اہم میک کہیں بھی سے آپ کے نیٹ ورک تک رسائی حاصل کرنے کے لئے ایک رسبری پائی کو VPN میں تبدیل کریں

کہیں بھی سے آپ کے نیٹ ورک تک رسائی حاصل کرنے کے لئے ایک رسبری پائی کو VPN میں تبدیل کریں



اپنے گھر تک جانے کے لئے وی پی این کا استعمال کیوں کریں

بہت ساری وجوہات ہیں جو آپ اپنے گھر کے نیٹ ورک تک دور تک رسائی حاصل کرنا چاہتے ہیں ، اور ایسا کرنے کا بہترین طریقہ VPN سرور کے ذریعہ ہے۔ کچھ راؤٹرز دراصل آپ کو براہ راست روٹر کے اندر VPN سرور ترتیب دینے دیتے ہیں ، لیکن بہت سارے معاملات میں ، آپ کو خود ہی ایک سیٹ اپ کرنے کی ضرورت ہوگی۔

ایک رسبری پائی اس کو پورا کرنے کا ایک بہت اچھا طریقہ ہے۔ انہیں چلانے کے لئے بہت زیادہ توانائی کی ضرورت نہیں ہوتی ہے ، اور ان میں وی پی این سرور چلانے کے لئے کافی طاقت ہے۔ آپ اپنے روٹر کے ساتھ ایک سیٹ اپ کرسکتے ہیں اور بنیادی طور پر اس کے بارے میں بھول سکتے ہیں۔

جب آپ کو اپنے گھر کے نیٹ ورک تک دور دراز سے رسائی حاصل ہو ، تو آپ کہیں بھی اپنی فائلوں تک پہنچ سکتے ہیں۔ آپ اپنے گھر کے کمپیوٹر دور سے چلا سکتے ہیں۔ یہاں تک کہ آپ سڑک سے اپنے گھر کا VPN کنکشن بھی استعمال کرسکتے ہیں۔ اس طرح کا سیٹ اپ آپ کے فون ، ٹیبلٹ ، یا لیپ ٹاپ کو اس طرح سے کام کرنے دیتا ہے جیسے گھر سے کہیں بھی تھا۔

پائی مرتب کریں

اس سے پہلے کہ آپ VPN ترتیب دینا شروع کرسکیں ، آپ کو اپنی رسبری پائ کو ترتیب دینے کی ضرورت ہوگی۔ کسی کیس اور اچھے سائز کے میموری کارڈ کے ساتھ پائ کو ترتیب دینا بہتر ہے ، 16GB کافی سے زیادہ ہونا چاہئے۔ اگر ممکن ہو تو ، اپنے پائ کو ایتھرنیٹ کیبل سے اپنے روٹر سے مربوط کریں۔ اس سے نیٹ ورک میں تاخیر کم سے کم ہوجائے گی۔

راسپیئن انسٹال کریں

آپ کے پائ پر استعمال کرنے کے لئے سب سے بہتر آپریٹنگ سسٹم راسپیئن ہے۔ یہ راسبیری پائی فاؤنڈیشن کے ذریعہ پیش کردہ پہلے سے طے شدہ انتخاب ہے ، اور یہ ڈیبین پر مبنی ہے ، جو دستیاب سب سے محفوظ اور مستحکم لینکس ورژن ہے۔

پر جائیں راسبیان ڈاؤن لوڈ کا صفحہ ، اور تازہ ترین ورژن پر قبضہ کریں۔ آپ یہاں لائٹ ورژن استعمال کرسکتے ہیں ، کیونکہ آپ کو حقیقت میں گرافیکل ڈیسک ٹاپ کی ضرورت نہیں ہے۔

جب یہ ڈاؤن لوڈ ہو رہا ہے تو ، کا تازہ ترین ورژن حاصل کریں ایچر آپ کے آپریٹنگ سسٹم کے ل. ڈاؤن لوڈ مکمل ہونے کے بعد ، راسپیئین شبیہہ نکالیں۔ اس کے بعد ، ایچر کو کھولیں۔ راسپیئن تصویر منتخب کریں جہاں سے آپ نے اسے نکالا ہے۔ اپنا ایسڈی کارڈ منتخب کریں (پہلے اسے داخل کریں)۔ آخر میں ، کارڈ پر تصویر لکھیں۔

