اپنے گھر تک جانے کے لئے وی پی این کا استعمال کیوں کریں
بہت ساری وجوہات ہیں جو آپ اپنے گھر کے نیٹ ورک تک دور تک رسائی حاصل کرنا چاہتے ہیں ، اور ایسا کرنے کا بہترین طریقہ VPN سرور کے ذریعہ ہے۔ کچھ راؤٹرز دراصل آپ کو براہ راست روٹر کے اندر VPN سرور ترتیب دینے دیتے ہیں ، لیکن بہت سارے معاملات میں ، آپ کو خود ہی ایک سیٹ اپ کرنے کی ضرورت ہوگی۔
ایک رسبری پائی اس کو پورا کرنے کا ایک بہت اچھا طریقہ ہے۔ انہیں چلانے کے لئے بہت زیادہ توانائی کی ضرورت نہیں ہوتی ہے ، اور ان میں وی پی این سرور چلانے کے لئے کافی طاقت ہے۔ آپ اپنے روٹر کے ساتھ ایک سیٹ اپ کرسکتے ہیں اور بنیادی طور پر اس کے بارے میں بھول سکتے ہیں۔
جب آپ کو اپنے گھر کے نیٹ ورک تک دور دراز سے رسائی حاصل ہو ، تو آپ کہیں بھی اپنی فائلوں تک پہنچ سکتے ہیں۔ آپ اپنے گھر کے کمپیوٹر دور سے چلا سکتے ہیں۔ یہاں تک کہ آپ سڑک سے اپنے گھر کا VPN کنکشن بھی استعمال کرسکتے ہیں۔ اس طرح کا سیٹ اپ آپ کے فون ، ٹیبلٹ ، یا لیپ ٹاپ کو اس طرح سے کام کرنے دیتا ہے جیسے گھر سے کہیں بھی تھا۔
پائی مرتب کریں
اس سے پہلے کہ آپ VPN ترتیب دینا شروع کرسکیں ، آپ کو اپنی رسبری پائ کو ترتیب دینے کی ضرورت ہوگی۔ کسی کیس اور اچھے سائز کے میموری کارڈ کے ساتھ پائ کو ترتیب دینا بہتر ہے ، 16GB کافی سے زیادہ ہونا چاہئے۔ اگر ممکن ہو تو ، اپنے پائ کو ایتھرنیٹ کیبل سے اپنے روٹر سے مربوط کریں۔ اس سے نیٹ ورک میں تاخیر کم سے کم ہوجائے گی۔
راسپیئن انسٹال کریں
آپ کے پائ پر استعمال کرنے کے لئے سب سے بہتر آپریٹنگ سسٹم راسپیئن ہے۔ یہ راسبیری پائی فاؤنڈیشن کے ذریعہ پیش کردہ پہلے سے طے شدہ انتخاب ہے ، اور یہ ڈیبین پر مبنی ہے ، جو دستیاب سب سے محفوظ اور مستحکم لینکس ورژن ہے۔
پر جائیں راسبیان ڈاؤن لوڈ کا صفحہ ، اور تازہ ترین ورژن پر قبضہ کریں۔ آپ یہاں لائٹ ورژن استعمال کرسکتے ہیں ، کیونکہ آپ کو حقیقت میں گرافیکل ڈیسک ٹاپ کی ضرورت نہیں ہے۔
جب یہ ڈاؤن لوڈ ہو رہا ہے تو ، کا تازہ ترین ورژن حاصل کریں ایچر آپ کے آپریٹنگ سسٹم کے ل. ڈاؤن لوڈ مکمل ہونے کے بعد ، راسپیئین شبیہہ نکالیں۔ اس کے بعد ، ایچر کو کھولیں۔ راسپیئن تصویر منتخب کریں جہاں سے آپ نے اسے نکالا ہے۔ اپنا ایسڈی کارڈ منتخب کریں (پہلے اسے داخل کریں)۔ آخر میں ، کارڈ پر تصویر لکھیں۔
