अपना खुद का वीपीएन कैसे बनाएं

click fraud protection

आज, हम आपको एक संपूर्ण मार्गदर्शिका के साथ प्रस्तुत करते हैं कि कैसे घर पर अपना वीपीएन केवल कुछ अपेक्षाकृत दर्द रहित चरणों में बनाया जाए। हमारे वॉकथ्रू आपके DIY वीपीएन को स्थापित करने और कॉन्फ़िगर करने की प्रक्रिया के माध्यम से आपका मार्गदर्शन करेंगे। डराया नहीं जाना चाहिए, आपको उन्नत कोडिंग कौशल की आवश्यकता नहीं है; बस हमारे कदम से कदम निर्देश का पालन करें, और आप बिना किसी समय में एक शक्तिशाली OpenVPN कनेक्शन चला रहे हैं।

आभासी निजी नेटवर्क इंटरनेट उपयोगकर्ताओं के सबसे आकस्मिक के बीच भी लोकप्रियता प्राप्त कर रहे हैं। यह आश्चर्य की बात नहीं है, या तो यह देखते हुए कि वे कैसे उपयोग करते हैं, सस्ती हैं, और आपके ऑनलाइन गोपनीयता की रक्षा करने वाली उपयोगी सुविधाओं के एक टन के साथ आते हैं। वीपीएन सेवा के साथ साइन अप करने के बजाय, हालांकि, कुछ लोगों ने वर्चुअल प्राइवेट सर्वर का उपयोग करके अपने स्वयं के व्यक्तिगत वीपीएन को स्थापित और कॉन्फ़िगर करने का निर्णय लिया है OpenVPN.

हालाँकि, अपना खुद का वीपीएन बनाना आसान नहीं है। प्रक्रिया को कई चरणों की आवश्यकता होती है, और कमांड लाइन पर बहुत सारे काम शामिल हैं। हम अत्यधिक अनुशंसा करते हैं कि आप अपने ब्रश करें

instagram viewer
एन्क्रिप्शन के साथ परिचित और कमांड प्रॉम्प्ट या पावरशेल शुरू होने से पहले।

यदि आप इस कार्य पर निर्भर हैं, तो, अपना स्वयं का वीपीएन चलाने से आपको गोपनीयता का एक स्तर प्रदान किया जा सकता है जो कि केवल तीसरे पक्ष की सेवा से मेल नहीं खा सकता है। आप अपने डेटा पर पूर्ण नियंत्रण रखेंगे, और इस ज्ञान में सुरक्षित इंटरनेट ब्राउज़ कर पाएंगे कि कोई भी नहीं है आपकी गतिविधि पर जासूसी करना.

विशेष प्रस्ताव: 49% सहेजें। ExpressVPN जोखिम मुक्त आज़माएं!
# 1 रेटेड वीपीएन प्राप्त करें

30 दिन की मनी बैक गारंटी

अनुशंसित बाहरी वीपीएन होस्ट

इससे पहले कि हम अपना वीपीएन बनाने के विवरण में डुबकी लगाते हैं, यह एक अच्छी तरह से उल्लेख के लायक है कि वहाँ वास्तव में उत्कृष्ट सेवाएं पहले से ही मौजूद हैं। जब तक आप बहुत विशिष्ट आवश्यकताओं वाले एक बिजली उपयोगकर्ता नहीं हैं, तब तक आप पाएंगे कि निम्नलिखित वीपीएन सेवाएं न्यूनतम आवश्यकताओं के साथ आपकी आवश्यकताओं को पूरा करने से अधिक होंगी। लंबी स्थापना प्रक्रियाओं के माध्यम से जाने या कॉन्फ़िगरेशन फ़ाइलों के पृष्ठों को संपादित करने की आवश्यकता नहीं है; बस साइन अप करें, स्थापित करें, और आप जाने के लिए अच्छे हैं!

ExpressVPN - संपादकों की पसंद
Expressvpn.com पर जाएं

ExpressVPN तेज, प्रयोग करने में आसान और अविश्वसनीय रूप से सुरक्षित है। कंपनी 94 विभिन्न देशों में 3,000 से अधिक सर्वरों का नेटवर्क संचालित करती है, जिनमें से प्रत्येक दुनिया भर में आश्चर्यजनक रूप से तेज़ कनेक्शन गति प्रदान करता है। आपको अपने सभी ऑनलाइन ट्रैफ़िक, साथ ही असीमित बैंडविड्थ के लिए मजबूत 256-बिट एन्क्रिप्शन मिलेगा। कोई धार या पी 2 पी प्रतिबंध और एक सख्त शून्य लॉगिंग नीति जो आपके डेटा को पूरी तरह से सुरक्षित रखती है।

हमारा पूरा पढ़ें एक्सप्रेसवीपीएन की समीक्षा.