ہارڈ ویئر ایکسلریشن ونڈوز 10 کو غیر فعال کیسے کریں

SD کارڈ مکمل ہونے پر اسے اپنے کمپیوٹر میں چھوڑ دیں۔ ایک فائل مینیجر کھولیں اور کارڈ میں براؤز کریں۔ آپ کو مختلف پارٹیشنز کے ایک جوڑے دیکھنا چاہئے۔ بوٹ پارٹیشن کے لئے دیکھو. یہ وہی ہے جس میں اس میں ایک kernel.img فائل ہے۔ بوٹ پارٹیشن پر ایک خالی ٹیکسٹ فائل بنائیں ، اور اسے بغیر فائل کی توسیع کے ssh کہتے ہیں۔

آخر کار آپ اپنے پائ کو جوڑ سکتے ہیں۔ اس بات کو یقینی بنائیں کہ آپ اسے آخری بار پلگ کریں۔ آپ کو اسکرین ، کی بورڈ یا ماؤس کی ضرورت نہیں ہوگی۔ آپ اپنے نیٹ ورک سے دور رسبری پائی تک رسائی حاصل کرنے جارہے ہیں۔

پائی کو خود کو ترتیب دینے کے لئے چند منٹ دیں۔ اس کے بعد ، ایک ویب براؤزر کھولیں اور اپنے روٹر کی انتظامی اسکرین پر جائیں۔ راسبیری پائ تلاش کریں اور اس کا IP پتہ نوٹ کریں۔

چاہے آپ ونڈوز ، لینکس ، یا میک پر ہوں ، اوپن ایس ایچ کھولیں۔ ایس ایس ایچ کے ذریعہ راسبیری پائی سے مربوط ہوں۔

$ ssh [email protected] 

ظاہر ہے ، پائ کا اصل IP پتہ استعمال کریں۔ صارف نام ہےہمیشہ pi، اور پاس ورڈ ہےرس بھری.

اوپن وی پی این مرتب کریں

اوپن وی پی این سرور کی حیثیت سے سیٹ اپ کرنا بالکل آسان نہیں ہے۔ اچھی خبر یہ ہے کہ ، آپ کو صرف ایک بار کرنے کی ضرورت ہے۔ لہذا ، آپ کو کھودنے سے پہلے ، اس بات کو یقینی بنائیں کہ راسپیئن مکمل طور پر جدید ہے۔

$ sudo apt update $ sudo apt upgrade

اپ ڈیٹ ختم ہونے کے بعد ، آپ اوپن وی پی این اور سرٹیفکیٹ کی افادیت انسٹال کرسکتے ہیں جس کی آپ کو ضرورت ہے۔

$ sudo apt install openvpn easy-rsa

سرٹیفکیٹ اتھارٹی

جب وہ سرور سے رابطہ قائم کرنے کی کوشش کرتے ہیں تو اپنے آلات کو مستند کرنے کے ل you ، آپ کو سگینگ کیز بنانے کے ل certificate ایک سرٹیفکیٹ اتھارٹی قائم کرنے کی ضرورت ہوتی ہے۔ یہ چابیاں اس بات کو یقینی بنائیں گی کہ صرف آپ کے آلے آپ کے گھر کے نیٹ ورک سے رابطہ قائم کرسکیں گے۔

پہلے ، اپنے سرٹیفکیٹ کے ل a ایک ڈائرکٹری بنائیں۔ اس ڈائرکٹری میں منتقل کریں۔

$ sudo make-cadir /etc/openvpn/certs $ cd /etc/openvpn/certs

اوپن ایس ایل کنفیگریشن فائلوں کے آس پاس دیکھو۔ اس کے بعد ، تازہ ترین کو اس کے ساتھ لنک کریںopenssl.cnf.

