आज, हम आपको एक पूर्ण गाइड के साथ प्रस्तुत करते हैंकुछ ही दर्दरहित चरणों में घर पर अपना वीपीएन कैसे बनाएं। हमारे वॉकथ्रू आपके DIY वीपीएन को स्थापित करने और कॉन्फ़िगर करने की प्रक्रिया के माध्यम से आपका मार्गदर्शन करेंगे। डरा नहीं जाना चाहिए, आपको उन्नत कोडिंग कौशल की आवश्यकता नहीं है; बस कदम दर कदम निर्देशों का पालन करें, और आप बिना किसी समय के एक शक्तिशाली OpenVPN कनेक्शन चला रहे हैं।
वर्चुअल प्राइवेट नेटवर्क लोकप्रियता हासिल कर रहे हैंयहां तक कि इंटरनेट उपयोगकर्ताओं के सबसे आकस्मिक के बीच। यह आश्चर्य की बात नहीं है, या तो, यह देखते हुए कि वे कैसे उपयोग करते हैं, सस्ती हैं, और आपके ऑनलाइन गोपनीयता की रक्षा करने वाली उपयोगी सुविधाओं के एक टन के साथ आते हैं। वीपीएन सेवा के साथ साइन अप करने के बजाय, हालांकि, कुछ लोगों ने वर्चुअल प्राइवेट सर्वर और ओपन वीपीएन का उपयोग करके अपने स्वयं के व्यक्तिगत वीपीएन को स्थापित और कॉन्फ़िगर करने का निर्णय लिया है।
हालाँकि, अपना खुद का वीपीएन बनाना आसान नहीं है। प्रक्रिया को कई चरणों की आवश्यकता होती है, और कमांड लाइन पर बहुत सारे काम शामिल हैं। हम अत्यधिक अनुशंसा करते हैं कि आप शुरू होने से पहले एन्क्रिप्शन और कमांड प्रॉम्प्ट या पावरशेल के साथ अपनी परिचितता पर ध्यान दें।
यदि आप कार्य को पूरा कर रहे हैं, हालांकि, अपने चला रहे हैंस्वयं का वीपीएन आपको गोपनीयता का एक स्तर प्रदान कर सकता है जो कि केवल तीसरे पक्ष की सेवा से मेल नहीं खा सकता है। आपके पास अपने डेटा पर पूर्ण नियंत्रण होगा, और आप इस ज्ञान में सुरक्षित इंटरनेट ब्राउज़ कर पाएंगे कि कोई भी आपकी गतिविधि पर जासूसी नहीं कर रहा है।
30 दिनों के लिए मुफ्त वीपीएन कैसे प्राप्त करें
यदि आपको उदाहरण के लिए यात्रा करते समय थोड़े समय के लिए वीपीएन की आवश्यकता है, तो आप हमारे शीर्ष रैंक वाले वीपीएन को निशुल्क प्राप्त कर सकते हैं। एक्सप्रेसवीपीएन में 30 दिन की मनी-बैक गारंटी शामिल है। आपको सब्सक्रिप्शन के लिए भुगतान करना होगा, यह एक तथ्य है, लेकिन यह अनुमति देता है 30 दिनों के लिए पूर्ण पहुंच और फिर आप एक पूर्ण वापसी के लिए रद्द करते हैं। उनकी बिना सवाल-जवाब वाली रद्द करने की नीति इसके नाम तक रहती है।
अनुशंसित बाहरी वीपीएन होस्ट
इससे पहले कि हम आपके बनाने के विवरण में गोता लगाएँखुद के वीपीएन, यह एक अच्छी तरह से उल्लेख के लायक है कि वहां पहले से ही वास्तव में उत्कृष्ट सेवाएं हैं। जब तक आप बहुत विशिष्ट आवश्यकताओं वाले एक बिजली उपयोगकर्ता नहीं हैं, तो आप पाएंगे कि निम्नलिखित वीपीएन सेवाएं न्यूनतम आवश्यकताओं के साथ आपकी आवश्यकताओं को पूरा करने से अधिक होंगी। लंबी स्थापना प्रक्रियाओं के माध्यम से जाने या कॉन्फ़िगरेशन फ़ाइलों के पृष्ठों को संपादित करने की आवश्यकता नहीं है; बस साइन अप करें, स्थापित करें, और आप जाने के लिए अच्छे हैं!
