Knowledgebase ਪ੍ਰੋਫਿਟਸਰਵਰ ਸੇਵਾ ਨਾਲ ਕੰਮ ਕਰਨ ਲਈ ਸਧਾਰਨ ਨਿਰਦੇਸ਼
ਮੁੱਖ Knowledgebase ਲੀਨਕਸ ਤੇ VPN ਸਰਵਰ ਸੈੱਟਅੱਪ: PPTP ਜਾਂ OpenVPN?

ਲੀਨਕਸ ਤੇ VPN ਸਰਵਰ ਸੈੱਟਅੱਪ: PPTP ਜਾਂ OpenVPN?


ਅੱਜਕੱਲ੍ਹ, VPN ਤਕਨਾਲੋਜੀ ਵਧੇਰੇ ਪ੍ਰਸਿੱਧ ਹੋ ਰਹੀ ਹੈ। ਆਮ ਉਪਭੋਗਤਾ ਇੰਟਰਨੈੱਟ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਐਕਸੈਸ ਕਰਨ ਲਈ VPN ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇਹ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਬਲੌਕ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਅਤੇ ਸੇਵਾਵਾਂ ਨੂੰ ਘੁੰਮਣ-ਫਿਰਨ ਅਤੇ ਸੰਭਾਵੀ ਬਾਹਰੀ ਖਤਰਨਾਕ ਵਿਵਹਾਰ ਤੋਂ ਬਚਾਉਣ ਵਿੱਚ ਵੀ ਮਦਦ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਤੁਸੀਂ VPN ਸਰਵਰ ਨਾਲ ਕਨੈਕਟ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਡੇ ਕੰਪਿਊਟਰ ਅਤੇ ਸਰਵਰ ਵਿਚਕਾਰ ਇੱਕ ਸੁਰੱਖਿਅਤ ਸੁਰੰਗ ਹੁੰਦੀ ਹੈ ਜਿਸਨੂੰ ਬਾਹਰੋਂ ਐਕਸੈਸ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ, ਇਸ ਲਈ VPN ਸਰਵਰ ਤੁਹਾਡਾ ਇੰਟਰਨੈੱਟ ਐਕਸੈਸ ਪੁਆਇੰਟ ਬਣ ਜਾਂਦਾ ਹੈ। ਇੱਥੇ ਬਹੁਤ ਸਾਰੀਆਂ VPN ਸੇਵਾਵਾਂ ਹਨ, ਮੁਫਤ ਅਤੇ ਭੁਗਤਾਨ ਕੀਤੀਆਂ ਦੋਵੇਂ, ਪਰ ਜੇਕਰ ਉਹ ਕਿਸੇ ਕਾਰਨ ਕਰਕੇ ਤੁਹਾਡੇ ਲਈ ਕੰਮ ਨਹੀਂ ਕਰਦੀਆਂ, ਤਾਂ ਤੁਸੀਂ ਹਮੇਸ਼ਾਂ ਆਪਣੇ ਖੁਦ ਦੇ VPN ਸਰਵਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹੋ।

ਆਪਣੇ oun VPN ਨੂੰ ਚਲਾਉਣ ਲਈ, ਤੁਹਾਨੂੰ ਚਾਹੀਦਾ ਹੈ VPS ਸਰਵਰ ਕਿਰਾਏ 'ਤੇ ਲਓ. ਵੱਖ-ਵੱਖ ਸਾਫਟਵੇਅਰ ਹਨ ਜੋ ਤੁਹਾਨੂੰ VPN ਕਨੈਕਸ਼ਨ ਬਣਾਉਣ ਦਿੰਦੇ ਹਨ। ਇਹ ਸਮਰਥਿਤ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਅਤੇ ਵਰਤੇ ਗਏ ਐਲਗੋਰਿਦਮ ਦੁਆਰਾ ਇੱਕ ਦੂਜੇ ਤੋਂ ਵੱਖਰੇ ਹਨ। ਅਸੀਂ VPN ਸਰਵਰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਦੋ ਸੁਤੰਤਰ ਤਰੀਕਿਆਂ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰਾਂਗੇ। ਪਹਿਲਾ ਇੱਕ PPTP ਪ੍ਰੋਟੋਕੋਲ 'ਤੇ ਅਧਾਰਤ ਹੈ ਜਿਸਨੂੰ ਪਹਿਲਾਂ ਹੀ ਪੁਰਾਣਾ ਅਤੇ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਪਰ ਇਸਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਅਸਲ ਵਿੱਚ ਆਸਾਨ ਹੈ। ਦੂਜਾ ਇੱਕ ਆਧੁਨਿਕ ਅਤੇ ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ OpenVPN ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਪਰ ਇੱਕ ਤੀਜੀ-ਧਿਰ ਕਲਾਇੰਟ ਐਪਲੀਕੇਸ਼ਨ ਅਤੇ ਇੱਕ ਹੋਰ ਪੂਰੀ ਸੈੱਟਅੱਪ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।

