Hvordan installerer jeg en VPN på en Mac? – Hvordan konfigurerer jeg en VPN på Mac-en min?

De fleste VPN-leverandører har detaljerte Mac-installasjonsveiledninger på sine nettsteder, men denne artikkelen gir en generell oversikt over hvordan du installerer en VPN for Mac.


Bruk en VPNs tilpassede Mac-programvare

macOS støttes ikke like bra av tilpassede VPN-klienter som Windows er, men de fleste VPN-er tilbyr dedikert Mac-programvare. Som vi skal se litt, er det ikke vanskelig å konfigurere en VPN i MacOS manuelt, men det er bare sinnsykt enkelt å bruke en tilpasset VPN.

På grunn av programvarens egendefinerte natur, kan installasjonsdetaljer variere litt fra VPN til VPN. Generelt:

  1. Registrer deg på et VPN, se vår beste VPN-guide for mer informasjon.
  2. Last ned Mac-programvaren.
  3. Installer appen. Dette innebærer vanligvis bare å dobbeltklikke på den nedlastede .dmg-filen og følge instruksjonene.
  4. Kjør appen. Du vil sannsynligvis bli bedt om å oppgi kontoinformasjonen din i første omgang. Merk at det er normalt at VPN-apper krever administratorrettigheter for å kunne kjøre.

Når du er i appen, velger du bare en VPN-server du vil koble til, og trykker på "Koble til." Det er imidlertid verdt å gå gjennom appens alternativer. Viktige innstillinger som DNS-lekkasjebeskyttelse og drepebrytere er ofte valgfrie og må aktiveres manuelt. Jeg aner ikke hvorfor, men dit du går.

Expressvpn Mac 2

ExpressVPNs “Network Lock-funksjonen gir en brannmurbasert drepebryter og DNS-lekkasjebeskyttelse. Så vær sikker på at den er slått på.

Det kan også være lurt å sjekke at appen bruker OpenVPN-protokollen, siden mange standard er mindre sikre (men muligens raskere) VPN-protokoller. Gledelig se her for mer informasjon om VPN-protokoller.

Tunnelblick

Tunnelblick er en åpen kildekode som er gratis å laste ned OpenVPN-klient som kan konfigureres til å fungere med enten spesielle Tunnelblick-konfigurasjonsfiler (.tblk), eller med noen standard OpenVPN-konfigurasjonsfiler (.ovpn og .conf).

Den inkluderer nå full DNS-lekkasje og Web RealTC-lekkasjebeskyttelse (WebRTC). Den siste betaklienten har også en brannmurbasert kill switch.

1. Last ned Tunnelblick eller vanlige OpenVPN-konfigurasjonsfiler fra din valgte VPN-tjeneste. Du trenger en fil per VPN-serverplassering, selv om det ofte er mulig å laste ned flere konfigurasjoner i en enkelt zip-fil. I dette tilfellet må du pakke ut filene før de kan brukes.

2. Last ned, installer og start Tunnelblick. På velkomstskjermen velger du "Jeg har konfigurasjonsfilene."

Tunnelblick 1

3. Dra konfigurasjonsfilen (eller multipliser filer for flere serverkonfigurasjoner) til Tunnelblick-ikonet i menylinjen.

Tunnelblick 3

4. Trykk "Installer", og velg deretter om du vil installere bare for deg selv eller alle brukere av Mac-maskinen. Det vil sannsynligvis be om administratorpassordet ditt.

Tunnelblick 6

5. Og det er oppsettet gjort! For å koble til en VPN-server, klikk på Tunnelblick-ikonet i menylinjen og velg en VPN-server.

Tunnelblick 4

Ikonet vil gjøre en mørkere nyanse for å indikere at du er tilkoblet. Hvis du holder musepekeren over den, vil den vise tilleggsinformasjon.