1. एक्सप्रेसवीपीएन

एक्सप्रेसवीपीएन तेज, उपयोग में आसान और अविश्वसनीय रूप से आसान हैसुरक्षित। कंपनी 94 विभिन्न देशों में 3,000 से अधिक सर्वरों का नेटवर्क संचालित करती है, जिनमें से प्रत्येक दुनिया भर में आश्चर्यजनक रूप से तेज़ कनेक्शन गति प्रदान करता है। आपको अपने सभी ऑनलाइन ट्रैफ़िक, साथ ही असीमित बैंडविड्थ, कोई धार या पी 2 पी प्रतिबंध, और एक सख्त शून्य-लॉगिंग नीति के लिए मजबूत 256-बिट एन्क्रिप्शन मिलेगा, जो आपके डेटा को पूरी तरह से सुरक्षित रखता है।
हमारी पूरी ExpressVPN समीक्षा पढ़ें।
- विशेष पेशकश: 3 महीने मुफ्त (49% की छूट - नीचे दिया गया लिंक)
- सुपर फास्ट, विश्वसनीय कनेक्शन
- सुरक्षित एन्क्रिप्शन और वीपीएन प्रोटोकॉल
- व्यक्तिगत जानकारी के लिए सख्त नो-लॉग्स नीति
- चैट के माध्यम से महान ग्राहक सेवा।
- प्रतियोगिता की तुलना में थोड़ा pricier।
2. IPVanish

IPVanish एक तेज़ के लिए एक और उत्कृष्ट विकल्प हैऔर सुरक्षित वीपीएन। यह सेवा 256-बिट एईएस एन्क्रिप्शन, डीएनएस लीक प्रोटेक्शन और एक स्वचालित किल स्विच जैसी अद्भुत गोपनीयता सुविधाओं के साथ आती है, जो सभी आपकी पहचान सुनिश्चित करने के लिए डिज़ाइन की गई हैं, जो कभी भी दरार के माध्यम से फिसलती नहीं हैं। यह सब शून्य-लॉगिंग नीति द्वारा समर्थित है और बैंडविड्थ या गति पर कोई सीमा नहीं है। यह सब बंद करने के लिए, IPVanish 60 अलग-अलग देशों में 1,300 से अधिक सर्वरों का एक नेटवर्क चलाता है, जिससे आपको सेंसरशिप ब्लॉक को दरकिनार करने और गुमनाम फ़ाइलों को डाउनलोड करने के लिए बहुत सारे विकल्प मिलते हैं।
हमारी पूरी IPVanish समीक्षा पढ़ें।
अपनी खुद की होम वीपीएन बनाएं - चरण-दर-चरण गाइड
नीचे हम आपके बनाने की प्रक्रिया से गुजरते हैंखुद का वीपीएन। जबकि प्रक्रिया कुछ प्रयास लेती है, DIY योद्धाओं और गोपनीयता पागल समान रूप से उनकी गोपनीयता पर पूर्ण नियंत्रण लेने के लिए फिर से करेंगे। आगे की हलचल के बिना, आइए शुरू करें।
चरण 1: एक दूरस्थ सर्वर प्राप्त करें जो उबंटू चलाता है
विभिन्न प्रकार की सेवाएं हैं जो प्रदान करती हैंस्केलेबल वर्चुअल प्राइवेट सर्वर विकल्प, लेकिन उपयोग में आसान और सबसे सस्ती में से एक डिजिटल महासागर है। कंपनी के पास अपने स्वयं के Ubuntu 16.04 सर्वर को स्थापित करने और कॉन्फ़िगर करने पर एक शानदार मार्गदर्शिका है, जिसे आपको इस वीपीएन गाइड के बाकी हिस्सों को शुरू करने से पहले पालन करना चाहिए। एक बार पूरा होने के बाद, आपके पास एक छोटी-सी सर्वर कॉन्फ़िगर और जाने के लिए तैयार होगी।
चरण 2: OpenVPN स्थापित करें
अपने उबंटू सर्वर के साथ और चल रहा है, आपकाOpenVPN स्थापित करने के लिए पहला कदम होगा। सबसे पहले, कमांड प्रॉम्प्ट के माध्यम से अपने उपयोगकर्ता क्रेडेंशियल्स का उपयोग करके अपने सर्वर में प्रवेश करें। अगला, प्रत्येक निम्न कमांड चलाएँ। यह OpenVPN और साथ ही आसान-rsa, एक पैकेज स्थापित करेगा जो हमें अगले चरण में मदद करेगा।
आप नीचे सूचीबद्ध कमांड टाइप कर सकते हैं, या आप उन्हें कॉपी / पेस्ट कर सकते हैं।
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
चरण 3: प्रमाणपत्र प्राधिकरण निर्देशिका को कॉन्फ़िगर करें