ہارڈ ویئر ایکسلریشن ونڈوز 10 کو غیر فعال کیسے کریں
SD کارڈ مکمل ہونے پر اسے اپنے کمپیوٹر میں چھوڑ دیں۔ ایک فائل مینیجر کھولیں اور کارڈ میں براؤز کریں۔ آپ کو مختلف پارٹیشنز کے ایک جوڑے دیکھنا چاہئے۔ بوٹ پارٹیشن کے لئے دیکھو. یہ وہی ہے جس میں اس میں ایک kernel.img فائل ہے۔ بوٹ پارٹیشن پر ایک خالی ٹیکسٹ فائل بنائیں ، اور اسے بغیر فائل کی توسیع کے ssh کہتے ہیں۔
آخر کار آپ اپنے پائ کو جوڑ سکتے ہیں۔ اس بات کو یقینی بنائیں کہ آپ اسے آخری بار پلگ کریں۔ آپ کو اسکرین ، کی بورڈ یا ماؤس کی ضرورت نہیں ہوگی۔ آپ اپنے نیٹ ورک سے دور رسبری پائی تک رسائی حاصل کرنے جارہے ہیں۔
پائی کو خود کو ترتیب دینے کے لئے چند منٹ دیں۔ اس کے بعد ، ایک ویب براؤزر کھولیں اور اپنے روٹر کی انتظامی اسکرین پر جائیں۔ راسبیری پائ تلاش کریں اور اس کا IP پتہ نوٹ کریں۔
چاہے آپ ونڈوز ، لینکس ، یا میک پر ہوں ، اوپن ایس ایچ کھولیں۔ ایس ایس ایچ کے ذریعہ راسبیری پائی سے مربوط ہوں۔
$ ssh [email protected]
ظاہر ہے ، پائ کا اصل IP پتہ استعمال کریں۔ صارف نام ہےہمیشہ pi، اور پاس ورڈ ہےرس بھری.
اوپن وی پی این مرتب کریں
اوپن وی پی این سرور کی حیثیت سے سیٹ اپ کرنا بالکل آسان نہیں ہے۔ اچھی خبر یہ ہے کہ ، آپ کو صرف ایک بار کرنے کی ضرورت ہے۔ لہذا ، آپ کو کھودنے سے پہلے ، اس بات کو یقینی بنائیں کہ راسپیئن مکمل طور پر جدید ہے۔
$ sudo apt update $ sudo apt upgrade
اپ ڈیٹ ختم ہونے کے بعد ، آپ اوپن وی پی این اور سرٹیفکیٹ کی افادیت انسٹال کرسکتے ہیں جس کی آپ کو ضرورت ہے۔
$ sudo apt install openvpn easy-rsa
سرٹیفکیٹ اتھارٹی
جب وہ سرور سے رابطہ قائم کرنے کی کوشش کرتے ہیں تو اپنے آلات کو مستند کرنے کے ل you ، آپ کو سگینگ کیز بنانے کے ل certificate ایک سرٹیفکیٹ اتھارٹی قائم کرنے کی ضرورت ہوتی ہے۔ یہ چابیاں اس بات کو یقینی بنائیں گی کہ صرف آپ کے آلے آپ کے گھر کے نیٹ ورک سے رابطہ قائم کرسکیں گے۔
پہلے ، اپنے سرٹیفکیٹ کے ل a ایک ڈائرکٹری بنائیں۔ اس ڈائرکٹری میں منتقل کریں۔
$ sudo make-cadir /etc/openvpn/certs $ cd /etc/openvpn/certs
اوپن ایس ایل کنفیگریشن فائلوں کے آس پاس دیکھو۔ اس کے بعد ، تازہ ترین کو اس کے ساتھ لنک کریںopenssl.cnf.
