- - सिर्फ 13 चरणों में अपना खुद का वीपीएन बनाएं: पूरा ट्यूटोरियल

सिर्फ 13 चरणों में अपना खुद का वीपीएन बनाएं: पूर्ण ट्यूटोरियल

आज, हम आपको एक पूर्ण गाइड के साथ प्रस्तुत करते हैंकुछ ही दर्दरहित चरणों में घर पर अपना वीपीएन कैसे बनाएं। हमारे वॉकथ्रू आपके DIY वीपीएन को स्थापित करने और कॉन्फ़िगर करने की प्रक्रिया के माध्यम से आपका मार्गदर्शन करेंगे। डरा नहीं जाना चाहिए, आपको उन्नत कोडिंग कौशल की आवश्यकता नहीं है; बस कदम दर कदम निर्देशों का पालन करें, और आप बिना किसी समय के एक शक्तिशाली OpenVPN कनेक्शन चला रहे हैं।

वर्चुअल प्राइवेट नेटवर्क लोकप्रियता हासिल कर रहे हैंयहां तक ​​कि इंटरनेट उपयोगकर्ताओं के सबसे आकस्मिक के बीच। यह आश्चर्य की बात नहीं है, या तो, यह देखते हुए कि वे कैसे उपयोग करते हैं, सस्ती हैं, और आपके ऑनलाइन गोपनीयता की रक्षा करने वाली उपयोगी सुविधाओं के एक टन के साथ आते हैं। वीपीएन सेवा के साथ साइन अप करने के बजाय, हालांकि, कुछ लोगों ने वर्चुअल प्राइवेट सर्वर और ओपन वीपीएन का उपयोग करके अपने स्वयं के व्यक्तिगत वीपीएन को स्थापित और कॉन्फ़िगर करने का निर्णय लिया है।

हालाँकि, अपना खुद का वीपीएन बनाना आसान नहीं है। प्रक्रिया को कई चरणों की आवश्यकता होती है, और कमांड लाइन पर बहुत सारे काम शामिल हैं। हम अत्यधिक अनुशंसा करते हैं कि आप शुरू होने से पहले एन्क्रिप्शन और कमांड प्रॉम्प्ट या पावरशेल के साथ अपनी परिचितता पर ध्यान दें।

यदि आप कार्य को पूरा कर रहे हैं, हालांकि, अपने चला रहे हैंस्वयं का वीपीएन आपको गोपनीयता का एक स्तर प्रदान कर सकता है जो कि केवल तीसरे पक्ष की सेवा से मेल नहीं खा सकता है। आपके पास अपने डेटा पर पूर्ण नियंत्रण होगा, और आप इस ज्ञान में सुरक्षित इंटरनेट ब्राउज़ कर पाएंगे कि कोई भी आपकी गतिविधि पर जासूसी नहीं कर रहा है।

# 1 रेटेड वीपीएन प्राप्त करें
30 दिन की मनी बैक गारंटी

30 दिनों के लिए मुफ्त वीपीएन कैसे प्राप्त करें

यदि आपको उदाहरण के लिए यात्रा करते समय थोड़े समय के लिए वीपीएन की आवश्यकता है, तो आप हमारे शीर्ष रैंक वाले वीपीएन को निशुल्क प्राप्त कर सकते हैं। एक्सप्रेसवीपीएन में 30 दिन की मनी-बैक गारंटी शामिल है। आपको सब्सक्रिप्शन के लिए भुगतान करना होगा, यह एक तथ्य है, लेकिन यह अनुमति देता है 30 दिनों के लिए पूर्ण पहुंच और फिर आप एक पूर्ण वापसी के लिए रद्द करते हैं। उनकी बिना सवाल-जवाब वाली रद्द करने की नीति इसके नाम तक रहती है।

अनुशंसित बाहरी वीपीएन होस्ट

इससे पहले कि हम आपके बनाने के विवरण में गोता लगाएँखुद के वीपीएन, यह एक अच्छी तरह से उल्लेख के लायक है कि वहां पहले से ही वास्तव में उत्कृष्ट सेवाएं हैं। जब तक आप बहुत विशिष्ट आवश्यकताओं वाले एक बिजली उपयोगकर्ता नहीं हैं, तो आप पाएंगे कि निम्नलिखित वीपीएन सेवाएं न्यूनतम आवश्यकताओं के साथ आपकी आवश्यकताओं को पूरा करने से अधिक होंगी। लंबी स्थापना प्रक्रियाओं के माध्यम से जाने या कॉन्फ़िगरेशन फ़ाइलों के पृष्ठों को संपादित करने की आवश्यकता नहीं है; बस साइन अप करें, स्थापित करें, और आप जाने के लिए अच्छे हैं!

