn 客户端,选择免费 VPN。我和您要右键单击的服务器,然后转到配置,当您打开配置文件时,它应该是一个文本文件,在代码的最后添加以下行
Block-outside-dns
然后回到顶部并保存文件,关闭所有内容并重新打开。这将消除 DNS 泄漏