$ ls | grep -i openssl $ sudo ln -s openssl-1.0.0.cnf openssl.cnf
اسی سرٹ میں فولڈر ایک فائل ہے جسے vars کہتے ہیں۔ اس فائل کو اپنے ٹیکسٹ ایڈیٹر کے ساتھ کھولیں۔ نانو ڈیفالٹ ہے ، لیکن اگر آپ اس سے زیادہ راحت محسوس کرتے ہیں تو ، ویم انسٹال کرنے کے لئے آزاد محسوس کریں۔
تلاش کریںKEY_SIZEسب سے پہلے متغیر. اس پر سیٹ ہے2048پہلے سے طے شدہ اسے تبدیل کریں4096.
export KEY_SIZE=4096
آپ کو جس اہم بلاک سے نمٹنے کی ضرورت ہے وہ آپ کے سرٹیفکیٹ اتھارٹی کے بارے میں معلومات قائم کرتا ہے۔ اس میں مدد ملتی ہے اگر یہ معلومات درست ہے ، لیکن جو بھی آپ کو یاد ہے وہ ٹھیک ہے۔
export KEY_COUNTRY='US' export KEY_PROVINCE='CA' export KEY_CITY='SanFrancisco' export KEY_ORG='Fort-Funston' export KEY_EMAIL=' [email protected] ' export KEY_OU='MyOrganizationalUnit' export KEY_NAME='HomeVPN'
جب آپ کے پاس سب کچھ ہو تو ، محفوظ کریں اور باہر نکلیں۔
اس ایزی آر ایس اے پیکیج کو جو آپ نے پہلے نصب کیا ہے اس میں بہت ساری اسکرپٹس موجود ہیں جو آپ کی ضرورت کی ہر چیز کو ترتیب دینے میں مدد کرتی ہیں۔ آپ کو انہیں چلانے کی ضرورت ہے۔ vars فائل کو بطور ماخذ شامل کرکے شروع کریں۔ یہ ان تمام متغیرات کو لوڈ کرے گا جو آپ نے ابھی مرتب کیا ہے۔
$ sudo source ./vars
اگلا ، چابیاں صاف کریں۔ آپ کے پاس کوئ نہیں ہے ، لہذا اس پیغام کے بارے میں فکر مت کریں جو آپ کو بتاتا ہے کہ آپ کی چابیاں مٹ جائیں گی۔
$ sudo ./clean-install
آخر میں ، اپنے سرٹیفکیٹ اتھارٹی کی تعمیر. آپ پہلے ہی ڈیفالٹس طے کر چکے ہیں ، لہذا آپ پیش کردہ ڈیفالٹس کو قبول کرسکتے ہیں۔ مضبوط پاس ورڈ ترتیب دینا یاد رکھیں اور پاس ورڈ کے بعد ، آخری دو سوالوں کے جوابات ہاں میں دیں۔
$ sudo ./build-ca
کچھ چابیاں بنائیں
آپ نے سندی اتھارٹی قائم کرنے کے لئے اس ساری پریشانی کا سامنا کیا تاکہ آپ چابیاں پر دستخط کرسکیں۔ اب ، کچھ بنانے کا وقت آگیا ہے۔ اپنے سرور کیلئے کلید بنا کر شروع کریں۔
$ sudo ./build-key-server server
اگلا ، ڈفی ہیلمین PEM بنائیں۔ اوپن وی پی این سرور کے ساتھ آپ کے موکل رابطوں کو محفوظ بنانے کے لئے استعمال کرتا ہے۔
$ sudo openssl dhparam 4096 > /etc/openvpn/dh4096.pem
اب آپ کو آخری کنجی کی ضرورت ہے جسے HMAC کی کہا جاتا ہے۔ اوپن وی پی این اس کلید کا استعمال کلائنٹ اور سرور کے مابین ہونے والے معلومات کے ہر انفرادی پیکٹ پر دستخط کرنے کے لئے کرتا ہے۔ اس سے کنکشن پر بعض قسم کے حملوں کو روکنے میں مدد ملتی ہے۔
$ sudo openvpn --genkey --secret /etc/openvpn/certs/keys/ta.key
سرور کنفیگریشن
آپ کے پاس چابیاں ہیں۔ اوپن وی پی این کو ترتیب دینے کا اگلا حصہ سرور کنفیگریشن ہی ہے۔ شکر ہے کہ ، یہاں آپ کو کرنے کی اتنی زیادہ ضرورت نہیں ہے۔ دبیان ایک بنیادی ترتیب فراہم کرتا ہے جسے آپ شروع کرنے کے لئے استعمال کرسکتے ہیں۔ تو ، اس ترتیب فائل کو حاصل کرکے شروع کریں۔
$ sudo gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf
کھلنے کے لئے آپ دوبارہ ٹیکسٹ ایڈیٹر ہیں/etc/openvpn/server.conf. پہلی چیزیں جو آپ کو تلاش کرنے کی ضرورت ہیں وہ ہیںکہ،سند، اورچابیفائلوں. آپ کو ان فائلوں کے اصل مقامات سے ملنے کے ل set انہیں ترتیب دینے کی ضرورت ہے جو آپ نے بنائی ہیں ، جو سب میں موجود ہیں/ وغیرہ / اوپن وی پی این / سند / چابیاں.