OpenVPN को ट्रैफ़िक एन्क्रिप्ट करने और भेजने के लिएसूत्रों के बीच यह विश्वसनीय प्रमाणपत्रों का उपयोग करने में सक्षम होने की आवश्यकता है। ये आम तौर पर एक बाहरी प्रमाणपत्र प्राधिकरण (सीए) से आते हैं, लेकिन क्योंकि हमारा वीपीएन पारिस्थितिकी तंत्र पूरी तरह से बंद है (हम इसे चलाते हैं, हम इसे प्रबंधित करते हैं, केवल हम इसका उपयोग कर रहे हैं), हमारे Ubuntu सर्वर पर एक साधारण सीए प्राधिकरण स्थापित करना संभव है ।
प्रॉम्प्ट में निम्न कमांड दर्ज करें:
$ make-cadir ~/openvpn-ca
अगला, आपके द्वारा बनाए गए फ़ोल्डर में नेविगेट करें। यदि आप सुनिश्चित नहीं हैं कि यह कैसे करना है, तो बस कमांड प्रॉम्प्ट में निम्नलिखित टाइप करें:
$ cd ~/openvpn-ca
चरण 4: प्रमाणपत्र प्राधिकरण कॉन्फ़िगर करें
अब हम कुछ मूलभूत जानकारी के साथ अपना CA सेट करेंगे। निम्न कमांड टाइप करें और एंटर दबाएं। यह एक टेक्स्ट एडिटर खोलता है और vars फाइल प्रदर्शित करता है:
$ nano vars
आपको vars फ़ाइल में से अधिकांश को बदलने की आवश्यकता नहीं है। नीचे स्क्रॉल करें और निम्न पंक्तियों के लिए देखें:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
उद्धरण चिह्नों के भीतर तार बदलेंअपनी खुद की जानकारी को प्रतिबिंबित करें। जब तक वे खाली न हों, आप ठीक नहीं रहेंगे। अगला, KEY_NAME लाइन खोजने के लिए नीचे स्क्रॉल करें। निम्नलिखित से मिलान करने के लिए स्ट्रिंग बदलें:
export KEY_NAME="server"
फ़ाइल सहेजें और इसे बंद करें, हमने अभी के लिए संपादन किया है।
चरण 5: प्रमाणपत्र प्राधिकरण बनाएँ
स्थान की जानकारी के साथ, प्रमाणपत्र प्राधिकरण बनाने का समय है। सुनिश्चित करें कि आप अभी भी उस CA निर्देशिका में हैं जिसे हमने पहले बनाया था:
$ cd ~/openvpn-ca
फिर कमांड प्रॉम्प्ट में निम्नलिखित टाइप करें:
$ source vars
यदि सब कुछ सुचारू रूप से चला गया है, तो आपको स्क्रीन पर दिखाई देने वाली कुछ चीज़ों को देखना चाहिए:
नोट: यदि आप चलाते हैं ।/clean-all, मैं rm -rf / home / sammy / openvpn-ca / keys पर करूंगा
निम्नलिखित दर्ज करके पर्यावरण को साफ करें:
$ ./clean-all
अब जड़ का निर्माण करें CA:
$ ./build-ca
आपके सर्वर ने आपके द्वारा दिए गए निर्देशों का पालन करते हुए संकेतों की एक श्रृंखला दिखाई देगी। प्रक्रिया पूरी होने तक बस उनमें से प्रत्येक पर एंटर दबाएं।
चरण 6: सर्वर की एन्क्रिप्शन फाइलें बनाना
प्रमाण पत्र प्राधिकरण के साथ, हम अब वास्तविक एन्क्रिप्शन कुंजी बनाना शुरू कर सकते हैं। OpenVPN सर्वर प्रमाणपत्र अपनी प्रमुख जोड़ी के साथ बनाकर शुरू करें:
$ ./build-key-server server
सर्वर द्वारा सुझाए गए डिफ़ॉल्ट मानों को स्वीकार करें। जब उत्पादन प्रमाण पत्र के निर्माण की पुष्टि करने के लिए कहता है तो "y" टाइप करना सुनिश्चित करें। इसके बाद हम कुछ अन्य विविध फ़ाइलें OpenVPN को संचालित करने की आवश्यकता है। कमांड प्रॉम्प्ट में निम्नलिखित टाइप करें:
$ ./build-dh
इस पूरी के लिए कुछ मिनट प्रतीक्षा करें। चिंता न करें, इसमें थोड़ा समय लग सकता है। बाद में, निम्न दर्ज करके सत्यापन प्रक्रिया को मजबूत करने के लिए एक हस्ताक्षर बनाएं:
$ openvpn --genkey --secret keys/ta.key
इस कदम के लिए यह बात है अगर इन आदेशों में से कुछ बहुत समझ में नहीं आता है तो चिंता न करें। सर्वर को सब कुछ एन्क्रिप्ट और सत्यापित करने के लिए विशेष उपकरणों की आवश्यकता होती है, और यह कदम उन लोगों को जगह देने में मदद करता है।
चरण 7: ग्राहक का प्रमाणपत्र बनाना
इस चरण में हम कनेक्ट करते समय उपयोग करने के लिए क्लाइंट (आपकी डिवाइस) के लिए एक प्रमाण पत्र और मुख्य जोड़ी बनाएंगे। बस प्रॉम्प्ट में निम्नलिखित कमांड टाइप करें:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
प्रॉम्प्ट पर "एंटर" मारकर आउटपुट द्वारा बताए गए डिफॉल्ट्स का उपयोग करें।
चरण 8: OpenVPN कॉन्फ़िगर करें
बनाए गए सभी प्रमाणपत्रों और मुख्य जोड़ियों के साथ, हम आखिरकार OpenVPN की स्थापना शुरू कर सकते हैं। हम उन कुछ फ़ाइलों को स्थानांतरित करना शुरू करेंगे, जिन्हें हमने अभी "ओपनवीएनपीएन" फ़ोल्डर में बनाया था:
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
अब हम एक नमूना कॉन्फ़िगरेशन फ़ाइल जोड़ेंगे ताकि हम इसे स्वयं खोल सकें और संपादित कर सकें:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
जब अनज़िप पूरी हो जाए, तो कॉन्फ़िगरेशन फ़ाइल खोलने के लिए निम्नलिखित टाइप करें:
$ sudo nano /etc/openvpn/server.conf
नैनो संपादक में server.conf फ़ाइल खुली होने के साथ, नीचे दी गई टेक्स्ट से मेल खाने वाली लाइन देखें:
;tls-auth ta.key 0 # This file is secret
सेमी-कोलोन को इस लाइन की शुरुआत से इसे अनलॉन्च करने के लिए निकालें। इसके नीचे सीधे रेखा पर, निम्नलिखित जोड़ें:
key-direction 0
सिफर्स (कीज़) से भरे हुए सेक्शन को खोजने के लिए स्क्रॉल करें। यहां हम अपने एन्क्रिप्शन की शक्ति का चयन करेंगे। 128-बिट एईएस एन्क्रिप्शन को सक्षम करने के लिए नीचे की रेखा ढूंढें और अर्ध-बृहदान्त्र को हटा दें:
;cipher AES-128-CBC
उस पंक्ति के ठीक नीचे, निम्नलिखित जोड़ें:
auth SHA256
अगला, उपयोगकर्ता और समूह सेटिंग्स की खोज करें और उन्हें अनलॉक्ड करने के लिए अर्ध-बृहदान्त्र को हटा दें। आपके द्वारा किए जाने पर लाइनें इस तरह दिखनी चाहिए:
user nobody group nogroup
जबकि हमारे पास सर्वर है।फ़ाइल खोलें, हम कुछ और सुविधा परिवर्तन कर सकते हैं। सबसे पहले, निम्न पंक्ति का पता लगाएं और अर्ध-बृहदान्त्र को हटा दें ताकि यह अब टिप्पणी न करे। यह वीपीएन को आपके सभी ट्रैफ़िक को रूट करने की अनुमति देता है:
;push "redirect-gateway def1 bypass-dhcp"
इस रेखा के नीचे आपको dhcp-option के रूप में चिह्नित कुछ पंक्तियाँ दिखाई देंगी। अर्ध-बृहदान्त्र को हटाकर उन्हें हटा दें:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
आगे आप OpenVPN के पोर्ट को बदलना चाहते हैं। डिफ़ॉल्ट 1194 है, जो अधिकांश उपयोगकर्ताओं और अधिकांश उदाहरणों के लिए ठीक है। हम थोड़ा अतिरिक्त प्रयोज्य के लिए जा रहे हैं और 443 पोर्ट पर स्विच करने जा रहे हैं, शायद ही कभी ब्लॉक किया गया पोर्ट जो आपके वीपीएन को सभी लेकिन अवांछनीय बनाकर प्रतिबंधात्मक वातावरण में वेब पर अधिक पहुंच प्रदान करेगा। "# वैकल्पिक!" लाइनों के लिए खोजें और पोर्ट को 443 में बदलें:
# वैकल्पिक!
port 443
अब UDP सेटिंग को TCP में बदलने के लिए:
# वैकल्पिक!
proto tcp
फ़ाइल सहेजें और इसे बंद करें।
चरण 9: नेटवर्क सेटिंग्स समायोजित करना
इस चरण में हम OpenVPN को कॉन्फ़िगर कर रहे हैं ताकि यह ट्रैफ़िक को अग्रेषित कर सके, किसी भी वीपीएन का एक आवश्यक कार्य। हम एक कॉन्फ़िग फ़ाइल खोलकर और कुछ संपादन करके शुरू करेंगे।
$ sudo nano /etc/sysctl.conf
नीचे सूचीबद्ध लाइन के लिए खोजें और सेटिंग को अनलॉक्ड करने के लिए हैश चरित्र (संख्या चिह्न, या #) निकालें:
# net.ipv4.ip_forward=1
फ़ाइल सहेजें और बंद करें, फिर मानों को समायोजित करने के लिए इस कमांड को चलाएं:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
आउटपुट सूचना की एक पंक्ति प्रदर्शित करेगा। शब्द "देव" के बाद बस एक इंटरफ़ेस नाम होना चाहिए। नीचे दिए गए उदाहरण में, वह नाम "wlp11s0" है, हालांकि आपकी संभावना अलग होगी:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
अब हम उपर्युक्त नाम को उचित स्थान पर जोड़ने के लिए नियम फ़ाइल को संपादित करते हैं। इसे कमांड प्रॉम्प्ट में टाइप करके शुरू करें:
$ sudo nano /etc/ufw/before.rules
निम्नलिखित टिप्पणी के साथ पाठ शुरुआत के एक ब्लॉक के लिए खोजें:
# START OPENVPN नियम
इसके नीचे कि आपको "A POSTROUTING" से शुरू होने वाली एक पंक्ति दिखाई देगी। XXXX की जगह सही पाठ के साथ ऊपर से अपना इंटरफ़ेस नाम जोड़ें:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
अब फाइल को सेव करें और बंद करें।
सूची में आगे हमारे फ़ायरवॉल को फॉरवर्ड पैकेट बता रहा है। नीचे कमांड टाइप करके फ़ायरवॉल फ़ाइल खोलें:
$ sudo nano /etc/default/ufw
"DEFAULT_FORWARD_POLICY" चिह्नित लाइन के लिए खोजें। "DROP" को "ACCEPT" में बदलें। जब आप कर लें, तो यह निम्नलिखित की तरह दिखना चाहिए:
DEFAULT_FORWARD_POLICY="ACCEPT"
अब फाइल को सेव करें और बंद करें।
इस चरण के अंतिम भाग के लिए हम OpenVPN पर यातायात की अनुमति देने के लिए फ़ायरवॉल की सेटिंग्स को समायोजित करेंगे। प्रॉम्प्ट में निम्नलिखित कमांड टाइप करें, जो हम ऊपर कॉन्फ़िगर किए गए पोर्ट सेटिंग्स का उपयोग कर रहे हैं:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
अब हम अक्षम कर देंगे, फिर फ़ायरवॉल को हमारे द्वारा किए गए परिवर्तनों को लोड करने के लिए पुनः सक्षम करें। इनमें से प्रत्येक कमांड को प्रॉम्प्ट में दर्ज करें:
$ sudo uwf disable $ sudo uwf enable
सर्वर अब OpenVPN ट्रैफ़िक को संभालने के लिए सेट किया गया है, और आपका वीपीएन जाने के लिए तैयार होने के बहुत करीब है।
चरण 10: ओपनवीपीएन सेवा शुरू करना
अधिकांश बुनियादी विन्यासों का ध्यान रखा गया है, हम आखिरकार OpenVPN शुरू कर सकते हैं और अपना सर्वर चालू कर सकते हैं। कमांड प्रॉम्प्ट में निम्नलिखित लाइन टाइप करके शुरू करें:
$ sudo systemctl start openvpn@server
आपको आउटपुट टेक्स्ट की एक स्क्रीन मिलेगी। "सक्रिय" के रूप में चिह्नित दूसरी पंक्ति को "सक्रिय (चल रहा है)" ... तारीख के बाद से कहना चाहिए। निम्न पंक्ति टाइप करें ताकि OpenVPN आपके सर्वर के बूट होने पर हर बार स्वचालित रूप से शुरू हो जाए:
$ sudo systemctl enable openvpn@server
चरण 11: क्लाइंट कॉन्फ़िगरेशन
अब हम आपका सर्वर स्वीकार करने के लिए तैयार हैंक्लाइंट, जिसे आपके इंटरनेट कनेक्टेड डिवाइस के रूप में भी जाना जाता है। इन चरणों में से अधिकांश सुरक्षा से संबंधित हैं और यह सुनिश्चित करने के लिए डिज़ाइन किए गए हैं कि आपके कंप्यूटर के अलावा आपके सर्वर में कुछ भी न हो। पहले हम क्लाइंट संबंधित फ़ाइलों को रखने के लिए एक निर्देशिका बनाएँ, फिर इसे नीचे लॉक करने के लिए अनुमतियाँ बदलें:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
अब हम एक उदाहरण कॉन्फ़िगरेशन फ़ाइल की नकल करेंगे ताकि हम इसे संपादित कर सकें:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
पाठ संपादक में फ़ाइल खोलें:
$ nano ~/client-configs/base.conf
"दूरस्थ" निर्देश के साथ शुरू होने वाली रेखा को खोजने के लिए स्क्रॉल करें। इसे संपादित करें ताकि यह आपके द्वारा चुने गए पोर्ट को दर्शाता है, जो 443 होना चाहिए:
remote server_IP_address 443
"Tcp" कहने के लिए "proto" के रूप में नीचे दी गई लाइन बदलें, फिर से ऊपर दिए गए विकल्पों से मेल खाते हुए:
proto tcp
"उपयोगकर्ता" और "समूह" लाइनों को ढूंढें और अर्ध-बृहदान्त्र को हटाकर उन्हें असुविधाजनक करें:
user nobody group nogroup
सीए, सर्टिफिकेट, और प्रमुख लाइनों का पता लगाएँ और शुरुआत में एक हैश जोड़कर टिप्पणी करें। जब आप कर लें, तो उन्हें इस तरह दिखना चाहिए:
#ca ca.crt #cert client.crt #key client.key
हम जो ऊपर सेट करते हैं, उससे मिलान करने के लिए "सिफर" और "ऑर्टिकल" सेटिंग्स बदलें। यदि आपने इस मार्गदर्शिका का अनुसरण किया है, तो जब आप ऐसा करेंगे तो लाइनें इस तरह दिखाई देंगी:
cipher AES-128-CBC auth SHA256
इसके बाद, फ़ाइल में कहीं भी एक नई लाइन जोड़ें और निम्न टाइप करें:
key-direction 1
और अंत में, फ़ाइल के निचले भाग में निम्नलिखित टिप्पणी की गई लाइनों को कॉपी और पेस्ट करें:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
अपने परिवर्तन सहेजें और संपादक से बाहर निकलें।
अगला कदम एक स्क्रिप्ट का निर्माण करना है जो होगासब कुछ हमने अभी बनाया, विन्यास फाइल, प्रमाणपत्र, सिफर कुंजी, और सभी। ~ Make_config.sh नामक ~ / क्लाइंट-कॉन्फिगरेशन डायरेक्टरी में एक फाइल बनाकर शुरू करें, फिर इसे नैनो का उपयोग करके खोलें। निम्न कोड को स्क्रिप्ट में पेस्ट करें:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