1. एक्सप्रेसवीपीएन

Expressvpn.com पर जाएं

एक्सप्रेसवीपीएन तेज, उपयोग में आसान और अविश्वसनीय रूप से आसान हैसुरक्षित। कंपनी 94 विभिन्न देशों में 3,000 से अधिक सर्वरों का नेटवर्क संचालित करती है, जिनमें से प्रत्येक दुनिया भर में आश्चर्यजनक रूप से तेज़ कनेक्शन गति प्रदान करता है। आपको अपने सभी ऑनलाइन ट्रैफ़िक, साथ ही असीमित बैंडविड्थ, कोई धार या पी 2 पी प्रतिबंध, और एक सख्त शून्य-लॉगिंग नीति के लिए मजबूत 256-बिट एन्क्रिप्शन मिलेगा, जो आपके डेटा को पूरी तरह से सुरक्षित रखता है।

हमारी पूरी ExpressVPN समीक्षा पढ़ें।

पेशेवरों
  • विशेष पेशकश: 3 महीने मुफ्त (49% की छूट - नीचे दिया गया लिंक)
  • सुपर फास्ट, विश्वसनीय कनेक्शन
  • सुरक्षित एन्क्रिप्शन और वीपीएन प्रोटोकॉल
  • व्यक्तिगत जानकारी के लिए सख्त नो-लॉग्स नीति
  • चैट के माध्यम से महान ग्राहक सेवा।
विपक्ष
  • प्रतियोगिता की तुलना में थोड़ा pricier।
सबसे अच्छा कभी वीपीएन: ExpressVPN पूरी तरह से गति, सुरक्षा और प्रयोज्य को संतुलित करता है, जिससे यह हमारा विषय बनता है। 3 महीने मुफ्त पाएं और वार्षिक योजना पर 49% की बचत करें। 30 दिन की मनी बैक गारंटी शामिल है।

2. IPVanish

Ipvanish.com पर जाएं

IPVanish एक तेज़ के लिए एक और उत्कृष्ट विकल्प हैऔर सुरक्षित वीपीएन। यह सेवा 256-बिट एईएस एन्क्रिप्शन, डीएनएस लीक प्रोटेक्शन और एक स्वचालित किल स्विच जैसी अद्भुत गोपनीयता सुविधाओं के साथ आती है, जो सभी आपकी पहचान सुनिश्चित करने के लिए डिज़ाइन की गई हैं, जो कभी भी दरार के माध्यम से फिसलती नहीं हैं। यह सब शून्य-लॉगिंग नीति द्वारा समर्थित है और बैंडविड्थ या गति पर कोई सीमा नहीं है। यह सब बंद करने के लिए, IPVanish 60 अलग-अलग देशों में 1,300 से अधिक सर्वरों का एक नेटवर्क चलाता है, जिससे आपको सेंसरशिप ब्लॉक को दरकिनार करने और गुमनाम फ़ाइलों को डाउनलोड करने के लिए बहुत सारे विकल्प मिलते हैं।

हमारी पूरी IPVanish समीक्षा पढ़ें।

विशेष सौदा: AddictiveTips के पाठक IPVanish की वार्षिक योजना के तहत यहां बड़े पैमाने पर 60% की बचत कर सकते हैं, जो मासिक मूल्य को केवल $ 4.87 या प्रति माह तक ले जाता है।

अपनी खुद की होम वीपीएन बनाएं - चरण-दर-चरण गाइड

नीचे हम आपके बनाने की प्रक्रिया से गुजरते हैंखुद का वीपीएन। जबकि प्रक्रिया कुछ प्रयास लेती है, DIY योद्धाओं और गोपनीयता पागल समान रूप से उनकी गोपनीयता पर पूर्ण नियंत्रण लेने के लिए फिर से करेंगे। आगे की हलचल के बिना, आइए शुरू करें।

चरण 1: एक दूरस्थ सर्वर प्राप्त करें जो उबंटू चलाता है

विभिन्न प्रकार की सेवाएं हैं जो प्रदान करती हैंस्केलेबल वर्चुअल प्राइवेट सर्वर विकल्प, लेकिन उपयोग में आसान और सबसे सस्ती में से एक डिजिटल महासागर है। कंपनी के पास अपने स्वयं के Ubuntu 16.04 सर्वर को स्थापित करने और कॉन्फ़िगर करने पर एक शानदार मार्गदर्शिका है, जिसे आपको इस वीपीएन गाइड के बाकी हिस्सों को शुरू करने से पहले पालन करना चाहिए। एक बार पूरा होने के बाद, आपके पास एक छोटी-सी सर्वर कॉन्फ़िगर और जाने के लिए तैयार होगी।