ਸਾਡੇ ਟੈਸਟ ਵਾਤਾਵਰਣ ਵਿੱਚ, ਅਸੀਂ ਉਬੰਟੂ ਸਰਵਰ 18.04 ਦੁਆਰਾ ਸੰਚਾਲਿਤ ਇੱਕ ਵਰਚੁਅਲ ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਜਾ ਰਹੇ ਹਾਂ। ਸਰਵਰ 'ਤੇ ਇੱਕ ਫਾਇਰਵਾਲ ਬੰਦ ਹੋਣ ਜਾ ਰਿਹਾ ਹੈ ਕਿਉਂਕਿ ਇਸਦੀ ਸੰਰਚਨਾ ਇੱਕ ਵੱਖਰੇ ਲੇਖ ਦੀ ਹੱਕਦਾਰ ਹੈ। ਅਸੀਂ Windows 10 'ਤੇ ਸੈੱਟਅੱਪ ਪ੍ਰਕਿਰਿਆ ਦਾ ਵਰਣਨ ਕਰਾਂਗੇ।

ਤਿਆਰੀ

ਤੁਸੀਂ ਕਿਹੜਾ VPN ਸਰਵਰ ਚੁਣਦੇ ਹੋ, ਇੰਟਰਨੈੱਟ ਪਹੁੰਚ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਦੇ ਏਕੀਕ੍ਰਿਤ ਸਾਧਨਾਂ ਦੁਆਰਾ ਸੈੱਟ ਕੀਤੀ ਜਾਵੇਗੀ। ਇੱਕ ਬਾਹਰੀ ਸੇਵਾ ਇੰਟਰਫੇਸ ਰਾਹੀਂ ਇੰਟਰਨੈੱਟ ਪਹੁੰਚ ਖੋਲ੍ਹਣ ਲਈ ਤੁਹਾਨੂੰ ਇੰਟਰਫੇਸਾਂ ਵਿਚਕਾਰ ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਦੀ ਆਗਿਆ ਦੇਣੀ ਪਵੇਗੀ ਅਤੇ ਨੈੱਟਵਰਕ ਐਡਰੈੱਸ ਅਨੁਵਾਦ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਪਵੇਗਾ।

ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਚਾਲੂ ਕਰਨ ਲਈ ਫਾਈਲ ਖੋਲ੍ਹੋ "/etc/sysctl.conf" ਅਤੇ ਬਦਲਾਓ “ਨੈੱਟ.ਆਈਪੀਵੀ4.ਆਈਪੀ_ਫਾਰਵਰਡ” ਪੈਰਾਮੀਟਰ ਮੁੱਲ ਵਿੱਚ 1.

VPN ਸੈੱਟਅੱਪ ਲਈ ਪੈਕੇਟ ਫਾਰਵਰਡਿੰਗ ਚਾਲੂ ਕਰੋ

ਕੰਪਿਊਟਰ ਨੂੰ ਰੀਬੂਟ ਕੀਤੇ ਬਿਨਾਂ ਬਦਲਾਅ ਲਾਗੂ ਕਰਨ ਲਈ, ਕਮਾਂਡ ਚਲਾਓ

sudo sysctl -p /etc/sysctl.conf

ਨੈੱਟਵਰਕ ਐਡਰੈੱਸ ਅਨੁਵਾਦ ਨੂੰ ਇਹਨਾਂ ਦੇ ਮਾਧਿਅਮ ਨਾਲ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ iptables. ਪਹਿਲਾਂ, ਕਮਾਂਡ ਚਲਾ ਰਹੇ ਆਪਣੇ ਬਾਹਰੀ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਦੇ ਨਾਮ ਦੀ ਜਾਂਚ ਕਰੋ। "ਆਈਪੀ ਲਿੰਕ ਸ਼ੋਅ" - ਤੁਹਾਨੂੰ ਅਗਲੇ ਕਦਮ 'ਤੇ ਇਸਦੀ ਲੋੜ ਪਵੇਗੀ। ਸਾਡਾ ਨਾਮ ਹੈ “ens3”.