पेशेवरों
  • यूएस नेटफ्लिक्स, iPlayer, Hulu और अन्य सेवाओं के साथ काम करता है
  • 3,000+ सुपर फास्ट सर्वर
  • कोई DNS / IP लीक नहीं मिला
  • सख्त नो-लॉग्स नीति
  • लाइव चैट समर्थन।
विपक्ष
  • कुछ अन्य विकल्पों की तुलना में थोड़ा अधिक महंगा है।
सबसे अच्छा वीपीएन:ExpressVPN पूरी तरह से गति, सुरक्षा और प्रयोज्य को संतुलित करता है, जिससे यह हमारा विषय बनता है। 3 महीने मुफ्त पाएं और वार्षिक योजना पर 49% की बचत करें। 30 दिन की मनी बैक गारंटी शामिल है।
ipvanish
Ipvanish.com पर जाएँ

IPVanish एक तेज और सुरक्षित वीपीएन के लिए एक और उत्कृष्ट विकल्प है। यह सेवा 256-बिट एईएस एन्क्रिप्शन, डीएनएस रिसाव संरक्षण और जैसे अद्भुत गोपनीयता सुविधाओं के साथ आती है एक स्वचालित किल स्विच, जो सभी को यह सुनिश्चित करने के लिए डिज़ाइन किया गया है कि आपकी पहचान कभी भी दरार से न फिसले। यह सब एक शून्य-लॉगिंग नीति द्वारा समर्थित है और बैंडविड्थ या गति पर कोई सीमा नहीं है। यह सब बंद करने के लिए, IPVanish 60 अलग-अलग देशों में 1,300 से अधिक सर्वरों का एक नेटवर्क चलाता है, जिससे आपको सेंसरशिप ब्लॉक को दरकिनार करने और गुमनाम फ़ाइलों को डाउनलोड करने के लिए बहुत सारे विकल्प मिलते हैं।

हमारा पूरा पढ़ें IPVanish की समीक्षा.

विशेष सौदा:AddictiveTips के पाठक यहां बड़े पैमाने पर 60% बचा सकते हैं IPVanish वार्षिक योजना पर, मासिक मूल्य केवल $ 4.87 / मो तक ले जाता है।

अपना खुद का होम वीपीएन बनाएं - चरण-दर-चरण गाइड

नीचे हम अपना वीपीएन बनाने की प्रक्रिया से गुजरते हैं। हालांकि प्रक्रिया कुछ प्रयास लेती है, DIY योद्धाओं और गोपनीयता पागल समान रूप से उनकी गोपनीयता पर पूर्ण नियंत्रण लेने के लिए फिर से करेंगे। आगे की हलचल के बिना, आइए शुरू करें।

चरण 1: एक दूरस्थ सर्वर प्राप्त करें जो उबंटू चलाता है

विभिन्न प्रकार की सेवाएं हैं जो स्केलेबल वर्चुअल प्राइवेट सर्वर विकल्प प्रदान करती हैं, लेकिन उपयोग करने में सबसे आसान और सबसे सस्ती है डिजिटल महासागर. कंपनी को स्थापित करने और पर एक शानदार गाइड है अपने स्वयं के Ubuntu 16.04 सर्वर को कॉन्फ़िगर करना, जो आपको इस वीपीएन गाइड के बाकी हिस्सों को शुरू करने से पहले पालन करना चाहिए। एक बार पूरा हो जाने पर, आपके पास एक छोटी बूंद सर्वर कॉन्फ़िगर किया जाएगा और जाने के लिए तैयार होगा।

चरण 2: OpenVPN स्थापित करें

अपने उबंटू सर्वर को ऊपर और चलाने के साथ, आपका पहला कदम OpenVPN स्थापित करना होगा। सबसे पहले, कमांड प्रॉम्प्ट के माध्यम से अपने उपयोगकर्ता क्रेडेंशियल्स का उपयोग करके अपने सर्वर में प्रवेश करें। इसके बाद, प्रत्येक निम्न कमांड चलाएँ। यह ओपनवीपीएन और साथ ही आसान-आरएएसए स्थापित करेगा, एक पैकेज जो हमें अगले चरण में मदद करेगा।

आप नीचे सूचीबद्ध कमांड टाइप कर सकते हैं, या आप उन्हें कॉपी / पेस्ट कर सकते हैं।

$ sudo apt-get update $ sudo apt-get install ओपनवप्न आसान-रासा

चरण 3: प्रमाणपत्र प्राधिकरण निर्देशिका को कॉन्फ़िगर करें

OpenVPN को ट्रैफ़िक को एन्क्रिप्ट करने और स्रोतों के बीच भेजने के लिए, इसे विश्वसनीय प्रमाणपत्रों का उपयोग करने में सक्षम होना चाहिए। ये आम तौर पर एक बाहरी प्रमाणपत्र प्राधिकरण (सीए) से आते हैं, लेकिन क्योंकि हमारा वीपीएन पारिस्थितिकी तंत्र पूरी तरह से बंद है (हम इसे चलाते हैं, हम इसे प्रबंधित करते हैं, केवल हम इसका उपयोग कर रहे हैं), यह संभव है कि आपके उबंटू पर एक साधारण सीए प्राधिकरण स्थापित किया जाए। सर्वर।