ca /etc/openvpn/certs/keys/ca.crt cert /etc/openvpn/certs/keys/server.crt key /etc/openvpn/certs/keys/server.key # This file should be kept secret
تلاش کریںیعنیڈففی-ہیلمین سے ملنے کیلئے ترتیب دیں ، اور اسے تبدیل کریں.پییمجو آپ نے پیدا کیا ہے۔
dh dh4096.pem
اپنی HMAC کلید کے لئے بھی راستہ طے کریں۔
tls-auth /etc/openvpn/certs/keys/ta.key 0
تلاش کریںسائپراور یقینی بنائیں کہ یہ نیچے والی مثال سے مماثل ہے۔
cipher AES-256-CBC
اگلے کچھ آپشنز موجود ہیں ، لیکن ان کے ساتھ ایک تبصرہ کیا گیا ہے؛. سیمیکالونز کو ہر ایک آپشن کے سامنے رکھتے ہوئے انہیں اہل بنائیں۔
push 'redirect-gateway def1 bypass-dhcp' push 'dhcp-option DNS 208.67.222.222' push 'dhcp-option DNS 208.67.220.220'
کے لئے دیکھوصارفاورگروپاختیارات. ان کو غیر محسوس کریں ، اور تبدیل کریںصارفto openvpn
user openvpn group nogroup
آخر میں ، یہ آخری دو لائنیں پہلے سے طے شدہ ترتیب میں نہیں ہیں۔ آپ کو انہیں فائل کے آخر میں شامل کرنے کی ضرورت ہوگی۔
صارف کی توثیق کے ل stronger مضبوط انکرپشن کی وضاحت کرنے کیلئے توثیقی ڈائجسٹ طے کریں۔
# Authentication Digest auth SHA512
اس کے بعد ، اوپن وی پی این صرف مضبوط لوگوں کیلئے استعمال کرسکتے ہیں۔ اس سے کمزور سائفرز پر ممکنہ حملوں کو محدود کرنے میں مدد ملتی ہے۔
# Limit Ciphers tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA
یہ سب ترتیب کے لئے ہے۔ فائل کو محفوظ کریں اور باہر نکلیں۔
سرور شروع کریں
سرور شروع کرنے سے پہلے ، آپ کو اسے بنانے کی ضرورت ہےاوپن وی پی اینصارف جو آپ نے بیان کیا ہے۔
$ sudo adduser --system --shell /usr/sbin/nologin --no-create-home openvpn
یہ صرف اوپن وی پی این چلانے کے لئے ایک خصوصی صارف ہے ، اور یہ اور کچھ نہیں کرے گا۔
اب ، سرور شروع کریں۔
$ sudo systemctl start openvpn $ sudo systemctl start [email protected]