ਆਈਪੀ ਲਿੰਕ ਸ਼ੋਅ

ਸਾਰੇ ਸਥਾਨਕ ਨੈੱਟਵਰਕ ਨੋਡਾਂ ਲਈ ਆਪਣੇ ਬਾਹਰੀ ਇੰਟਰਫੇਸ 'ਤੇ ਨੈੱਟਵਰਕ ਪਤਾ ਅਨੁਵਾਦ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।

sudo iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

ਧਿਆਨ ਦਿਓ ਕਿ ਤੁਹਾਨੂੰ ਆਪਣੇ ਸਰਵਰ ਦੇ ਇੰਟਰਫੇਸ ਦਾ ਅਸਲੀ ਨਾਮ ਦੱਸਣ ਦੀ ਲੋੜ ਹੈ, ਇਹ ਸਾਡੇ ਤੋਂ ਵੱਖਰਾ ਹੋ ਸਕਦਾ ਹੈ।

ਡਿਫਾਲਟ ਰੂਪ ਵਿੱਚ, iptables ਦੁਆਰਾ ਬਣਾਏ ਗਏ ਸਾਰੇ ਨਿਯਮ ਸਰਵਰ ਦੇ ਮੁੜ ਚਾਲੂ ਹੋਣ ਤੋਂ ਬਾਅਦ ਰੀਸੈਟ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਇਸ ਨੂੰ ਰੋਕਣ ਲਈ, ਵਰਤੋਂ “iptables-persistent” ਸਹੂਲਤ। ਹੇਠ ਦਿੱਤੇ ਪੈਕੇਟ ਨੂੰ ਸਥਾਪਿਤ ਕਰੋ:

sudo apt install iptables-persistent

ਇੰਸਟਾਲੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਦੇ ਦੌਰਾਨ ਕਿਸੇ ਸਮੇਂ, ਤੁਸੀਂ ਇੱਕ ਸੰਰਚਨਾ ਵਿੰਡੋ ਵੇਖੋਗੇ ਜੋ ਤੁਹਾਨੂੰ ਮੌਜੂਦਾ iptables ਨਿਯਮਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਦਾ ਸੁਝਾਅ ਦੇਵੇਗੀ। ਕਿਉਂਕਿ ਨਿਯਮ ਪਹਿਲਾਂ ਹੀ ਪਰਿਭਾਸ਼ਿਤ ਹਨ, ਬਸ ਪੁਸ਼ਟੀ ਕਰੋ ਅਤੇ ਕਲਿੱਕ ਕਰੋ "ਹਾਂ" ਦੋ ਵਾਰ। ਹੁਣ ਤੋਂ ਸਰਵਰ ਰੀਸਟਾਰਟ ਹੋਣ ਤੋਂ ਬਾਅਦ ਨਿਯਮ ਆਪਣੇ ਆਪ ਲਾਗੂ ਹੋ ਜਾਣਗੇ।

ਪਤਾ ਅਨੁਵਾਦ ਚਾਲੂ ਕਰੋ

PPTP ਸਰਵਰ

ਸਰਵਰ ਸੰਰਚਨਾ

ਪੈਕੇਟ ਇੰਸਟਾਲ ਕਰੋ:

sudo apt install pptpd

ਇੰਸਟਾਲੇਸ਼ਨ ਖਤਮ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਫਾਈਲ ਖੋਲ੍ਹੋ "/etc/pptpd.conf" ਕਿਸੇ ਵੀ ਟੈਕਸਟ ਐਡੀਟਰ ਵਿੱਚ ਅਤੇ ਇਸਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਐਡਿਟ ਕਰੋ:

option /etc/ppp/pptpd-options #path to the settings file
logwtmp #client connections logging mechanism
connections 100 #number of simultaneous connections
localip 172.16.0.1 #the address that will serve as a client gateway
remoteip 172.16.0.2-200 #range of addresses