$ ls | grep -i openssl $ sudo ln -s openssl-1.0.0.cnf openssl.cnf

اسی سرٹ میں فولڈر ایک فائل ہے جسے vars کہتے ہیں۔ اس فائل کو اپنے ٹیکسٹ ایڈیٹر کے ساتھ کھولیں۔ نانو ڈیفالٹ ہے ، لیکن اگر آپ اس سے زیادہ راحت محسوس کرتے ہیں تو ، ویم انسٹال کرنے کے لئے آزاد محسوس کریں۔

Vars فائل میں ترمیم کریں

تلاش کریںKEY_SIZEسب سے پہلے متغیر. اس پر سیٹ ہے2048پہلے سے طے شدہ اسے تبدیل کریں4096.

export KEY_SIZE=4096

آپ کو جس اہم بلاک سے نمٹنے کی ضرورت ہے وہ آپ کے سرٹیفکیٹ اتھارٹی کے بارے میں معلومات قائم کرتا ہے۔ اس میں مدد ملتی ہے اگر یہ معلومات درست ہے ، لیکن جو بھی آپ کو یاد ہے وہ ٹھیک ہے۔

export KEY_COUNTRY='US' export KEY_PROVINCE='CA' export KEY_CITY='SanFrancisco' export KEY_ORG='Fort-Funston' export KEY_EMAIL=' [email protected] ' export KEY_OU='MyOrganizationalUnit' export KEY_NAME='HomeVPN'

جب آپ کے پاس سب کچھ ہو تو ، محفوظ کریں اور باہر نکلیں۔

اس ایزی آر ایس اے پیکیج کو جو آپ نے پہلے نصب کیا ہے اس میں بہت ساری اسکرپٹس موجود ہیں جو آپ کی ضرورت کی ہر چیز کو ترتیب دینے میں مدد کرتی ہیں۔ آپ کو انہیں چلانے کی ضرورت ہے۔ vars فائل کو بطور ماخذ شامل کرکے شروع کریں۔ یہ ان تمام متغیرات کو لوڈ کرے گا جو آپ نے ابھی مرتب کیا ہے۔

$ sudo source ./vars

اگلا ، چابیاں صاف کریں۔ آپ کے پاس کوئ نہیں ہے ، لہذا اس پیغام کے بارے میں فکر مت کریں جو آپ کو بتاتا ہے کہ آپ کی چابیاں مٹ جائیں گی۔

$ sudo ./clean-install

سرٹیفکیٹ اتھارٹی بنائیں

آخر میں ، اپنے سرٹیفکیٹ اتھارٹی کی تعمیر. آپ پہلے ہی ڈیفالٹس طے کر چکے ہیں ، لہذا آپ پیش کردہ ڈیفالٹس کو قبول کرسکتے ہیں۔ مضبوط پاس ورڈ ترتیب دینا یاد رکھیں اور پاس ورڈ کے بعد ، آخری دو سوالوں کے جوابات ہاں میں دیں۔

$ sudo ./build-ca

کچھ چابیاں بنائیں

سرور کلید بنائیں

آپ نے سندی اتھارٹی قائم کرنے کے لئے اس ساری پریشانی کا سامنا کیا تاکہ آپ چابیاں پر دستخط کرسکیں۔ اب ، کچھ بنانے کا وقت آگیا ہے۔ اپنے سرور کیلئے کلید بنا کر شروع کریں۔

$ sudo ./build-key-server server

ڈفی ہیلمین کی تعمیر

اگلا ، ڈفی ہیلمین PEM بنائیں۔ اوپن وی پی این سرور کے ساتھ آپ کے موکل رابطوں کو محفوظ بنانے کے لئے استعمال کرتا ہے۔

$ sudo openssl dhparam 4096 > /etc/openvpn/dh4096.pem

اب آپ کو آخری کنجی کی ضرورت ہے جسے HMAC کی کہا جاتا ہے۔ اوپن وی پی این اس کلید کا استعمال کلائنٹ اور سرور کے مابین ہونے والے معلومات کے ہر انفرادی پیکٹ پر دستخط کرنے کے لئے کرتا ہے۔ اس سے کنکشن پر بعض قسم کے حملوں کو روکنے میں مدد ملتی ہے۔

$ sudo openvpn --genkey --secret /etc/openvpn/certs/keys/ta.key

سرور کنفیگریشن

آپ کے پاس چابیاں ہیں۔ اوپن وی پی این کو ترتیب دینے کا اگلا حصہ سرور کنفیگریشن ہی ہے۔ شکر ہے کہ ، یہاں آپ کو کرنے کی اتنی زیادہ ضرورت نہیں ہے۔ دبیان ایک بنیادی ترتیب فراہم کرتا ہے جسے آپ شروع کرنے کے لئے استعمال کرسکتے ہیں۔ تو ، اس ترتیب فائل کو حاصل کرکے شروع کریں۔