प्रॉम्प्ट में निम्न कमांड दर्ज करें:

$ मेक-कैडिर ~ / ओपनवपन-सीए

अगला, आपके द्वारा बनाए गए फ़ोल्डर में नेविगेट करें। यदि आप सुनिश्चित नहीं हैं कि यह कैसे करना है, तो बस कमांड प्रॉम्प्ट में निम्नलिखित टाइप करें:

$ cd ~ / openvpn-ca

चरण 4: प्रमाणपत्र प्राधिकरण को कॉन्फ़िगर करें

अब हम कुछ मूलभूत जानकारी के साथ अपना CA सेट करेंगे। निम्न कमांड टाइप करें और एंटर दबाएं। यह एक पाठ संपादक खोलता है और vars फ़ाइल प्रदर्शित करता है:

$ नैनो संस्करण

आपको vars फ़ाइल में से अधिकांश को बदलने की आवश्यकता नहीं है। नीचे स्क्रॉल करें और निम्न पंक्तियों को देखें:

निर्यात KEY_COUNTRY = "US" निर्यात KEY_PROVINCE = "NY" निर्यात KEY_CITY = "न्यूयॉर्क शहर" निर्यात KEY_ORG = "मेरा संगठन" निर्यात KEY_EMAIL = "[email protected]" - निर्यात KEY_OU = "MyOrgan संगठनात्मक उपयोगिता"

अपनी स्वयं की जानकारी को दर्शाने के लिए उद्धरण चिह्नों के भीतर तार बदलें। जब तक वे खाली न हों, आप ठीक नहीं रहेंगे। अगला, KEY_NAME लाइन खोजने के लिए नीचे स्क्रॉल करें। निम्नलिखित से मिलान करने के लिए स्ट्रिंग बदलें:

निर्यात KEY_NAME = "सर्वर"

फ़ाइल सहेजें और इसे बंद करें, हमने अभी के लिए संपादन किया है।

चरण 5: प्रमाण पत्र प्राधिकरण बनाएँ

स्थान की जानकारी के साथ, प्रमाणपत्र प्राधिकरण बनाने का समय है। सुनिश्चित करें कि आप अभी भी उस CA निर्देशिका में हैं जिसे हमने पहले बनाया था:

$ cd ~ / openvpn-ca

फिर कमांड प्रॉम्प्ट में निम्नलिखित टाइप करें:

$ स्रोत vars

यदि सब कुछ सुचारू रूप से चला गया है, तो आपको स्क्रीन पर दिखाई देने वाली कुछ चीज़ों को देखना चाहिए:

नोट: यदि आप चलाते हैं ।/clean-all, मैं rm -rf / home / sammy / openvpn-ca / keys पर करूंगा

निम्नलिखित दर्ज करके पर्यावरण को साफ करें:

$ ./clean-all

अब जड़ का निर्माण करें CA:

$ ./build-ca

आपके सर्वर ने आपके द्वारा दिए गए निर्देशों का पालन करते हुए संकेतों की एक श्रृंखला दिखाई देगी। प्रक्रिया पूरी होने तक बस उनमें से प्रत्येक पर एंटर दबाएं।

चरण 6: सर्वर की एन्क्रिप्शन फाइलें बनाना

प्रमाण पत्र प्राधिकरण के साथ, हम अब वास्तविक एन्क्रिप्शन कुंजी बनाना शुरू कर सकते हैं। OpenVPN सर्वर प्रमाणपत्र अपनी मुख्य जोड़ी के साथ बनाकर शुरू करें:

$ ./build-key-server सर्वर

सर्वर द्वारा सुझाए गए डिफ़ॉल्ट मानों को स्वीकार करें। जब उत्पादन प्रमाण पत्र के निर्माण की पुष्टि करने के लिए कहता है तो "y" टाइप करना सुनिश्चित करें। इसके बाद हम कुछ अन्य विविध फ़ाइलें OpenVPN को संचालित करने की आवश्यकता बनाते हैं। कमांड प्रॉम्प्ट में निम्नलिखित टाइप करें:

$ ./build-dh

इस पूरी के लिए कुछ मिनट प्रतीक्षा करें। चिंता न करें, इसमें थोड़ा समय लग सकता है। बाद में, निम्न दर्ज करके सत्यापन प्रक्रिया को मजबूत करने के लिए एक हस्ताक्षर बनाएं:

$ openvpn --genkey - सुरक्षित कुंजी / ta.key

इस कदम के लिए यह बात है अगर इन आदेशों में से कुछ बहुत समझ में नहीं आता है तो चिंता न करें। सर्वर को सब कुछ एन्क्रिप्ट और सत्यापित करने के लिए विशेष उपकरणों की आवश्यकता होती है, और यह कदम उन लोगों को जगह देने में मदद करता है।

चरण 7: ग्राहक का प्रमाणपत्र बनाना

इस चरण में हम कनेक्ट करते समय उपयोग करने के लिए क्लाइंट (आपके डिवाइस) के लिए एक प्रमाण पत्र और मुख्य जोड़ी बनाएंगे। बस प्रॉम्प्ट में निम्न कमांड टाइप करें:

$ cd ~ / openvpn-ca $ source var $ ./build-key client1

प्रॉम्प्ट पर "एंटर" मारकर आउटपुट द्वारा बताई गई चूक का उपयोग करें।

चरण 8: OpenVPN कॉन्फ़िगर करें

सभी प्रमाणपत्रों और प्रमुख जोड़ियों के साथ, हम अंततः ओपनवीपीएन की स्थापना शुरू कर सकते हैं। हम उन कुछ फ़ाइलों को स्थानांतरित करना शुरू करेंगे, जिन्हें हमने "ओपनवीएनपीएन" फ़ोल्डर में बनाया था:

$ cd ~ / openvpn-ca / keys $ sudo cp ca.crt ca.key server.ckey server.key ta.key dh2048.pem / etc / openvpn

अब हम एक नमूना कॉन्फ़िगरेशन फ़ाइल जोड़ेंगे ताकि हम इसे स्वयं खोल सकें और संपादित कर सकें:

$ गुनज़िप -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | सुडो टी /etc/openvpn/server.conf

जब अनज़िप पूरी हो जाए, तो कॉन्फ़िगरेशन फ़ाइल खोलने के लिए निम्नलिखित टाइप करें:

$ सुडो नैनो /etc/openvpn/server.conf

नैनो संपादक में server.conf फ़ाइल खुली होने के साथ, नीचे दी गई पाठ से मेल खाने वाली पंक्ति देखें:

; tls-Andor ta.key 0 # यह फ़ाइल गुप्त है

इस लाइन की शुरुआत से सेमी-कोलोन को हटा दें ताकि यह अनलॉम्ब हो सके। इसके नीचे सीधे रेखा पर, निम्नलिखित जोड़ें:

की-दिशा ०

सिफर्स (कीज़) से भरे हुए सेक्शन को खोजने के लिए स्क्रॉल करें। यहां हम अपने एन्क्रिप्शन की शक्ति का चयन करेंगे। 128-बिट एईएस एन्क्रिप्शन को सक्षम करने के लिए नीचे की रेखा ढूंढें और अर्ध-बृहदान्त्र को हटा दें:

; सिफर AES-128-CBC

उस पंक्ति के ठीक नीचे, निम्नलिखित जोड़ें:

शॉर्टल SHA256

अगला, उपयोगकर्ता और समूह सेटिंग्स की खोज करें और उन्हें अनलॉक्ड करने के लिए अर्ध-बृहदान्त्र को हटा दें। आपके द्वारा किए जाने पर लाइनें इस तरह दिखनी चाहिए:

उपयोगकर्ता कोई भी समूह समूह नहीं है

जबकि हमारे पास server.conf फ़ाइल खुली है, हम कुछ और सुविधा परिवर्तन कर सकते हैं। सबसे पहले, निम्न पंक्ति का पता लगाएं और अर्ध-बृहदान्त्र को हटा दें ताकि यह अब टिप्पणी न करे। यह वीपीएन को आपके सभी ट्रैफ़िक को रूट करने की अनुमति देता है:

; धक्का "रीडायरेक्ट-गेटवे डिफ़ 1 बायपास-डीएचसीपी"

इस रेखा के नीचे आपको dhcp-option के रूप में चिह्नित कुछ पंक्तियाँ दिखाई देंगी। अर्ध-बृहदान्त्र को हटाकर उन्हें अनलॉक करें:

; पुश "dhcp- ऑप्शन DNS 208.67.222.222"; पुश "dhcp-ऑप्शन DNS 208.67.220.220"

आगे आप OpenVPN के पोर्ट को बदलना चाहते हैं। डिफ़ॉल्ट 1194 है, जो अधिकांश उपयोगकर्ताओं और अधिकांश उदाहरणों के लिए ठीक है। हम थोड़ी अतिरिक्त प्रयोज्यता के लिए जा रहे हैं और 443 पोर्ट पर स्विच करेंगे। शायद ही कभी अवरुद्ध पोर्ट यह आपको प्रतिबंधात्मक वातावरण में वेब तक अधिक पहुंच प्रदान करेगा अपने वीपीएन को सभी लेकिन अवांछनीय बनाना. "# वैकल्पिक!" लाइनों और बंदरगाह को 443 में बदलें:

# वैकल्पिक!

पोर्ट 443

अब UDP सेटिंग को TCP में बदलने के लिए:

# वैकल्पिक!

प्रोटो टी.सी.पी.