ਉਸ ਤੋਂ ਬਾਅਦ, ਫਾਈਲ ਨੂੰ ਸੋਧੋ "/etc/ppp/pptpd-ਵਿਕਲਪ". ਜ਼ਿਆਦਾਤਰ ਪੈਰਾਮੀਟਰ ਡਿਫਾਲਟ ਰੂਪ ਵਿੱਚ ਸੈੱਟ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।

#name of the service for new client records
name pptpd
#restrict obsolete authentication methods
refuse-pap
refuse-chap
refuse-mschap
#allow a more secure authentication method
require-mschap-v2
#enable encryption
require-mppe-128
#specify dns servers for clients (use any available servers)
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
nodefaultroute
lock
nobsdcomp
novj
novjccomp
nologfd

ਅਗਲੇ ਪੜਾਅ 'ਤੇ, ਤੁਹਾਨੂੰ ਕਲਾਇੰਟ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਇੱਕ ਰਿਕਾਰਡ ਬਣਾਉਣ ਦੀ ਜ਼ਰੂਰਤ ਹੋਏਗੀ। ਮੰਨ ਲਓ ਕਿ ਤੁਸੀਂ ਇੱਕ ਉਪਭੋਗਤਾ ਜੋੜਨਾ ਚਾਹੁੰਦੇ ਹੋ "ਵੀਪੀਐਨਸਰ" ਪਾਸਵਰਡ ਨਾਲ "1" ਅਤੇ ਉਸਦੇ ਲਈ ਗਤੀਸ਼ੀਲ ਐਡਰੈਸਿੰਗ ਦੀ ਆਗਿਆ ਦਿਓ। ਫਾਈਲ ਖੋਲ੍ਹੋ "/etc/ppp/chap-secrets" ਅਤੇ ਫਾਈਲ ਦੇ ਅੰਤ ਵਿੱਚ ਉਪਭੋਗਤਾ ਦੇ ਪੈਰਾਮੀਟਰਾਂ ਦੇ ਨਾਲ ਹੇਠ ਲਿਖੀ ਲਾਈਨ ਜੋੜੋ:

vpnuser pptpd 1 *

"ਪੀਪੀਟੀਪੀਡੀ" ਮੁੱਲ ਉਸ ਸੇਵਾ ਦਾ ਨਾਮ ਹੈ ਜੋ ਅਸੀਂ ਫਾਈਲ ਵਿੱਚ ਨਿਰਧਾਰਤ ਕੀਤਾ ਹੈ "pptpd-ਵਿਕਲਪ". ਦੇ ਬਜਾਏ "*" ਤੁਸੀਂ ਇੱਕ ਸਥਿਰ IP ਪਤਾ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹੋ। ਨਤੀਜੇ ਵਜੋਂ, ਫਾਈਲ "ਅਧਿਆਇ-ਭੇਦ" ਇਸ ਤਰ੍ਹਾਂ ਦਿਖਾਈ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ:

VPN ਸਰਵਰ ਸੈੱਟਅੱਪ

ਸੈਟਿੰਗਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਰੀਸੈਟ ਕਰੋ pptpd ਸੇਵਾ ਅਤੇ ਇਸਨੂੰ ਆਟੋਲੋਡਿੰਗ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰੋ।

sudo systemctl restart pptpd
sudo systemctl enable pptpd

ਸਰਵਰ ਸੰਰਚਨਾ ਪੂਰੀ ਹੋ ਗਈ ਹੈ।

ਕਲਾਇੰਟ ਸੰਰਚਨਾ

ਓਪਨ "ਸ਼ੁਰੂ" - "ਸੈਟਿੰਗਜ਼" - ਨੈੱਟਵਰਕ ਅਤੇ ਇੰਟਰਨੈੱਟ - "ਵੀਪੀਐਨ" ਅਤੇ ਕਲਿੱਕ ਕਰੋ "ਇੱਕ VPN ਕਨੈਕਸ਼ਨ ਜੋੜੋ"