$ sudo gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

کھلنے کے لئے آپ دوبارہ ٹیکسٹ ایڈیٹر ہیں/etc/openvpn/server.conf. پہلی چیزیں جو آپ کو تلاش کرنے کی ضرورت ہیں وہ ہیںکہ،سند، اورچابیفائلوں. آپ کو ان فائلوں کے اصل مقامات سے ملنے کے ل set انہیں ترتیب دینے کی ضرورت ہے جو آپ نے بنائی ہیں ، جو سب میں موجود ہیں/ وغیرہ / اوپن وی پی این / سند / چابیاں.

اوپن وی پی این سرور کنفیگ کیز

ca /etc/openvpn/certs/keys/ca.crt cert /etc/openvpn/certs/keys/server.crt key /etc/openvpn/certs/keys/server.key # This file should be kept secret

تلاش کریںیعنیڈففی-ہیلمین سے ملنے کیلئے ترتیب دیں ، اور اسے تبدیل کریں.پییمجو آپ نے پیدا کیا ہے۔

dh dh4096.pem

اپنی HMAC کلید کے لئے بھی راستہ طے کریں۔

tls-auth /etc/openvpn/certs/keys/ta.key 0

تلاش کریںسائپراور یقینی بنائیں کہ یہ نیچے والی مثال سے مماثل ہے۔

cipher AES-256-CBC

اگلے کچھ آپشنز موجود ہیں ، لیکن ان کے ساتھ ایک تبصرہ کیا گیا ہے؛. سیمیکالونز کو ہر ایک آپشن کے سامنے رکھتے ہوئے انہیں اہل بنائیں۔

push 'redirect-gateway def1 bypass-dhcp' push 'dhcp-option DNS 208.67.222.222' push 'dhcp-option DNS 208.67.220.220'

کے لئے دیکھوصارفاورگروپاختیارات. ان کو غیر محسوس کریں ، اور تبدیل کریںصارفto openvpn

user openvpn group nogroup

آخر میں ، یہ آخری دو لائنیں پہلے سے طے شدہ ترتیب میں نہیں ہیں۔ آپ کو انہیں فائل کے آخر میں شامل کرنے کی ضرورت ہوگی۔

اوپن وی پی این سرور کنفگ اتھ

صارف کی توثیق کے ل stronger مضبوط انکرپشن کی وضاحت کرنے کیلئے توثیقی ڈائجسٹ طے کریں۔

# Authentication Digest auth SHA512

اس کے بعد ، اوپن وی پی این صرف مضبوط لوگوں کیلئے استعمال کرسکتے ہیں۔ اس سے کمزور سائفرز پر ممکنہ حملوں کو محدود کرنے میں مدد ملتی ہے۔

# Limit Ciphers tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA

یہ سب ترتیب کے لئے ہے۔ فائل کو محفوظ کریں اور باہر نکلیں۔

سرور شروع کریں

سرور شروع کرنے سے پہلے ، آپ کو اسے بنانے کی ضرورت ہےاوپن وی پی اینصارف جو آپ نے بیان کیا ہے۔

$ sudo adduser --system --shell /usr/sbin/nologin --no-create-home openvpn

یہ صرف اوپن وی پی این چلانے کے لئے ایک خصوصی صارف ہے ، اور یہ اور کچھ نہیں کرے گا۔

اب ، سرور شروع کریں۔

$ sudo systemctl start openvpn $ sudo systemctl start [email protected] 

چیک کریں کہ وہ دونوں چل رہے ہیں

$ sudo systemctl status openvpn*.service

اگر سب کچھ اچھا نظر آتا ہے تو ، شروعات میں ان کو اہل بنائیں۔

$ sudo systemctl enable openvpn $ sudo systemctl enable [email protected] 