Tillegg:

Slå på lekkasjebeskyttelse for DNS

IPv4 og IPv6 DNS-lekkasjebeskyttelse er ikke aktivert som standard i Tunnelblick. Gå til Konfigurasjoner for å aktivere DNS-lekkasjebeskyttelse -> Innstillinger og merk av i boksene ved siden av "Rute all IPv4-trafikk gjennom VPN" og "Deaktiver IPv6."

Tunnelblick 7

Merk at Tunnelblick ikke beskytter mot lekkasjer fra WebRTC. Som sådan må du løse problemet manuelt (Safari blir uansett ikke berørt).

Slå på kill switch på Mac

Ny i den siste betaversjonen av Tunnelblick er en veldig velkommen kill switch-funksjon. Dette sikrer at den virkelige IP-adressen din ikke blir eksponert i tilfelle et VPN-frafall.

For å aktivere kill-bryteren, gå til Konfigurasjoner og klikk på den individuelle VPN-konfigurasjonen (kill-bryteren må være aktivert for hver konfigurasjon). Klikk på feltet "På uventet frakobling" og velg Deaktiver nettverkstilgang fra rullegardinmenyen.

Tunnelblick Kill Switch

Konfigurer VPN manuelt for Mac PPTP, L2TP / IPsec eller IKEv2

macOS kommer med en innebygd VPN-klient som støtter PPTP-, L2TP / IPsec- og IKEv2 VPN-protokollene. Av grunner som er diskutert i detalj i VPN-kryptering: Komplett guide, anbefaler jeg alltid å bruke en OpenVPN-app i stedet. Men IKEv2 er også et godt alternativ.

Den store fordelen med PPTP, L2TP / IPsec og IKEv2 VPN-tilkobling er at de kan konfigureres uten behov for å laste ned en tredjeparts VPN-app.

  1. Gå til Systemvalg -> Nettverk. Klikk på + -knappen og velg Grensesnitt: VPN i popup-dialogboksen.
  2. Velg en VPN-protokoll (“VPN Type”) og velg et navn for VPN-tilkoblingen (valgfritt).

Macos 1

  1. Fyll ut serverdetaljer med innstillingene gitt av din valgte VPN-tjeneste.

Macos2

Den innebygde macOS VPN-klienten har ingen form for WebRTC lekkasjebeskyttelse, så hvis du bruker en sårbar nettleser, bør du deaktivere WebRTC manuelt. Merk at Safari ikke bruker WebRTC og derfor ikke er utsatt for WebRTC-lekkasjer. Det er imidlertid egenutviklet programvare med lukket kildekode.

Hvordan teste en VPN for Mac

Uansett hva slags VPN du bruker, vil macOS vise et ikon i varslingslinjen hver gang VPN er tilkoblet. Dette lar deg øyeblikkelig vite at du er beskyttet.

Airvpn Mac

Hvis du klikker på ikonet, vil du vanligvis vise flere detaljer og alternativer. For ytterligere bekreftelse av at VPN er tilkoblet og fungerer som det skal, kan du kjøre en IP-lekkasjetest ...

Sjekk Mac VPN for IP-lekkasjer

Når det er koblet til VPN (ved hjelp av hvilken metode som helst), er det lurt å sjekke om det er IP-lekkasjer.

Eksempel 2 på Ip Leak

Eksemplet over viser en dårlig sak om IPv6-lekkasjer. IPv4 DNS-resultatet viser riktig at jeg er koblet til en VPN-server i USA, men nettstedet kan se den virkelige britiske IPv6-adressen min via både en vanlig DNS-lekkasje og WebRTC. Fail!

Hvis du vil ha mer informasjon om å være sikker på nettet i Storbritannia, kan du se på vår beste VPN-guide i Storbritannia.

Merk at IP-er til privat bruk - [RFCxxxx] bare er lokale IP-er. De kan ikke brukes til å identifisere en person eller enhet, og utgjør derfor ikke en IP-lekkasje.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me