अपना आईपी पता लीक करने से ओपेरा वीपीएन ब्लॉक करें
- श्रेणी: ओपेरा
ओपेरा सॉफ्टवेयर ने एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) जोड़ा वेब ब्राउज़र का उपयोग करते समय उपयोगकर्ता की गोपनीयता और सुरक्षा में सुधार करने के लिए कुछ दिनों पहले ओपेरा डेवलपर को।
यह वीपीएन क्लाइंट उपयोग करने के लिए स्वतंत्र है, उपयोगकर्ताओं को बैंडविड्थ या डेटा के संबंध में प्रतिबंध नहीं लगाता है, और इसका उपयोग न करने का बहुत कम कारण है जब तक कि आप पहले से ही एक वीपीएन का उपयोग नहीं कर रहे हैं जो सिस्टम-वाइड चलता है, या नेटफ्लिक्स पर शो देखना चाहते हैं ।
वीपीएन जोड़ने के लिए ओपेरा सॉफ्टवेयर द्वारा दिए गए एक कारण ब्राउज़र का उपयोग करते समय गुमनामी सुनिश्चित करके गोपनीयता में सुधार करना है।
जैसा कि किसी भी अन्य वीपीएन या प्रॉक्सी समाधान के मामले में है, यह सुनिश्चित करना आवश्यक है कि अंतर्निहित प्रोग्राम दूरस्थ सर्वर पर जानकारी लीक नहीं करता है।
ओपेरा वीपीएन आईपी लीक
यदि आप ओपेरा में वीपीएन को सक्षम करते हैं और जाँच करें यह सक्षम होने पर IP पता लीक होता है या नहीं, आप निम्नलिखित पर ध्यान देंगे:
- आम आईपी चेक वीपीएन के केवल आईपी पते को प्रकट करते हैं, लेकिन कंप्यूटर के 'वास्तविक' आईपी को नहीं।
- सेवा WebRTC रिसाव जाँच कंप्यूटर के स्थानीय और दूरस्थ आईपी पते का पता चलता है।
यह ओपेरा वेब ब्राउज़र के लिए सबसे आधुनिक ब्राउज़रों के रूप में अद्वितीय नहीं है WebRTC का समर्थन करें और IP पते को लीक करेंगे भले ही वीपीएन का इस्तेमाल डिवाइस पर किया जाए।
फ़ायरफ़ॉक्स जैसे कुछ ब्राउज़र आपको WebRTC को पूरी तरह से अक्षम करने की अनुमति देते हैं जबकि अन्य उस विकल्प की पेशकश नहीं करते हैं। यह देखते हुए कि वेबआरटीसी का उपयोग साइटों द्वारा किया जा सकता है, भले ही आप वीपीएन या प्रॉक्सी का उपयोग कर रहे हों, यह पहचानने के लिए आप तकनीक को निष्क्रिय करना चाहते हैं, खासकर यदि आप इसका उपयोग बिल्कुल नहीं करते हैं।
ओपेरा वेबआरटीसी को अक्षम करने के लिए अंतर्निहित विकल्पों के साथ जहाज नहीं करता है, लेकिन आप एक ब्राउज़र एक्सटेंशन स्थापित कर सकते हैं जो ब्राउज़र में वेबआरटीसी लीक को संभालता है और ओपेरा के अंतर्निहित वीपीएन या सिस्टम-वाइड वीपीएन समाधानों का उपयोग करते हुए आपकी गोपनीयता में सुधार करता है।
डाउनलोड करें और इंस्टॉल करें WebRTC रिसाव को रोकें ओपेरा वेब ब्राउज़र के लिए विस्तार। आप देखेंगे कि यह कंप्यूटर के स्थानीय आईपी पते तक पहुँच को रोक देता है, लेकिन यह डिवाइस का सार्वजनिक आईपी पता अभी भी ओपेरा के WebRTC कार्यान्वयन द्वारा लीक किया गया है।
उस रिसाव को प्लग करने के लिए, एक्सटेंशन की प्राथमिकताएं खोलें। लोड हो रहे ओपेरा: // एक्सटेंशन / ब्राउजर के एड्रेस बार में सभी इंस्टॉल किए गए एक्सटेंशन को सूचीबद्ध करें और खुलने वाले पेज पर WebRTC लीक रोकथाम सूची के तहत विकल्प बटन पर क्लिक करें।
पृष्ठ पर निम्न कार्य करें:
- 'गैर-अनुमानित UDP का उपयोग करने से WebRTC रोकें' की जाँच करें।
- नई IP हैंडलिंग नीति के रूप में 'गैर-अनुमानित UDP (बल प्रॉक्सी) अक्षम करें' का चयन करें।
ररून द WebRTC रिसाव जाँच बाद में यह सत्यापित करने के लिए कि रिसाव प्लग कर दिया गया है। विस्तार स्थापित करने और ऊपर उल्लिखित संशोधनों को करने के बाद, ओपेरा आपके स्थानीय या सार्वजनिक आईपी पते को अब लीक नहीं करेगा।
यदि आप ओपेरा की नई वीपीएन सुविधा का उपयोग करने की योजना बना रहे हैं, तो इसे इंस्टॉल करने और कॉन्फ़िगर करने की अत्यधिक अनुशंसा की जाती है। इसके अतिरिक्त, आप अपने द्वारा उपयोग किए जाने वाले अन्य ब्राउज़रों में रिसाव को प्लग करना चाह सकते हैं।