کلائنٹ سیٹ اپ

آپ کا سرور اب سیٹ اپ اور چل رہا ہے۔ اگلا ، آپ کو اپنے مؤکل کی ترتیب ترتیب دینے کی ضرورت ہے۔ یہ وہ کنفیگریشن ہے جسے آپ اپنے آلات سے اپنے سرور سے منسلک کرنے کے لئے استعمال کریں گے۔ واپسکچھفولڈر اور کلائنٹ کی کلید (زبانیں) بنانے کے ل prepare تیار کریں۔ آپ ہر کلائنٹ کے لئے الگ الگ چابیاں یا تمام کلائنٹوں کے لئے ایک کلید بنانے کا انتخاب کرسکتے ہیں۔ گھریلو استعمال کے ل one ، ایک کلید ٹھیک ہونی چاہئے۔

$ cd /etc/openvpn/certs $ sudo source ./vars $ sudo ./build-key client

عمل سرور سے ایک جیسے ہی ہے ، لہذا اسی طریقہ کار پر عمل کریں۔

کلائنٹ کی تشکیل

سرور کے لئے موکلوں کے لئے ترتیب بہت ملتی جلتی ہے۔ ایک بار پھر ، آپ کو اپنی تشکیل کو بنیاد بنانے کے لئے پہلے سے تیار ٹیمپلیٹ موجود ہے۔ سرور سے ملنے کے ل to آپ کو صرف اس میں ترمیم کرنے کی ضرورت ہے۔

میں تبدیل کریںمؤکلڈائریکٹری اس کے بعد ، نمونہ کی تشکیل کھولیں۔

$ cd /etc/openvpn/client $ sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client/client.ovpn

کھولیںمؤکل ۔ovpnاپنے ٹیکسٹ ایڈیٹر کے ساتھ فائل کریں۔ پھر ، تلاش کریںریموٹآپشن فرض کریں کہ آپ پہلے سے ہی VPN استعمال نہیں کررہے ہیں ، گوگل تلاش کریں کہ میرا IP کیا ہے۔ وہ ایڈریس لیں جو یہ دکھاتا ہے ، اور سیٹ کریںریموٹاس کا IP ایڈریس۔ پورٹ نمبر چھوڑ دیں۔

remote 107.150.28.83 1194 #That IP ironically is a VPN

اوپن وی پی این کلائنٹ کنفیگ کیز

سرور کو تبدیل کرنے کے لئے ، جس طرح آپ نے تخلیق کیا ہے اس کی عکاسی کرنے کیلئے سرٹیفکیٹ کو تبدیل کریں۔

ca ca.crt cert client.crt key client.key

صارف کے اختیارات ڈھونڈیں ، اور ان کو غیر یقینی بنائیں۔ بطور گاہکوں کو چلانا ٹھیک ہےکوئی نہیں.

user nobody group nogroup

Uncomment thetls-authHMAC کے لئے آپشن۔

tls-auth ta.key 1

اوپن وی پی این کلائنٹ سیفرز

اگلا ، کے لئے دیکھوسائپرآپشن اور یقینی بنائیں کہ یہ سرور سے مماثل ہے۔

cipher AES-256-CBC

اس کے بعد ، فائل کے نچلے حصے میں صرف تصدیق ڈائجسٹ اور سائفر پابندیوں کو شامل کریں۔

# Authentication Digest auth SHA512 # Cipher Restrictions tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA

جب سب کچھ ٹھیک نظر آتا ہے تو ، فائل کو محفوظ کریں اور باہر نکلیں۔ استعمال کریںٹارترتیب اور سندوں کو پیک کرنے کے ل. ، تاکہ آپ انہیں مؤکل کو بھیج سکیں۔

$ sudo tar cJf /etc/openvpn/clients/client.tar.xz -C /etc/openvpn/certs/keys ca.crt client.crt client.key ta.key -C /etc/openvpn/clients/client.ovpn

اس پیکیج کو آپ کے کلائنٹ میں منتقل کریں۔ ایس ایف ٹی پی ، ایف ٹی پی ، اور یو ایس بی ڈرائیو تمام عمدہ اختیارات ہیں۔

پورٹ فارورڈنگ

پورٹ فارورڈنگ

اس میں سے کسی کے بھی کام کرنے کے ل. ، آپ کو آنے والے VPN ٹریفک کو آگے بڑھانے کے ل rou اپنے روٹر کو تشکیل دینے کی ضرورت ہوگی۔ اگر آپ پہلے ہی وی پی این استعمال کر رہے ہیں تو ، آپ کو یہ یقینی بنانا ہوگا کہ آپ اسی بندرگاہ پر رابطہ نہیں کر رہے ہیں۔ اگر آپ ہیں تو ، اپنے مؤکل اور سرور کی تشکیلوں پر پورٹ تبدیل کریں۔