VPN ਕਨੈਕਸ਼ਨ ਲਈ ਕਲਾਇੰਟ ਸੈੱਟਅੱਪ ਕਰੋ

ਖੁੱਲ੍ਹੀ ਵਿੰਡੋ ਵਿੱਚ ਕਨੈਕਸ਼ਨ ਪੈਰਾਮੀਟਰ ਦਰਜ ਕਰੋ ਅਤੇ ਕਲਿੱਕ ਕਰੋ “ਸੇਵ”

  • VPN ਪ੍ਰਦਾਤਾ: “ਵਿੰਡੋਜ਼ (ਬਿਲਟ-ਇਨ)”
  • ਕਨੈਕਸ਼ਨ ਦਾ ਨਾਮ: “vpn_connect” (ਤੁਸੀਂ ਕੋਈ ਵੀ ਨਾਮ ਚੁਣ ਸਕਦੇ ਹੋ)
  • ਸਰਵਰ ਦਾ ਨਾਮ ਜਾਂ ਪਤਾ: (ਸਰਵਰ ਦਾ ਬਾਹਰੀ IP ਪਤਾ ਦੱਸੋ)
  • VPN ਕਿਸਮ: "ਆਟੋ"
  • ਸਾਈਨ-ਇਨ ਜਾਣਕਾਰੀ ਦੀ ਕਿਸਮ: "ਯੂਜ਼ਰ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ"
  • ਉਪਭੋਗਤਾ ਨਾਮ: ਵੀਪੀਨੂਸਰ (ਸਰਵਰ ਉੱਤੇ "ਚੈਪ-ਸੀਕਰੇਟਸ" ਫਾਈਲ ਵਿੱਚ ਦਿੱਤਾ ਗਿਆ ਨਾਮ)
  • ਪਾਸਵਰਡ: 1 (ਜਿਵੇਂ ਕਿ "ਚੈਪ-ਸੀਕਰੇਟਸ" ਫਾਈਲ ਵਿੱਚ)

ਪੈਰਾਮੀਟਰ ਸੇਵ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਤੁਸੀਂ ਵਿੰਡੋ ਵਿੱਚ ਨਵਾਂ VPN ਕਨੈਕਸ਼ਨ ਵੇਖੋਗੇ। ਕਨੈਕਸ਼ਨ 'ਤੇ ਖੱਬਾ-ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਚੁਣੋ "ਜੁੜੋ". ਸਫਲ ਕਨੈਕਸ਼ਨ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਤੁਸੀਂ ਦੇਖੋਗੇ “ਜੁੜਿਆ” ਸਥਿਤੀ

VPN ਕਨੈਕਸ਼ਨ ਜੋੜ ਰਿਹਾ ਹੈ

ਵਿਕਲਪਾਂ ਵਿੱਚ, ਤੁਹਾਨੂੰ ਕਲਾਇੰਟ ਅਤੇ ਸਰਵਰ ਦੇ ਅੰਦਰੂਨੀ ਪਤੇ ਮਿਲਣਗੇ। ਖੇਤਰ "ਮੰਜ਼ਿਲ ਦਾ ਪਤਾ" ਬਾਹਰੀ ਸਰਵਰ ਪਤਾ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ।

ਆਪਣੇ ਆਪ VPN ਸਰਵਰ ਕਿਵੇਂ ਸੈੱਟਅੱਪ ਕਰਨਾ ਹੈ

ਜਦੋਂ ਜੁੜਿਆ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਸਰਵਰ ਦਾ ਅੰਦਰੂਨੀ IP ਪਤਾ, 172.16.0.1 ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਸਾਰੇ ਆਊਟਗੋਇੰਗ ਪੈਕੇਟਾਂ ਲਈ ਡਿਫਾਲਟ ਗੇਟਵੇ ਬਣ ਜਾਂਦਾ ਹੈ।

ਬਾਹਰੀ IP ਐਡਰੈੱਸ ਦੀ ਜਾਂਚ ਕਰੋ

ਕਿਸੇ ਵੀ ਔਨਲਾਈਨ ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤੁਸੀਂ ਇਹ ਯਕੀਨੀ ਬਣਾ ਸਕਦੇ ਹੋ ਕਿ ਕੰਪਿਊਟਰ ਦਾ ਬਾਹਰੀ IP ਪਤਾ ਹੁਣ ਤੁਹਾਡੇ VPN ਸਰਵਰ ਦੇ IP ਪਤੇ ਦੇ ਸਮਾਨ ਹੈ।