फ़ाइल सहेजें और बाहर निकलें। अगला, निम्नलिखित कमांड टाइप करके फ़ाइल को निष्पादन योग्य बनाएं:
$ chmod 700 ~/client-configs/make_config.sh
चरण 12: अपने उपकरणों की स्थापना
तुम लगभग वहां थे! इस चरण में हम ऐसी फाइलें बनाएँगे जो सर्वर को बताएंगी कि ग्राहकों से कैसे बातचीत करें। हमने पहले से ही पिछले चरणों में आधार प्रमाण पत्र बना लिए हैं, अब हमें बस इतना करना है कि चीजों को एक नई निर्देशिका में ले जाकर कॉन्फ़िगरेशन बनाएं। ऐसा करने के लिए निम्न आदेशों का उपयोग करें:
$ cd ~/client-configs $ ./make_config.sh client1
अब हम इन कॉन्फ़िगरेशन फ़ाइलों को इसमें स्थानांतरित करेंगेहमारे उपकरण। आपको ऐसा FPT क्लाइंट डाउनलोड करना होगा जो ऐसा करने के लिए SFTP कनेक्शनों में सक्षम हो। Filezilla एक फ्री और ओपन सोर्स प्रोग्राम है जो विंडोज, लिनक्स और मैक ऑपरेटिंग सिस्टम पर काम करता है। सॉफ्टवेयर स्थापित करें और अपने क्रेडेंशियल्स का उपयोग करके SFTP (सादा एफ़टीपी नहीं) के माध्यम से अपने सर्वर से कनेक्ट करें। फिर अपने सर्वर पर निम्न निर्देशिका पर जाएँ:
/client-configs/files
"Client1.ovpn" चिह्नित फ़ाइल डाउनलोड करें। इसमें वे सभी जानकारी शामिल हैं जिनकी OpenVPN की स्थानीय प्रतिलिपि को आपके सर्वर से कनेक्ट करने की आवश्यकता होगी।
अब आपको अपने वीपीएन के साथ प्रयोग करने पर अपने कंप्यूटर, स्मार्टफोन, टैबलेट और किसी भी अन्य डिवाइस पर ओपन वीपीएन इंस्टॉल करना होगा।
खिड़कियाँ:
- OpenVPN डाउनलोड करें और इसे अपने कंप्यूटर पर स्थापित करें।
- Open1PN की इंस्टॉलेशन डायरेक्टरी में client1.ovpn फाइल को कॉपी करें और इसे "कॉन्फिगर" डायरेक्टरी में रखें।
- OpenVPN डेस्कटॉप शॉर्टकट पर राइट क्लिक करें और "गुण" पर जाएं
- "संगतता" पर क्लिक करें फिर "सभी उपयोगकर्ताओं के लिए सेटिंग्स बदलें"
- अगली विंडो में, "इस प्रोग्राम को व्यवस्थापक के रूप में चलाएं" जांचें
- OpenVPN को एक व्यवस्थापक के रूप में लॉन्च करें। यदि यह चेतावनी संदेशों को पॉप अप करता है, तो उन्हें स्वीकार करें।
- अपने स्वयं के आभासी निजी नेटवर्क का उपयोग करके वेब पर सर्फिंग का आनंद लें!
मैक:
- डाउनलोड करें और टनलब्लिक, मैक के लिए मुक्त और ओपन सोर्स ओपनवीपीएन क्लाइंट स्थापित करें।
- जब इंस्टॉलेशन पूछती है कि क्या आपके पास कोई कॉन्फ़िगरेशन फ़ाइल है, तो बस "नहीं" कहें।
- बाद में, एक खोजक विंडो खोलें और "client1.ovpn" पर डबल क्लिक करें।
- टनलब्लेक लॉन्च करें।
- स्क्रीन के ऊपरी कोने में स्थित आइकन पर क्लिक करें और "कनेक्ट" चुनें
- "Client1" कनेक्शन का चयन करें।
- अपने खुद के व्यक्तिगत वीपीएन का आनंद लें!