چیک کریں کہ وہ دونوں چل رہے ہیں
$ sudo systemctl status openvpn*.service
اگر سب کچھ اچھا نظر آتا ہے تو ، شروعات میں ان کو اہل بنائیں۔
$ sudo systemctl enable openvpn $ sudo systemctl enable [email protected]
کلائنٹ سیٹ اپ
آپ کا سرور اب سیٹ اپ اور چل رہا ہے۔ اگلا ، آپ کو اپنے مؤکل کی ترتیب ترتیب دینے کی ضرورت ہے۔ یہ وہ کنفیگریشن ہے جسے آپ اپنے آلات سے اپنے سرور سے منسلک کرنے کے لئے استعمال کریں گے۔ واپسکچھفولڈر اور کلائنٹ کی کلید (زبانیں) بنانے کے ل prepare تیار کریں۔ آپ ہر کلائنٹ کے لئے الگ الگ چابیاں یا تمام کلائنٹوں کے لئے ایک کلید بنانے کا انتخاب کرسکتے ہیں۔ گھریلو استعمال کے ل one ، ایک کلید ٹھیک ہونی چاہئے۔
$ cd /etc/openvpn/certs $ sudo source ./vars $ sudo ./build-key client
عمل سرور سے ایک جیسے ہی ہے ، لہذا اسی طریقہ کار پر عمل کریں۔
کلائنٹ کی تشکیل
سرور کے لئے موکلوں کے لئے ترتیب بہت ملتی جلتی ہے۔ ایک بار پھر ، آپ کو اپنی تشکیل کو بنیاد بنانے کے لئے پہلے سے تیار ٹیمپلیٹ موجود ہے۔ سرور سے ملنے کے ل to آپ کو صرف اس میں ترمیم کرنے کی ضرورت ہے۔
میں تبدیل کریںمؤکلڈائریکٹری اس کے بعد ، نمونہ کی تشکیل کھولیں۔
$ cd /etc/openvpn/client $ sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client/client.ovpn
کھولیںمؤکل ۔ovpnاپنے ٹیکسٹ ایڈیٹر کے ساتھ فائل کریں۔ پھر ، تلاش کریںریموٹآپشن فرض کریں کہ آپ پہلے سے ہی VPN استعمال نہیں کررہے ہیں ، گوگل تلاش کریں کہ میرا IP کیا ہے۔ وہ ایڈریس لیں جو یہ دکھاتا ہے ، اور سیٹ کریںریموٹاس کا IP ایڈریس۔ پورٹ نمبر چھوڑ دیں۔
remote 107.150.28.83 1194 #That IP ironically is a VPN
سرور کو تبدیل کرنے کے لئے ، جس طرح آپ نے تخلیق کیا ہے اس کی عکاسی کرنے کیلئے سرٹیفکیٹ کو تبدیل کریں۔
ca ca.crt cert client.crt key client.key
صارف کے اختیارات ڈھونڈیں ، اور ان کو غیر یقینی بنائیں۔ بطور گاہکوں کو چلانا ٹھیک ہےکوئی نہیں.