चरण 2: OpenVPN स्थापित करें

अपने उबंटू सर्वर के साथ और चल रहा है, आपकाOpenVPN स्थापित करने के लिए पहला कदम होगा। सबसे पहले, कमांड प्रॉम्प्ट के माध्यम से अपने उपयोगकर्ता क्रेडेंशियल्स का उपयोग करके अपने सर्वर में प्रवेश करें। अगला, प्रत्येक निम्न कमांड चलाएँ। यह OpenVPN और साथ ही आसान-rsa, एक पैकेज स्थापित करेगा जो हमें अगले चरण में मदद करेगा।

आप नीचे सूचीबद्ध कमांड टाइप कर सकते हैं, या आप उन्हें कॉपी / पेस्ट कर सकते हैं।

$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

चरण 3: प्रमाणपत्र प्राधिकरण निर्देशिका को कॉन्फ़िगर करें

OpenVPN को ट्रैफ़िक एन्क्रिप्ट करने और भेजने के लिएसूत्रों के बीच यह विश्वसनीय प्रमाणपत्रों का उपयोग करने में सक्षम होने की आवश्यकता है। ये आम तौर पर एक बाहरी प्रमाणपत्र प्राधिकरण (सीए) से आते हैं, लेकिन क्योंकि हमारा वीपीएन पारिस्थितिकी तंत्र पूरी तरह से बंद है (हम इसे चलाते हैं, हम इसे प्रबंधित करते हैं, केवल हम इसका उपयोग कर रहे हैं), हमारे Ubuntu सर्वर पर एक साधारण सीए प्राधिकरण स्थापित करना संभव है ।

प्रॉम्प्ट में निम्न कमांड दर्ज करें:

$ make-cadir ~/openvpn-ca

अगला, आपके द्वारा बनाए गए फ़ोल्डर में नेविगेट करें। यदि आप सुनिश्चित नहीं हैं कि यह कैसे करना है, तो बस कमांड प्रॉम्प्ट में निम्नलिखित टाइप करें:

$ cd ~/openvpn-ca

चरण 4: प्रमाणपत्र प्राधिकरण कॉन्फ़िगर करें

अब हम कुछ मूलभूत जानकारी के साथ अपना CA सेट करेंगे। निम्न कमांड टाइप करें और एंटर दबाएं। यह एक टेक्स्ट एडिटर खोलता है और vars फाइल प्रदर्शित करता है:

$ nano vars

आपको vars फ़ाइल में से अधिकांश को बदलने की आवश्यकता नहीं है। नीचे स्क्रॉल करें और निम्न पंक्तियों के लिए देखें:

export KEY_COUNTRY="US"
export KEY_PROVINCE="NY"
export KEY_CITY="New York City"
export KEY_ORG="My-Organization"
export KEY_EMAIL="[email protected]"
export KEY_OU="MyOrganizationalUnit"

उद्धरण चिह्नों के भीतर तार बदलेंअपनी खुद की जानकारी को प्रतिबिंबित करें। जब तक वे खाली न हों, आप ठीक नहीं रहेंगे। अगला, KEY_NAME लाइन खोजने के लिए नीचे स्क्रॉल करें। निम्नलिखित से मिलान करने के लिए स्ट्रिंग बदलें:

export KEY_NAME="server"

फ़ाइल सहेजें और इसे बंद करें, हमने अभी के लिए संपादन किया है।

चरण 5: प्रमाणपत्र प्राधिकरण बनाएँ

स्थान की जानकारी के साथ, प्रमाणपत्र प्राधिकरण बनाने का समय है। सुनिश्चित करें कि आप अभी भी उस CA निर्देशिका में हैं जिसे हमने पहले बनाया था:

$ cd ~/openvpn-ca

फिर कमांड प्रॉम्प्ट में निम्नलिखित टाइप करें:

$ source vars

यदि सब कुछ सुचारू रूप से चला गया है, तो आपको स्क्रीन पर दिखाई देने वाली कुछ चीज़ों को देखना चाहिए:

नोट: यदि आप चलाते हैं ।/clean-all, मैं rm -rf / home / sammy / openvpn-ca / keys पर करूंगा

निम्नलिखित दर्ज करके पर्यावरण को साफ करें:

$ ./clean-all

अब जड़ का निर्माण करें CA:

$ ./build-ca

आपके सर्वर ने आपके द्वारा दिए गए निर्देशों का पालन करते हुए संकेतों की एक श्रृंखला दिखाई देगी। प्रक्रिया पूरी होने तक बस उनमें से प्रत्येक पर एंटर दबाएं।

चरण 6: सर्वर की एन्क्रिप्शन फाइलें बनाना

प्रमाण पत्र प्राधिकरण के साथ, हम अब वास्तविक एन्क्रिप्शन कुंजी बनाना शुरू कर सकते हैं। OpenVPN सर्वर प्रमाणपत्र अपनी प्रमुख जोड़ी के साथ बनाकर शुरू करें:

$ ./build-key-server server

सर्वर द्वारा सुझाए गए डिफ़ॉल्ट मानों को स्वीकार करें। जब उत्पादन प्रमाण पत्र के निर्माण की पुष्टि करने के लिए कहता है तो "y" टाइप करना सुनिश्चित करें। इसके बाद हम कुछ अन्य विविध फ़ाइलें OpenVPN को संचालित करने की आवश्यकता है। कमांड प्रॉम्प्ट में निम्नलिखित टाइप करें:

$ ./build-dh

इस पूरी के लिए कुछ मिनट प्रतीक्षा करें। चिंता न करें, इसमें थोड़ा समय लग सकता है। बाद में, निम्न दर्ज करके सत्यापन प्रक्रिया को मजबूत करने के लिए एक हस्ताक्षर बनाएं:

$ openvpn --genkey --secret keys/ta.key

इस कदम के लिए यह बात है अगर इन आदेशों में से कुछ बहुत समझ में नहीं आता है तो चिंता न करें। सर्वर को सब कुछ एन्क्रिप्ट और सत्यापित करने के लिए विशेष उपकरणों की आवश्यकता होती है, और यह कदम उन लोगों को जगह देने में मदद करता है।

चरण 7: ग्राहक का प्रमाणपत्र बनाना

इस चरण में हम कनेक्ट करते समय उपयोग करने के लिए क्लाइंट (आपकी डिवाइस) के लिए एक प्रमाण पत्र और मुख्य जोड़ी बनाएंगे। बस प्रॉम्प्ट में निम्नलिखित कमांड टाइप करें:

$ cd ~/openvpn-ca
$ source vars
$ ./build-key client1

प्रॉम्प्ट पर "एंटर" मारकर आउटपुट द्वारा बताए गए डिफॉल्ट्स का उपयोग करें।

चरण 8: OpenVPN कॉन्फ़िगर करें

बनाए गए सभी प्रमाणपत्रों और मुख्य जोड़ियों के साथ, हम आखिरकार OpenVPN की स्थापना शुरू कर सकते हैं। हम उन कुछ फ़ाइलों को स्थानांतरित करना शुरू करेंगे, जिन्हें हमने अभी "ओपनवीएनपीएन" फ़ोल्डर में बनाया था:

$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

अब हम एक नमूना कॉन्फ़िगरेशन फ़ाइल जोड़ेंगे ताकि हम इसे स्वयं खोल सकें और संपादित कर सकें:

$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

जब अनज़िप पूरी हो जाए, तो कॉन्फ़िगरेशन फ़ाइल खोलने के लिए निम्नलिखित टाइप करें:

$ sudo nano /etc/openvpn/server.conf

नैनो संपादक में server.conf फ़ाइल खुली होने के साथ, नीचे दी गई टेक्स्ट से मेल खाने वाली लाइन देखें:

;tls-auth ta.key 0 # This file is secret

सेमी-कोलोन को इस लाइन की शुरुआत से इसे अनलॉन्च करने के लिए निकालें। इसके नीचे सीधे रेखा पर, निम्नलिखित जोड़ें:

key-direction 0

सिफर्स (कीज़) से भरे हुए सेक्शन को खोजने के लिए स्क्रॉल करें। यहां हम अपने एन्क्रिप्शन की शक्ति का चयन करेंगे। 128-बिट एईएस एन्क्रिप्शन को सक्षम करने के लिए नीचे की रेखा ढूंढें और अर्ध-बृहदान्त्र को हटा दें:

;cipher AES-128-CBC

उस पंक्ति के ठीक नीचे, निम्नलिखित जोड़ें:

auth SHA256

अगला, उपयोगकर्ता और समूह सेटिंग्स की खोज करें और उन्हें अनलॉक्ड करने के लिए अर्ध-बृहदान्त्र को हटा दें। आपके द्वारा किए जाने पर लाइनें इस तरह दिखनी चाहिए:

user nobody
group nogroup

जबकि हमारे पास सर्वर है।फ़ाइल खोलें, हम कुछ और सुविधा परिवर्तन कर सकते हैं। सबसे पहले, निम्न पंक्ति का पता लगाएं और अर्ध-बृहदान्त्र को हटा दें ताकि यह अब टिप्पणी न करे। यह वीपीएन को आपके सभी ट्रैफ़िक को रूट करने की अनुमति देता है:

;push "redirect-gateway def1 bypass-dhcp"

इस रेखा के नीचे आपको dhcp-option के रूप में चिह्नित कुछ पंक्तियाँ दिखाई देंगी। अर्ध-बृहदान्त्र को हटाकर उन्हें हटा दें:

;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

आगे आप OpenVPN के पोर्ट को बदलना चाहते हैं। डिफ़ॉल्ट 1194 है, जो अधिकांश उपयोगकर्ताओं और अधिकांश उदाहरणों के लिए ठीक है। हम थोड़ा अतिरिक्त प्रयोज्य के लिए जा रहे हैं और 443 पोर्ट पर स्विच करने जा रहे हैं, शायद ही कभी ब्लॉक किया गया पोर्ट जो आपके वीपीएन को सभी लेकिन अवांछनीय बनाकर प्रतिबंधात्मक वातावरण में वेब पर अधिक पहुंच प्रदान करेगा। "# वैकल्पिक!" लाइनों के लिए खोजें और पोर्ट को 443 में बदलें:

# वैकल्पिक!

port 443

अब UDP सेटिंग को TCP में बदलने के लिए:

# वैकल्पिक!

proto tcp

फ़ाइल सहेजें और इसे बंद करें।

चरण 9: नेटवर्क सेटिंग्स समायोजित करना

इस चरण में हम OpenVPN को कॉन्फ़िगर कर रहे हैं ताकि यह ट्रैफ़िक को अग्रेषित कर सके, किसी भी वीपीएन का एक आवश्यक कार्य। हम एक कॉन्फ़िग फ़ाइल खोलकर और कुछ संपादन करके शुरू करेंगे।

$ sudo nano /etc/sysctl.conf

नीचे सूचीबद्ध लाइन के लिए खोजें और सेटिंग को अनलॉक्ड करने के लिए हैश चरित्र (संख्या चिह्न, या #) निकालें:

# net.ipv4.ip_forward=1

फ़ाइल सहेजें और बंद करें, फिर मानों को समायोजित करने के लिए इस कमांड को चलाएं:

$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt:
$ ip route | grep default

आउटपुट सूचना की एक पंक्ति प्रदर्शित करेगा। शब्द "देव" के बाद बस एक इंटरफ़ेस नाम होना चाहिए। नीचे दिए गए उदाहरण में, वह नाम "wlp11s0" है, हालांकि आपकी संभावना अलग होगी:

default via 203.0.113.1 dev wlp11s0  proto static  metric 600

अब हम उपर्युक्त नाम को उचित स्थान पर जोड़ने के लिए नियम फ़ाइल को संपादित करते हैं। इसे कमांड प्रॉम्प्ट में टाइप करके शुरू करें:

$ sudo nano /etc/ufw/before.rules

निम्नलिखित टिप्पणी के साथ पाठ शुरुआत के एक ब्लॉक के लिए खोजें:

# START OPENVPN नियम

इसके नीचे कि आपको "A POSTROUTING" से शुरू होने वाली एक पंक्ति दिखाई देगी। XXXX की जगह सही पाठ के साथ ऊपर से अपना इंटरफ़ेस नाम जोड़ें:

-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE

अब फाइल को सेव करें और बंद करें।

सूची में आगे हमारे फ़ायरवॉल को फॉरवर्ड पैकेट बता रहा है। नीचे कमांड टाइप करके फ़ायरवॉल फ़ाइल खोलें:

$ sudo nano /etc/default/ufw

"DEFAULT_FORWARD_POLICY" चिह्नित लाइन के लिए खोजें। "DROP" को "ACCEPT" में बदलें। जब आप कर लें, तो यह निम्नलिखित की तरह दिखना चाहिए:

DEFAULT_FORWARD_POLICY="ACCEPT"

अब फाइल को सेव करें और बंद करें।

इस चरण के अंतिम भाग के लिए हम OpenVPN पर यातायात की अनुमति देने के लिए फ़ायरवॉल की सेटिंग्स को समायोजित करेंगे। प्रॉम्प्ट में निम्नलिखित कमांड टाइप करें, जो हम ऊपर कॉन्फ़िगर किए गए पोर्ट सेटिंग्स का उपयोग कर रहे हैं:

$ sudo ufw allow 443/tcp
$ sudo ufw allow OpenSSH

अब हम अक्षम कर देंगे, फिर फ़ायरवॉल को हमारे द्वारा किए गए परिवर्तनों को लोड करने के लिए पुनः सक्षम करें। इनमें से प्रत्येक कमांड को प्रॉम्प्ट में दर्ज करें:

$ sudo uwf disable
$ sudo uwf enable

सर्वर अब OpenVPN ट्रैफ़िक को संभालने के लिए सेट किया गया है, और आपका वीपीएन जाने के लिए तैयार होने के बहुत करीब है।

चरण 10: ओपनवीपीएन सेवा शुरू करना

अधिकांश बुनियादी विन्यासों का ध्यान रखा गया है, हम आखिरकार OpenVPN शुरू कर सकते हैं और अपना सर्वर चालू कर सकते हैं। कमांड प्रॉम्प्ट में निम्नलिखित लाइन टाइप करके शुरू करें:

$ sudo systemctl start openvpn@server

आपको आउटपुट टेक्स्ट की एक स्क्रीन मिलेगी। "सक्रिय" के रूप में चिह्नित दूसरी पंक्ति को "सक्रिय (चल रहा है)" ... तारीख के बाद से कहना चाहिए। निम्न पंक्ति टाइप करें ताकि OpenVPN आपके सर्वर के बूट होने पर हर बार स्वचालित रूप से शुरू हो जाए:

$ sudo systemctl enable openvpn@server

चरण 11: क्लाइंट कॉन्फ़िगरेशन

अब हम आपका सर्वर स्वीकार करने के लिए तैयार हैंक्लाइंट, जिसे आपके इंटरनेट कनेक्टेड डिवाइस के रूप में भी जाना जाता है। इन चरणों में से अधिकांश सुरक्षा से संबंधित हैं और यह सुनिश्चित करने के लिए डिज़ाइन किए गए हैं कि आपके कंप्यूटर के अलावा आपके सर्वर में कुछ भी न हो। पहले हम क्लाइंट संबंधित फ़ाइलों को रखने के लिए एक निर्देशिका बनाएँ, फिर इसे नीचे लॉक करने के लिए अनुमतियाँ बदलें:

$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files

अब हम एक उदाहरण कॉन्फ़िगरेशन फ़ाइल की नकल करेंगे ताकि हम इसे संपादित कर सकें:

$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

पाठ संपादक में फ़ाइल खोलें:

$ nano ~/client-configs/base.conf

"दूरस्थ" निर्देश के साथ शुरू होने वाली रेखा को खोजने के लिए स्क्रॉल करें। इसे संपादित करें ताकि यह आपके द्वारा चुने गए पोर्ट को दर्शाता है, जो 443 होना चाहिए:

remote server_IP_address 443

"Tcp" कहने के लिए "proto" के रूप में नीचे दी गई लाइन बदलें, फिर से ऊपर दिए गए विकल्पों से मेल खाते हुए:

proto tcp

"उपयोगकर्ता" और "समूह" लाइनों को ढूंढें और अर्ध-बृहदान्त्र को हटाकर उन्हें असुविधाजनक करें:

user nobody
group nogroup

सीए, सर्टिफिकेट, और प्रमुख लाइनों का पता लगाएँ और शुरुआत में एक हैश जोड़कर टिप्पणी करें। जब आप कर लें, तो उन्हें इस तरह दिखना चाहिए:

#ca ca.crt
#cert client.crt
#key client.key

हम जो ऊपर सेट करते हैं, उससे मिलान करने के लिए "सिफर" और "ऑर्टिकल" सेटिंग्स बदलें। यदि आपने इस मार्गदर्शिका का अनुसरण किया है, तो जब आप ऐसा करेंगे तो लाइनें इस तरह दिखाई देंगी:

cipher AES-128-CBC
auth SHA256

इसके बाद, फ़ाइल में कहीं भी एक नई लाइन जोड़ें और निम्न टाइप करें:

key-direction 1

और अंत में, फ़ाइल के निचले भाग में निम्नलिखित टिप्पणी की गई लाइनों को कॉपी और पेस्ट करें:

# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

अपने परिवर्तन सहेजें और संपादक से बाहर निकलें।

अगला कदम एक स्क्रिप्ट का निर्माण करना है जो होगासब कुछ हमने अभी बनाया, विन्यास फाइल, प्रमाणपत्र, सिफर कुंजी, और सभी। ~ Make_config.sh नामक ~ / क्लाइंट-कॉन्फिगरेशन डायरेक्टरी में एक फाइल बनाकर शुरू करें, फिर इसे नैनो का उपयोग करके खोलें। निम्न कोड को स्क्रिप्ट में पेस्ट करें:

#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} 
<(echo -e "<ca>") 
${KEY_DIR}/ca.crt 
<(echo -e "</ca>n<cert>") 
${KEY_DIR}/${1}.crt 
<(echo -e "</cert>n<key>") 
${KEY_DIR}/${1}.key 
<(echo -e "</key>n<tls-auth>") 
${KEY_DIR}/ta.key 
<(echo -e "</tls-auth>") 
> ${OUTPUT_DIR}/${1}.ovpn

फ़ाइल सहेजें और बाहर निकलें। अगला, निम्नलिखित कमांड टाइप करके फ़ाइल को निष्पादन योग्य बनाएं:

$ chmod 700 ~/client-configs/make_config.sh

चरण 12: अपने उपकरणों की स्थापना

तुम लगभग वहां थे! इस चरण में हम ऐसी फाइलें बनाएँगे जो सर्वर को बताएंगी कि ग्राहकों से कैसे बातचीत करें। हमने पहले से ही पिछले चरणों में आधार प्रमाण पत्र बना लिए हैं, अब हमें बस इतना करना है कि चीजों को एक नई निर्देशिका में ले जाकर कॉन्फ़िगरेशन बनाएं। ऐसा करने के लिए निम्न आदेशों का उपयोग करें:

$ cd ~/client-configs
$ ./make_config.sh client1

अब हम इन कॉन्फ़िगरेशन फ़ाइलों को इसमें स्थानांतरित करेंगेहमारे उपकरण। आपको ऐसा FPT क्लाइंट डाउनलोड करना होगा जो ऐसा करने के लिए SFTP कनेक्शनों में सक्षम हो। Filezilla एक फ्री और ओपन सोर्स प्रोग्राम है जो विंडोज, लिनक्स और मैक ऑपरेटिंग सिस्टम पर काम करता है। सॉफ्टवेयर स्थापित करें और अपने क्रेडेंशियल्स का उपयोग करके SFTP (सादा एफ़टीपी नहीं) के माध्यम से अपने सर्वर से कनेक्ट करें। फिर अपने सर्वर पर निम्न निर्देशिका पर जाएँ:

/client-configs/files

"Client1.ovpn" चिह्नित फ़ाइल डाउनलोड करें। इसमें वे सभी जानकारी शामिल हैं जिनकी OpenVPN की स्थानीय प्रतिलिपि को आपके सर्वर से कनेक्ट करने की आवश्यकता होगी।

अब आपको अपने वीपीएन के साथ प्रयोग करने पर अपने कंप्यूटर, स्मार्टफोन, टैबलेट और किसी भी अन्य डिवाइस पर ओपन वीपीएन इंस्टॉल करना होगा।

खिड़कियाँ:

  • OpenVPN डाउनलोड करें और इसे अपने कंप्यूटर पर स्थापित करें।
  • Open1PN की इंस्टॉलेशन डायरेक्टरी में client1.ovpn फाइल को कॉपी करें और इसे "कॉन्फिगर" डायरेक्टरी में रखें।
  • OpenVPN डेस्कटॉप शॉर्टकट पर राइट क्लिक करें और "गुण" पर जाएं
  • "संगतता" पर क्लिक करें फिर "सभी उपयोगकर्ताओं के लिए सेटिंग्स बदलें"
  • अगली विंडो में, "इस प्रोग्राम को व्यवस्थापक के रूप में चलाएं" जांचें
  • OpenVPN को एक व्यवस्थापक के रूप में लॉन्च करें। यदि यह चेतावनी संदेशों को पॉप अप करता है, तो उन्हें स्वीकार करें।
  • अपने स्वयं के आभासी निजी नेटवर्क का उपयोग करके वेब पर सर्फिंग का आनंद लें!