اپنے راؤٹر کے ویب انٹرفیس سے اپنے براؤزر پر اس کا IP ایڈریس ٹائپ کرکے مربوط کریں۔

ہر روٹر مختلف ہے۔ پھر بھی ، ان سب کے پاس اس فعالیت کی کچھ شکل ہونی چاہئے۔ اسے اپنے روٹر پر تلاش کریں۔

بنیادی طور پر ہر روٹر پر سیٹ اپ ایک ہی ہوتا ہے۔ شروع اور اختتامی بندرگاہیں داخل کریں۔ وہ ایک دوسرے جیسا ہونا چاہئے اور ایک جو آپ نے اپنی تشکیلات میں مرتب کیا ہے۔ پھر ، IP پتے کے ل that ، اسے اپنے راسبیری پِی کے آئی پی پر سیٹ کریں۔ اپنی تبدیلیوں کو محفوظ کریں۔

کلائنٹ سے جڑیں

ہر مؤکل مختلف ہوتا ہے ، لہذا کوئی آفاقی حل نہیں ہے۔ اگر آپ ونڈوز پر ہیں تو آپ کو اس کی ضرورت ہوگی ونڈوز اوپن وی پی این کلائنٹ .

Android پر ، آپ اپنا ٹربال کھول سکتے ہیں ، اور چابیاں اپنے فون پر منتقل کرسکتے ہیں۔ اس کے بعد ، اوپن وی پی این ایپ انسٹال کریں۔ ایپ کھولیں ، اور اپنی کنفیگریشن فائل سے موجود معلومات کو پلگ ان کریں۔ پھر اپنی چابیاں منتخب کریں۔

لینکس پر ، آپ کو اوپن وی پی این کو بہت کچھ انسٹال کرنے کی ضرورت ہے جیسا کہ آپ نے سرور کے لئے کیا تھا۔

$ sudo apt install openvpn

پھر ، میں تبدیل کریں/ وغیرہ / اوپن وی پی این، اور جو ٹربال آپ نے بھیجا ہے اسے کھول دیں۔

$ cd /etc/openvpn $ sudo tar xJf /path/to/client.tar.xz

کلائنٹ کی فائل کا نام تبدیل کریں۔

$ sudo mv client.ovpn client.conf

ابھی تک مؤکل کو شروع نہ کریں۔ یہ ناکام ہوجائے گا۔ پہلے آپ کو اپنے روٹر پر پورٹ فارورڈنگ کو قابل بنانا ہوگا۔

خیالات کو بند کرنا

اب آپ کو ایک ورکنگ سیٹ اپ ہونا چاہئے۔ آپ کا مؤکل آپ کے روٹر کے ذریعے براہ راست پائ سے رابطہ قائم کرے گا۔ وہاں سے ، آپ اپنے ورچوئل نیٹ ورک پر اس وقت تک اشتراک اور رابطہ قائم کرسکتے ہیں ، جب تک کہ تمام آلات VPN سے جڑے ہوں۔ اس کی کوئی حد نہیں ہے ، لہذا آپ ہمیشہ اپنے تمام کمپیوٹرز کو پائ وی پی این سے مربوط کرسکتے ہیں۔