लिनक्स:
निम्नलिखित कमांड प्रॉम्प्ट लाइनों का उपयोग करके OpenVPN स्थापित करें:
$ sudo apt-get update $ sudo apt-get install openvpn
अब उपरोक्त चरण में आपके द्वारा डाउनलोड की गई कॉन्फ़िगरेशन फ़ाइल को संपादित करें:
$ nano client1.ovpn
निम्नलिखित तीन पंक्तियों को रद्द करें:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
फ़ाइल को सहेजें और बंद करें। अब आप निम्न आदेश का उपयोग करके अपने वीपीएन से जुड़ सकते हैं:
$ sudo openvpn --config client1.ovpn
एंड्रॉयड:
- Android के लिए OpenVPN क्लाइंट स्थापित करें।
- क्लाइंट डिवाइस को अपने डिवाइस पर स्थानांतरित करें, या तो यूएसबी कनेक्शन के माध्यम से या क्लाउड स्टोरेज के माध्यम से।
- ओपन वीपीएन ऐप चलाएं और ऊपर दाईं ओर मेनू बटन पर टैप करें।
- "आयात" चुनें, फिर ovpn फ़ाइल के स्थान पर नेविगेट करें और फ़ाइल आयात करें
- OpenVPN के मुख्य मेनू से "कनेक्ट" बटन पर टैप करें।
iOS:
- IOS के लिए OpenVPN स्थापित करें।
- अपने iOS डिवाइस को कंप्यूटर से कनेक्ट करें और iTunes के माध्यम से OpenVPN के लिए क्लाइंट 1.ovpn फ़ाइल को कॉपी करें।
- OpenVPN को डिस्कनेक्ट और लॉन्च करें। एक अधिसूचना यह कहते हुए दिखाई देगी कि एक नया प्रोफ़ाइल उपलब्ध है।
- अपनी सेटिंग्स आयात करने के लिए हरे रंग के प्लस चिह्न पर टैप करें।
- अपने वीपीएन का उपयोग करने के लिए कनेक्ट बटन को "चालू" पर स्लाइड करें।
चरण 13: अपने वीपीएन का परीक्षण करें
अब जब आप इस पूरी प्रक्रिया से गुजर चुके हैं,आपके वीपीएन को सत्यापित करने का समय काम कर रहा है! आपको बस अपने वीपीएन को निष्क्रिय करना है, फिर DNSLeakTest पर जाएं। यह आपके वर्तमान, वास्तविक स्थान को प्रदर्शित करना चाहिए। अब VPN को इनेबल करें और पेज को रिफ्रेश करें। एक नया आईपी पता दिखाई देना चाहिए, जिसका अर्थ है कि आप वीपीएन एन्क्रिप्शन की दीवार के पीछे सुरक्षित हैं।
और अधिक जानें: DNS लीक के लिए परीक्षण कैसे करें
तो, यह काम करता है?
हम आपको सेट अप करने के लिए संपूर्ण चरण दे रहे हैंविभिन्न तरीकों का उपयोग करके बहुत ही वीपीएन। क्या आप रास्ते में किसी परेशानी में भागे थे? नीचे दिए गए टिप्पणियों में हमारे पास पहुंचें, और हम आपको हल करने की कोशिश करेंगे।
30 दिनों के लिए मुफ्त वीपीएन कैसे प्राप्त करें
यदि आपको उदाहरण के लिए यात्रा करते समय थोड़े समय के लिए वीपीएन की आवश्यकता है, तो आप हमारे शीर्ष रैंक वाले वीपीएन को निशुल्क प्राप्त कर सकते हैं। एक्सप्रेसवीपीएन में 30 दिन की मनी-बैक गारंटी शामिल है। आपको सब्सक्रिप्शन के लिए भुगतान करना होगा, यह एक तथ्य है, लेकिन यह अनुमति देता है 30 दिनों के लिए पूर्ण पहुंच और फिर आप एक पूर्ण वापसी के लिए रद्द करते हैं। उनकी बिना सवाल-जवाब वाली रद्द करने की नीति इसके नाम तक रहती है।
टिप्पणियाँ