मैक:

  • डाउनलोड करें और टनलब्लिक, मैक के लिए मुक्त और ओपन सोर्स ओपनवीपीएन क्लाइंट स्थापित करें।
  • जब इंस्टॉलेशन पूछती है कि क्या आपके पास कोई कॉन्फ़िगरेशन फ़ाइल है, तो बस "नहीं" कहें।
  • बाद में, एक खोजक विंडो खोलें और "client1.ovpn" पर डबल क्लिक करें।
  • टनलब्लेक लॉन्च करें।
  • स्क्रीन के ऊपरी कोने में स्थित आइकन पर क्लिक करें और "कनेक्ट" चुनें
  • "Client1" कनेक्शन का चयन करें।
  • अपने खुद के व्यक्तिगत वीपीएन का आनंद लें!

लिनक्स:

निम्नलिखित कमांड प्रॉम्प्ट लाइनों का उपयोग करके OpenVPN स्थापित करें:

$ sudo apt-get update
$ sudo apt-get install openvpn

अब उपरोक्त चरण में आपके द्वारा डाउनलोड की गई कॉन्फ़िगरेशन फ़ाइल को संपादित करें:

$ nano client1.ovpn

निम्नलिखित तीन पंक्तियों को रद्द करें:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

फ़ाइल को सहेजें और बंद करें। अब आप निम्न आदेश का उपयोग करके अपने वीपीएन से जुड़ सकते हैं:

$ sudo openvpn --config client1.ovpn

एंड्रॉयड:

  • Android के लिए OpenVPN क्लाइंट स्थापित करें।
  • क्लाइंट डिवाइस को अपने डिवाइस पर स्थानांतरित करें, या तो यूएसबी कनेक्शन के माध्यम से या क्लाउड स्टोरेज के माध्यम से।
  • ओपन वीपीएन ऐप चलाएं और ऊपर दाईं ओर मेनू बटन पर टैप करें।
  • "आयात" चुनें, फिर ovpn फ़ाइल के स्थान पर नेविगेट करें और फ़ाइल आयात करें
  • OpenVPN के मुख्य मेनू से "कनेक्ट" बटन पर टैप करें।

iOS:

  • IOS के लिए OpenVPN स्थापित करें।
  • अपने iOS डिवाइस को कंप्यूटर से कनेक्ट करें और iTunes के माध्यम से OpenVPN के लिए क्लाइंट 1.ovpn फ़ाइल को कॉपी करें।
  • OpenVPN को डिस्कनेक्ट और लॉन्च करें। एक अधिसूचना यह कहते हुए दिखाई देगी कि एक नया प्रोफ़ाइल उपलब्ध है।
  • अपनी सेटिंग्स आयात करने के लिए हरे रंग के प्लस चिह्न पर टैप करें।
  • अपने वीपीएन का उपयोग करने के लिए कनेक्ट बटन को "चालू" पर स्लाइड करें।

चरण 13: अपने वीपीएन का परीक्षण करें

अब जब आप इस पूरी प्रक्रिया से गुजर चुके हैं,आपके वीपीएन को सत्यापित करने का समय काम कर रहा है! आपको बस अपने वीपीएन को निष्क्रिय करना है, फिर DNSLeakTest पर जाएं। यह आपके वर्तमान, वास्तविक स्थान को प्रदर्शित करना चाहिए। अब VPN को इनेबल करें और पेज को रिफ्रेश करें। एक नया आईपी पता दिखाई देना चाहिए, जिसका अर्थ है कि आप वीपीएन एन्क्रिप्शन की दीवार के पीछे सुरक्षित हैं।

और अधिक जानें: DNS लीक के लिए परीक्षण कैसे करें


तो, यह काम करता है?

हम आपको सेट अप करने के लिए संपूर्ण चरण दे रहे हैंविभिन्न तरीकों का उपयोग करके बहुत ही वीपीएन। क्या आप रास्ते में किसी परेशानी में भागे थे? नीचे दिए गए टिप्पणियों में हमारे पास पहुंचें, और हम आपको हल करने की कोशिश करेंगे।

30 दिनों के लिए मुफ्त वीपीएन कैसे प्राप्त करें

यदि आपको उदाहरण के लिए यात्रा करते समय थोड़े समय के लिए वीपीएन की आवश्यकता है, तो आप हमारे शीर्ष रैंक वाले वीपीएन को निशुल्क प्राप्त कर सकते हैं। एक्सप्रेसवीपीएन में 30 दिन की मनी-बैक गारंटी शामिल है। आपको सब्सक्रिप्शन के लिए भुगतान करना होगा, यह एक तथ्य है, लेकिन यह अनुमति देता है 30 दिनों के लिए पूर्ण पहुंच और फिर आप एक पूर्ण वापसी के लिए रद्द करते हैं। उनकी बिना सवाल-जवाब वाली रद्द करने की नीति इसके नाम तक रहती है।

टिप्पणियाँ