ਓਪਨਵੀਪੀਐਨ ਸਰਵਰ

ਸਰਵਰ ਸੰਰਚਨਾ

ਆਓ ਮੌਜੂਦਾ ਉਪਭੋਗਤਾ ਦੇ ਅਨੁਮਤੀਆਂ ਦੇ ਪੱਧਰ ਨੂੰ ਉਤਸ਼ਾਹਿਤ ਕਰੀਏ ਕਿਉਂਕਿ ਸਾਡੀ ਅਗਲੀ ਸੰਰਚਨਾ ਲਈ ਸਾਨੂੰ ਰੂਟ ਐਕਸੈਸ ਦੀ ਲੋੜ ਪਵੇਗੀ।

sudo -s

ਸਾਰੇ ਜ਼ਰੂਰੀ ਪੈਕੇਟ ਇੰਸਟਾਲ ਕਰੋ। ਸਾਨੂੰ ਲੋੜ ਪਵੇਗੀ “ਈਜ਼ੀ-ਆਰਐਸਏ” ਇਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਪੈਕੇਟ।

apt install openvpn easy-rsa iptables-persistent

UDP ਪ੍ਰੋਟੋਕੋਲ ਰਾਹੀਂ ਪੋਰਟ 1194 'ਤੇ ਆਉਣ ਵਾਲੇ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਆਗਿਆ ਦਿਓ ਅਤੇ iptables ਨਿਯਮ ਲਾਗੂ ਕਰੋ।

sudo iptables -I INPUT -p udp --dport 1194 -j ACCEPT

sudo netfilter-persistent save

“Easy-RSA” ਪੈਕੇਜ ਤੋਂ ਕਾਪੀ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਨਾਲ ਇੱਕ ਡਾਇਰੈਕਟਰੀ ਬਣਾਓ ਅਤੇ ਇਸ ਵਿੱਚ ਨੈਵੀਗੇਟ ਕਰੋ।

make-cadir ~/openvpn

cd ~/openvpn

ਪਬਲਿਕ ਕੀ ਇਨਫਰਾਸਟ੍ਰਕਚਰ (PKI) ਤਿਆਰ ਕਰੋ।

./easyrsa init-pki

ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ (CA) ਰੂਟ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰੋ।

./easyrsa build-ca

ਬਣਾਉਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ, ਤੁਹਾਨੂੰ ਇੱਕ ਪਾਸਵਰਡ ਸੈੱਟ ਕਰਨ ਅਤੇ ਯਾਦ ਰੱਖਣ ਲਈ ਕਿਹਾ ਜਾਵੇਗਾ। ਤੁਹਾਨੂੰ ਸਵਾਲਾਂ ਦੇ ਜਵਾਬ ਦੇਣ ਅਤੇ ਕੁੰਜੀ ਮਾਲਕ ਬਾਰੇ ਜਾਣਕਾਰੀ ਦਰਜ ਕਰਨ ਦੀ ਵੀ ਲੋੜ ਹੋਵੇਗੀ। ਤੁਸੀਂ ਵਰਗ ਬਰੈਕਟਾਂ ਵਿੱਚ ਦਿੱਤੇ ਗਏ ਡਿਫਾਲਟ ਮੁੱਲਾਂ ਨੂੰ ਛੱਡ ਸਕਦੇ ਹੋ। ਇਨਪੁਟ ਨੂੰ ਅੰਤਿਮ ਰੂਪ ਦੇਣ ਲਈ "ਐਂਟਰ" ਦਬਾਓ।

ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਅਤੇ ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਬੇਨਤੀ ਤਿਆਰ ਕਰੋ। ਇੱਕ ਆਰਗੂਮੈਂਟ ਦੇ ਤੌਰ 'ਤੇ, ਇੱਕ ਮਨਮਾਨੀ ਨਾਮ ਦਿਓ; ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ "vpn-server" ਹੈ।

./easyrsa gen-req vpn-server nopass

ਆਮ ਨਾਮ ਮੁੱਲ ਨੂੰ ਡਿਫਾਲਟ ਵਜੋਂ ਛੱਡ ਦਿਓ।

ਤਿਆਰ ਕੀਤੀ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ ਬੇਨਤੀ 'ਤੇ ਦਸਤਖਤ ਕਰੋ।