دلچسپ مضامین

ایڈیٹر کی پسند

سرفیس پرو 4 لاگ ان اسکرین سے پاس ورڈ کیسے ہٹائیں
سرفیس پرو 4 لاگ ان اسکرین سے پاس ورڈ کیسے ہٹائیں
پچھلے ونڈو ایڈیشن کی طرح ، سرفیس پرو 4 لاگ ان اسکرین میں پاس ورڈ سے محفوظ اکاؤنٹ کیلئے پہلے سے طے شدہ ترتیب ہے۔ جب بھی آپ صارف اکاؤنٹ سوئچ یا سسٹم بوٹنگ کے بعد لاگ ان کرنے کی کوشش کر رہے ہو ، آپ کو ٹائپ کرنا پڑے گا
مائیکروسافٹ OneNote کے لیے 9 بنیادی نکات اور ترکیبیں مبتدیوں کے لیے
مائیکروسافٹ OneNote کے لیے 9 بنیادی نکات اور ترکیبیں مبتدیوں کے لیے
Microsoft OneNote کے ساتھ صرف چند آسان مہارتوں کے ساتھ شروع کریں۔ آپ گھر پر، کام پر، یا چلتے پھرتے کسی بھی وقت ڈیجیٹل نوٹ کیپچر کر رہے ہوں گے۔
گوگل فوٹو میں فوٹو البم ڈاؤن لوڈ کرنے کا طریقہ
گوگل فوٹو میں فوٹو البم ڈاؤن لوڈ کرنے کا طریقہ
گوگل فوٹو ایک سب سے زیادہ ورسٹائل تصویر اور ویڈیو اسٹوریج اور ارد گرد کی خدمات کا اشتراک ہے۔ یہ آپ کو تصاویر یا پورے البمز اپ لوڈ کرنے اور تبصرے اور ٹیگ مقامات شامل کرنے کی اجازت دیتا ہے۔ لیکن سب سے اہم بات یہ ہے کہ گوگل فوٹو زیادہ اسٹوریج چھوڑ دیتی ہے
مائیکروسافٹ بنگ کو مائیکروسافٹ بنگ کا نام دے سکتا ہے ، اور اپنے لوگو کو ایک بار پھر تبدیل کرسکتا ہے
مائیکروسافٹ بنگ کو مائیکروسافٹ بنگ کا نام دے سکتا ہے ، اور اپنے لوگو کو ایک بار پھر تبدیل کرسکتا ہے
ابھی حال ہی میں ، مائیکرو سافٹ نے بنگ کو ایک نئے لوگو کے ساتھ اپ ڈیٹ کیا ہے ، اور ایسا لگتا ہے کہ ریڈمنڈ کمپنی اپنی برانڈنگ سے مطمئن نہیں ہے۔ بنگ میں ایک اور تبدیلی آرہی ہے۔ فی الحال ، مائیکروسافٹ اس خدمت کے لئے ایک نئے نام ، اور اس کے لئے ایک نیا لوگو کے ساتھ تجربہ کر رہا ہے۔ بنگ مائیکروسافٹ کی اپنی ہی تلاش ہے
ونڈوز 10 میں اپنے PS یا Xbox کنٹرولر کو کیسے کیلیبریٹ کریں۔
ونڈوز 10 میں اپنے PS یا Xbox کنٹرولر کو کیسے کیلیبریٹ کریں۔
تمام گیمرز اپنے گیئر کو برقرار رکھنے کی اہمیت کو جانتے ہیں، اور اس میں یہ یقینی بنانا بھی شامل ہے کہ کنٹرولرز بہترین حالت میں ہیں۔ کچھ مسائل اکثر آپ کے مقصد یا حرکت میں بھی خلل ڈال سکتے ہیں، کیونکہ مسابقتی شوٹرز کو انتہائی درست اقدامات کی ضرورت ہوتی ہے۔
ونڈوز 10 میں اسٹارٹ مینو کے بائیں حصے میں فولڈر شامل کرنے کا طریقہ
ونڈوز 10 میں اسٹارٹ مینو کے بائیں حصے میں فولڈر شامل کرنے کا طریقہ
اس ٹیوٹوریل کا استعمال کرتے ہوئے ، آپ ونڈوز 10 کے اسٹارٹ مینو میں فولڈرز اور سسٹم کے مقامات کو شامل یا ختم کرسکیں گے۔
اپنے آئی فون 6 ایس پر وال پیپر کیسے تبدیل کریں۔
اپنے آئی فون 6 ایس پر وال پیپر کیسے تبدیل کریں۔
ان تمام اسکرینوں میں سے جو ہم اپنے آئی فون ڈیوائس پر دیکھتے ہیں، جو ممکنہ طور پر ہم سب سے زیادہ دیکھتے ہیں وہ لاک اسکرین ہے۔ یہ پہلی اسکرین ہے جسے آپ دیکھتے ہیں جب آپ اپنے فون کو صبح کے وقت پاور اپ کرتے ہیں یا