user nobody group nogroup
Uncomment thetls-authHMAC کے لئے آپشن۔
tls-auth ta.key 1
اگلا ، کے لئے دیکھوسائپرآپشن اور یقینی بنائیں کہ یہ سرور سے مماثل ہے۔
cipher AES-256-CBC
اس کے بعد ، فائل کے نچلے حصے میں صرف تصدیق ڈائجسٹ اور سائفر پابندیوں کو شامل کریں۔
# Authentication Digest auth SHA512 # Cipher Restrictions tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA
جب سب کچھ ٹھیک نظر آتا ہے تو ، فائل کو محفوظ کریں اور باہر نکلیں۔ استعمال کریںٹارترتیب اور سندوں کو پیک کرنے کے ل. ، تاکہ آپ انہیں مؤکل کو بھیج سکیں۔
$ sudo tar cJf /etc/openvpn/clients/client.tar.xz -C /etc/openvpn/certs/keys ca.crt client.crt client.key ta.key -C /etc/openvpn/clients/client.ovpn
اس پیکیج کو آپ کے کلائنٹ میں منتقل کریں۔ ایس ایف ٹی پی ، ایف ٹی پی ، اور یو ایس بی ڈرائیو تمام عمدہ اختیارات ہیں۔
پورٹ فارورڈنگ
اس میں سے کسی کے بھی کام کرنے کے ل. ، آپ کو آنے والے VPN ٹریفک کو آگے بڑھانے کے ل rou اپنے روٹر کو تشکیل دینے کی ضرورت ہوگی۔ اگر آپ پہلے ہی وی پی این استعمال کر رہے ہیں تو ، آپ کو یہ یقینی بنانا ہوگا کہ آپ اسی بندرگاہ پر رابطہ نہیں کر رہے ہیں۔ اگر آپ ہیں تو ، اپنے مؤکل اور سرور کی تشکیلوں پر پورٹ تبدیل کریں۔
اپنے راؤٹر کے ویب انٹرفیس سے اپنے براؤزر پر اس کا IP ایڈریس ٹائپ کرکے مربوط کریں۔
ہر روٹر مختلف ہے۔ پھر بھی ، ان سب کے پاس اس فعالیت کی کچھ شکل ہونی چاہئے۔ اسے اپنے روٹر پر تلاش کریں۔
بنیادی طور پر ہر روٹر پر سیٹ اپ ایک ہی ہوتا ہے۔ شروع اور اختتامی بندرگاہیں داخل کریں۔ وہ ایک دوسرے جیسا ہونا چاہئے اور ایک جو آپ نے اپنی تشکیلات میں مرتب کیا ہے۔ پھر ، IP پتے کے ل that ، اسے اپنے راسبیری پِی کے آئی پی پر سیٹ کریں۔ اپنی تبدیلیوں کو محفوظ کریں۔
کلائنٹ سے جڑیں
ہر مؤکل مختلف ہوتا ہے ، لہذا کوئی آفاقی حل نہیں ہے۔ اگر آپ ونڈوز پر ہیں تو آپ کو اس کی ضرورت ہوگی ونڈوز اوپن وی پی این کلائنٹ .
Android پر ، آپ اپنا ٹربال کھول سکتے ہیں ، اور چابیاں اپنے فون پر منتقل کرسکتے ہیں۔ اس کے بعد ، اوپن وی پی این ایپ انسٹال کریں۔ ایپ کھولیں ، اور اپنی کنفیگریشن فائل سے موجود معلومات کو پلگ ان کریں۔ پھر اپنی چابیاں منتخب کریں۔
لینکس پر ، آپ کو اوپن وی پی این کو بہت کچھ انسٹال کرنے کی ضرورت ہے جیسا کہ آپ نے سرور کے لئے کیا تھا۔
$ sudo apt install openvpn
پھر ، میں تبدیل کریں/ وغیرہ / اوپن وی پی این، اور جو ٹربال آپ نے بھیجا ہے اسے کھول دیں۔
$ cd /etc/openvpn $ sudo tar xJf /path/to/client.tar.xz
کلائنٹ کی فائل کا نام تبدیل کریں۔
$ sudo mv client.ovpn client.conf
ابھی تک مؤکل کو شروع نہ کریں۔ یہ ناکام ہوجائے گا۔ پہلے آپ کو اپنے روٹر پر پورٹ فارورڈنگ کو قابل بنانا ہوگا۔
خیالات کو بند کرنا
اب آپ کو ایک ورکنگ سیٹ اپ ہونا چاہئے۔ آپ کا مؤکل آپ کے روٹر کے ذریعے براہ راست پائ سے رابطہ قائم کرے گا۔ وہاں سے ، آپ اپنے ورچوئل نیٹ ورک پر اس وقت تک اشتراک اور رابطہ قائم کرسکتے ہیں ، جب تک کہ تمام آلات VPN سے جڑے ہوں۔ اس کی کوئی حد نہیں ہے ، لہذا آپ ہمیشہ اپنے تمام کمپیوٹرز کو پائ وی پی این سے مربوط کرسکتے ہیں۔