फ़ाइल सहेजें और इसे बंद करें।

चरण 9: नेटवर्क सेटिंग्स समायोजित करना

इस चरण में हम OpenVPN को कॉन्फ़िगर कर रहे हैं ताकि यह ट्रैफ़िक को अग्रेषित कर सके, किसी भी वीपीएन का एक आवश्यक कार्य। हम एक कॉन्फ़िग फ़ाइल खोलकर और कुछ संपादन करके शुरू करेंगे।

$ सुडो नैनो /etc/sysctl.conf

नीचे सूचीबद्ध लाइन के लिए खोजें और सेटिंग को अनलॉक्ड करने के लिए हैश वर्ण (संख्या चिह्न, या #) निकालें:

# net.ipv4.ip_forward = 1

फ़ाइल सहेजें और बंद करें, फिर मानों को समायोजित करने के लिए इस कमांड को चलाएं:

$ सुडो sysctl -p
अब हम सर्वर के फ़ायरवॉल को सेट करेंगे ताकि यह ट्रैफ़िक को ठीक से जोड़ सके। पहली बात यह है कि हमारे सर्वर मशीन के सार्वजनिक नेटवर्क इंटरफ़ेस को ढूंढना है। कमांड प्रॉम्प्ट में निम्नलिखित टाइप करें: $ ip मार्ग | grep डिफ़ॉल्ट

आउटपुट सूचना की एक पंक्ति प्रदर्शित करेगा। शब्द "देव" के बाद बस एक इंटरफ़ेस नाम होना चाहिए। नीचे दिए गए उदाहरण में, वह नाम "wlp11s0" है, हालांकि आपकी संभावना अलग होगी:

डिफ़ॉल्ट रूप से 203.0.113.1 देव wlp11s0 प्रोटो स्टेटिक मैट्रिक 600 के माध्यम से

अब हम उपर्युक्त नाम को उचित स्थान पर जोड़ने के लिए नियम फ़ाइल को संपादित करते हैं। इसे कमांड प्रॉम्प्ट में टाइप करके शुरू करें:

$ sudo नैनो /etc/ufw/before.rules

निम्नलिखित टिप्पणी-आउट वाक्यांश के साथ पाठ के एक ब्लॉक की खोज करें:

# START OPENVPN नियम

इसके नीचे कि आप "A POSTROUTING" से शुरू होने वाली एक पंक्ति देखेंगे। XXXX की जगह सही पाठ के साथ ऊपर से अपना इंटरफ़ेस नाम जोड़ें:

-एक पोस्टिंग -s 10.8.0.0/8 -o XXXX -j MASQUERADE

अब फाइल को सेव करें और बंद करें।

सूची में आगे हमारे फ़ायरवॉल को फॉरवर्ड पैकेट बता रहा है। नीचे कमांड टाइप करके फ़ायरवॉल फ़ाइल खोलें:

$ सुडो नैनो / आदि / डिफ़ॉल्ट / ufw

"DEFAULT_FORWARD_POLICY" लाइन के लिए खोजें। "DROP" को "ACCEPT" में बदलें। जब आप ऐसा कर लें, तो यह निम्नलिखित की तरह दिखना चाहिए:

DEFAULT_FORWARD_POLICY = "स्वीकार है"

अब फाइल को सेव करें और बंद करें।

इस चरण के अंतिम भाग के लिए हम OpenVPN पर यातायात की अनुमति देने के लिए फ़ायरवॉल की सेटिंग्स को समायोजित करेंगे। प्रॉम्प्ट में निम्नलिखित कमांड टाइप करें, जो हम ऊपर कॉन्फ़िगर किए गए पोर्ट सेटिंग्स का उपयोग कर रहे हैं:

$ sudo ufw को अनुमति दें 443 / tcp $ sudo ufw OpenSSH की अनुमति दें

अब हम अक्षम कर देंगे, फिर फ़ायरवॉल को हमारे द्वारा किए गए परिवर्तनों को लोड करने के लिए पुनः सक्षम करें। इनमें से प्रत्येक कमांड को प्रॉम्प्ट में दर्ज करें:

$ sudo uwf अक्षम $ sudo uwf सक्षम करें

सर्वर अब OpenVPN ट्रैफ़िक को संभालने के लिए सेट किया गया है, और आपका वीपीएन जाने के लिए तैयार होने के बहुत करीब है।

चरण 10: ओपनवीपीएन सेवा शुरू करना

अधिकांश बुनियादी विन्यासों का ध्यान रखा गया है, हम आखिरकार OpenVPN शुरू कर सकते हैं और अपना सर्वर चालू कर सकते हैं। कमांड प्रॉम्प्ट में निम्नलिखित लाइन टाइप करके शुरू करें:

$ sudo systemctl openvpn @ सर्वर शुरू करते हैं

आपको आउटपुट टेक्स्ट की एक स्क्रीन मिलेगी। "सक्रिय" के रूप में चिह्नित दूसरी पंक्ति को "सक्रिय (चल रहा है)"... तारीख के बाद से कहना चाहिए। निम्न पंक्ति टाइप करें ताकि आपके सर्वर के बूट होने पर OpenVPN अपने आप शुरू हो जाए:

$ sudo systemctl openvpn @ सर्वर को सक्षम करता है

चरण 11: क्लाइंट कॉन्फ़िगरेशन

अब हम आपके सर्वर को ग्राहकों को स्वीकार करने के लिए तैयार करेंगे, जिसे आपके इंटरनेट से जुड़े उपकरणों के रूप में भी जाना जाता है। इन चरणों में से अधिकांश सुरक्षा से संबंधित हैं और यह सुनिश्चित करने के लिए डिज़ाइन किए गए हैं कि आपके कंप्यूटर के अलावा आपके सर्वर में कुछ भी न हो। पहले हम क्लाइंट से संबंधित फ़ाइलों को रखने के लिए एक निर्देशिका बनाएँ, फिर इसे लॉक करने के लिए अनुमतियां बदलें:

$ mkdir -p ~ / client-configs / files $ chmod 700 ~ / client-configs / files

अब हम एक उदाहरण कॉन्फ़िगरेशन फ़ाइल की नकल करेंगे ताकि हम इसे संपादित कर सकें:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~ / client-configs / base.conf

पाठ संपादक में फ़ाइल खोलें:

$ नैनो ~ / क्लाइंट-कॉन्फिग / बेस.कॉन्फ़

"दूरस्थ" निर्देश के साथ शुरू होने वाली रेखा को खोजने के लिए स्क्रॉल करें। इसे संपादित करें ताकि यह आपके द्वारा चुने गए पोर्ट को दर्शाता है, जो 443 होना चाहिए:

दूरस्थ सर्वर_आईपी_ड्रेस 443

"Tcp" कहने के लिए "proto" के रूप में नीचे दी गई लाइन बदलें, फिर से ऊपर दिए गए विकल्पों से मेल खाते हुए:

प्रोटो टी.सी.पी.

"उपयोगकर्ता" और "समूह" लाइनों को खोजें और अर्ध-बृहदान्त्र को हटाकर उन्हें असुविधाजनक करें:

उपयोगकर्ता कोई भी समूह समूह नहीं है

सीए, सर्टिफिकेट और की लाइन का पता लगाएँ और शुरुआत में एक हैश जोड़कर टिप्पणी करें। जब आप कर लें, तो उन्हें इस तरह दिखना चाहिए:

#ca ca.crt #cert client.crt #key client.key

हम जो ऊपर सेट करते हैं, उससे मिलान करने के लिए "सिफर" और "ऑर्टिकल" सेटिंग्स बदलें। यदि आपने इस मार्गदर्शिका का अनुसरण किया है, तो जब आप ऐसा करेंगे तो लाइनें इस तरह दिखाई देंगी:

एआईईएस -128-सीबीसी ऑर्किटेक्ट SHA256 सिफर

इसके बाद, फ़ाइल में कहीं भी एक नई लाइन जोड़ें और निम्न टाइप करें:

की-दिशा १

और अंत में, फ़ाइल के निचले भाग में निम्नलिखित टिप्पणी की गई लाइनों को कॉपी और पेस्ट करें:

# लिपि-सुरक्षा 2 # अप / आदि / ओपेनवोन / अपडेट-रिसॉल्व-कॉन्फेंस # डाउन / इत्यादि / ओपेनवैप / अपडेट-रिसॉल्व-कॉन्फ।

अपने परिवर्तन सहेजें और संपादक से बाहर निकलें।

अगला कदम एक स्क्रिप्ट तैयार करना है जो हमारे द्वारा बनाई गई सभी चीजों को संकलित करेगा, विन्यास फाइल, प्रमाण पत्र, सिफर कुंजी, और सभी। ~ Make_config.sh नामक ~ / क्लाइंट-कॉन्फिगरेशन डायरेक्टरी में एक फाइल बनाकर शुरू करें, फिर इसे नैनो का उपयोग करके खोलें। निम्न कोड को स्क्रिप्ट में पेस्ट करें:

#! / Bin / bash। # पहला तर्क: ग्राहक पहचानकर्ता। KEY_DIR = ~ / OpenVPN-सीए / चाबियाँ। OUTPUT_DIR = ~ / क्लाइंट कॉन्फ़िगरेशन / फ़ाइलें। BASE_CONFIG = ~ / क्लाइंट कॉन्फ़िगरेशन / base.conf। बिल्ली $ {BASE_CONFIG} \ ') \ $ {KEY_DIR} /ca.crt \ \ n') \ $ {KEY_DIR} / $ {1} .crt \ \ n') \ $ {KEY_DIR} / $ {1} .key \ _ \ n') \ $ {KEY_DIR} /ta.key \ ') \ > $ {OUTPUT_DIR} / $ {1} .ovpn

फ़ाइल सहेजें और बाहर निकलें। अगला, निम्नलिखित कमांड टाइप करके फ़ाइल को निष्पादन योग्य बनाएं:

$ chmod 700 ~ / क्लाइंट-कॉन्फिगर / make_config.sh

चरण 12: अपने उपकरणों की स्थापना

तुम लगभग वहां थे! इस चरण में हम ऐसी फाइलें बनाएँगे जो सर्वर को बताएंगी कि ग्राहकों से कैसे बातचीत करें। हमने पिछले चरणों में पहले से ही आधार प्रमाण पत्र बना लिया है, अब हमें बस इतना करना है कि चीजों को एक नई निर्देशिका में ले जाकर कॉन्फिगरेशन बनाएं। ऐसा करने के लिए निम्नलिखित आदेशों का उपयोग करें:

$ cd ~ / क्लाइंट-कॉन्फिगर $ .make_config.sh client1

अब हम इन कॉन्फ़िगरेशन फ़ाइलों को अपने उपकरणों में स्थानांतरित करेंगे। आपको ऐसा FPT क्लाइंट डाउनलोड करना होगा जो ऐसा करने के लिए SFTP कनेक्शनों में सक्षम हो। FileZilla एक स्वतंत्र और खुला स्रोत कार्यक्रम है जो विंडोज, लिनक्स और पर काम करता है मैक ऑपरेटिंग सिस्टम. सॉफ्टवेयर स्थापित करें और अपने क्रेडेंशियल्स का उपयोग करके SFTP (सादा एफ़टीपी नहीं) के माध्यम से अपने सर्वर से कनेक्ट करें। फिर अपने सर्वर पर निम्न निर्देशिका पर जाएँ:

/client-configs/files

"Client1.ovpn" चिह्नित फ़ाइल डाउनलोड करें। इसमें वे सभी जानकारी शामिल हैं जिनकी OpenVPN की स्थानीय प्रतिलिपि को आपके सर्वर से कनेक्ट करने की आवश्यकता होगी।

अब आपको अपने कंप्यूटर पर OpenVPN स्थापित करना होगा, स्मार्टफोन, टेबलेट, और आपके वीपीएन के साथ उपयोग करने की योजना पर कोई अन्य उपकरण।

खिड़कियाँ:

  • OpenVPN डाउनलोड करें और इसे अपने कंप्यूटर पर स्थापित करें।
  • OpenVPN की इंस्टॉलेशन डायरेक्टरी में client1.ovpn फाइल को कॉपी करें और इसे "कॉन्फिगर" डायरेक्टरी में रखें।
  • OpenVPN डेस्कटॉप शॉर्टकट पर राइट क्लिक करें और "गुण" पर जाएं
  • "संगतता" पर क्लिक करें फिर "सभी उपयोगकर्ताओं के लिए सेटिंग्स बदलें"
  • अगली विंडो में, "इस प्रोग्राम को व्यवस्थापक के रूप में चलाएं" जांचें
  • OpenVPN को एक व्यवस्थापक के रूप में लॉन्च करें। यदि यह चेतावनी संदेश देता है, तो उन्हें स्वीकार करें।
  • अपने बहुत ही आभासी निजी नेटवर्क का उपयोग करके वेब पर सर्फिंग का आनंद लें!

मैक:

  • डाउनलोड करो और इंस्टॉल करो Tunnelblickके लिए मुक्त और खुला स्रोत OpenVPN ग्राहक मैक.
  • जब इंस्टॉलेशन पूछता है कि क्या आपके पास कोई कॉन्फ़िगरेशन फ़ाइल है, तो बस "नहीं" कहें।
  • बाद में, एक खोजक विंडो खोलें और "client1.ovpn" पर डबल क्लिक करें।
  • टनलब्लेक लॉन्च करें।
  • स्क्रीन के ऊपरी कोने में स्थित आइकन पर क्लिक करें और "कनेक्ट" चुनें
  • "Client1" कनेक्शन का चयन करें।
  • अपने खुद के व्यक्तिगत वीपीएन का आनंद लें!

लिनक्स:

निम्नलिखित कमांड प्रॉम्प्ट लाइनों का उपयोग करके OpenVPN स्थापित करें:

$ sudo apt-get update $ sudo apt-get install openvpn

अब उपरोक्त चरण में आपके द्वारा डाउनलोड की गई कॉन्फ़िगरेशन फ़ाइल को संपादित करें:

$ नैनो client1.ovpn

निम्नलिखित तीन पंक्तियों को रद्द करें:

स्क्रिप्ट-सुरक्षा 2 अप / आदि / ओपेनवोन / अपडेट-रिसॉल्व-कॉन्फिडेंस डाउन / आदि / ओपेनवोन / अपडेट-रिसॉल्व-कॉन्फ।

फ़ाइल को सहेजें और बंद करें। अब आप निम्न आदेश का उपयोग करके अपने वीपीएन से जुड़ सकते हैं:

$ sudo openvpn --config client1.ovpn

एंड्रॉयड:

  • स्थापित करें Android के लिए OpenVPN क्लाइंट.
  • क्लाइंट डिवाइस को अपने डिवाइस पर स्थानांतरित करें, या तो यूएसबी कनेक्शन के माध्यम से या क्लाउड स्टोरेज के माध्यम से।
  • ओपन वीपीएन ऐप चलाएं और ऊपर दाईं ओर मेनू बटन पर टैप करें।
  • "आयात" चुनें, फिर ovpn फ़ाइल के स्थान पर जाएँ और फ़ाइल आयात करें
  • OpenVPN के मुख्य मेनू से "कनेक्ट" बटन पर टैप करें।

iOS:

  • इंस्टॉल IOS के लिए OpenVPN.
  • अपने iOS डिवाइस को कंप्यूटर से कनेक्ट करें और iTunes के माध्यम से Open1PN के लिए क्लाइंट 1.ovpn फ़ाइल को कॉपी करें।
  • OpenVPN को डिस्कनेक्ट और लॉन्च करें। एक अधिसूचना यह कहते हुए दिखाई देगी कि एक नया प्रोफ़ाइल उपलब्ध है।
  • अपनी सेटिंग्स आयात करने के लिए हरे रंग के प्लस चिह्न पर टैप करें।
  • अपने वीपीएन का उपयोग करने के लिए कनेक्ट बटन को "चालू" पर स्लाइड करें।

चरण 13: अपने वीपीएन का परीक्षण करें

अब जब आप इस पूरी प्रक्रिया से गुजर चुके हैं, तो आपके वीपीएन को सत्यापित करने का समय काम कर रहा है! आपको बस अपना वीपीएन डिसेबल करना है, फिर जाना है DNSLeakTest. यह आपके वर्तमान, वास्तविक स्थान को प्रदर्शित करना चाहिए। अब VPN को इनेबल करें और पेज को रिफ्रेश करें। ए नया आईपी पता दिखाई देना चाहिए, जिसका अर्थ है कि आप वीपीएन एन्क्रिप्शन की एक दीवार के पीछे सुरक्षित हैं।

और अधिक जानें:DNS लीक के लिए परीक्षण कैसे करें


तो, यह काम करता है?

हम आपको विभिन्न तरीकों का उपयोग करके अपने बहुत ही वीपीएन स्थापित करने के लिए संपूर्ण कदम दे रहे हैं। क्या आप रास्ते में किसी मुसीबत में भागे? नीचे दिए गए टिप्पणियों में हमारे पास पहुंचें, और हम आपको हल करने की कोशिश करेंगे।

30 दिनों के लिए मुफ्त वीपीएन कैसे प्राप्त करें

यदि आपको उदाहरण के लिए यात्रा करते समय थोड़े समय के लिए वीपीएन की आवश्यकता होती है, तो आप हमारे शीर्ष रैंक वाले वीपीएन को निःशुल्क प्राप्त कर सकते हैं। एक्सप्रेसवीपीएन में 30 दिन की मनी-बैक गारंटी शामिल है। आपको सब्सक्रिप्शन के लिए भुगतान करना होगा, यह एक तथ्य है, लेकिन यह अनुमति देता है 30 दिनों के लिए पूर्ण पहुंच और फिर आप एक पूर्ण वापसी के लिए रद्द करते हैं. उनकी बिना सवाल-जवाब वाली रद्द करने की नीति उसके नाम तक रहती है।

1 टिप्पणी

  1. TheDocकहते हैं:

    यह बहुत कुछ था, लेकिन इससे निश्चित रूप से मदद मिली। मैं कनेक्ट कर सकता हूं, लेकिन मुझे इंटरनेट नहीं मिल सकता है

    एक प्रश्न: 'पहले.रुल्स' फ़ाइल में, मेरे पास * # नहीं * है `ओपन ओपीएनवीपीएन नियम` और` ए-पोस्टिंग` एक त्रुटि देता है। क्या चल रहा हैं उधर?

    इसके अलावा, आपके पास यहां टाइपो है:
    $ sudo ufw 443 / tcp की अनुमति देता है

    $ sudo ufw OpenSSH की अनुमति देते हैं
    "Uwf" होना चाहिए।

    जवाब दे दो

यह साइट स्पैम को कम करने के लिए Akismet का उपयोग करती है। जानें कि आपका टिप्पणी डेटा कैसे संसाधित किया जाता है.

watch instagram story
खोज
हाल के पोस्ट