./easyrsa sign-req server vpn-server

ਇਸ ਪੜਾਅ 'ਤੇ, ਦਸਤਖਤ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ "ਹਾਂ" ਦਾ ਜਵਾਬ ਦਿਓ, ਫਿਰ ਰੂਟ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਦੌਰਾਨ ਬਣਾਇਆ ਗਿਆ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ।

ਡਿਫੀ-ਹੈਲਮੈਨ ਪੈਰਾਮੀਟਰ ਤਿਆਰ ਕਰੋ। ਇਹ ਪੈਰਾਮੀਟਰ ਸਰਵਰ ਅਤੇ ਕਲਾਇੰਟ ਵਿਚਕਾਰ ਸੁਰੱਖਿਅਤ ਕੁੰਜੀਆਂ ਦੇ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।

./easyrsa gen-dh

ਸਾਰੀਆਂ ਜ਼ਰੂਰੀ ਫਾਈਲਾਂ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ। ਆਓ OpenVPN ਵਰਕਿੰਗ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਇੱਕ "keys" ਫੋਲਡਰ ਬਣਾਈਏ ਤਾਂ ਜੋ ਕੁੰਜੀਆਂ ਨੂੰ ਸਟੋਰ ਕੀਤਾ ਜਾ ਸਕੇ ਅਤੇ ਉੱਥੇ ਬਣਾਈਆਂ ਗਈਆਂ ਫਾਈਲਾਂ ਦੀ ਨਕਲ ਕੀਤੀ ਜਾ ਸਕੇ।

mkdir /etc/openvpn/keys

sudo cp pki/ca.crt pki/issued/vpn-server.crt pki/private/vpn-server.key pki/dh.pem /etc/openvpn/keys

NAT ਨੂੰ ਇਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੌਂਫਿਗਰ ਕਰੋ iptables ਨਿਯਮ। ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਬਣਾਓ nat ਅਤੇ ਇਸਨੂੰ ਸੰਪਾਦਨ ਲਈ ਖੋਲ੍ਹੋ /etc/openvpn/ ਡਾਇਰੈਕਟਰੀ.

#!/bin/sh

# Reset firewall settings
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT

# Allow OpenVPN connections (eth0 in our case, may vary)
iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT

iptables -A INPUT -i tun0 -j ACCEPT

# (eth0 in our case, may vary):
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

# (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Enable masquerading for the local network (eth0 in our case, may vary)
iptables -t nat -A POSTROUTING -o eth0 -s 10.8.0.0/24 -j MASQUERADE

# Deny incoming connections from outside
iptables -A INPUT -i eth0 -j DROP

# Deny transit traffic from outside (eth0 in our case, may vary)
iptables -A FORWARD -i eth0 -o tun0 -j DROP

sudo netfilter-persistent save

ਫਾਈਲ ਨੂੰ ਸੇਵ ਕਰੋ ਅਤੇ ਇਸਨੂੰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਬਣਾਓ।

sudo chmod 755 /etc/openvpn/nat

ਸਰਵਰ ਕੌਂਫਿਗਰੇਸ਼ਨ ਟੈਂਪਲੇਟ ਦੀ ਨਕਲ ਕਰੋ।

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

ਫਾਇਲ ਨੂੰ ਖੋਲ੍ਹੋ "/etc/openvpn/server.conf" ਸੰਪਾਦਨ ਲਈ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਇਸ ਵਿੱਚ ਹੇਠ ਲਿਖੀਆਂ ਲਾਈਨਾਂ ਹਨ, ਅਤੇ ਜੇ ਲੋੜ ਹੋਵੇ ਤਾਂ ਉਹਨਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰੋ:

#Port, protocol, and interface

port 1194

proto udp

dev tun
#Path to the encryption keys

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/vpn-server.crt

key /etc/openvpn/keys/vpn-server.key

dh /etc/openvpn/keys/dh.pem

#SHA256 Hashing Algorithm

auth SHA256
#Switching off additional encryption

#tls-auth ta.key 0
#Network parameters

server 10.8.0.0 255.255.255.0

ifconfig-pool-persist /var/log/openvpn/ipp.txt

push "redirect-gateway def1 bypass-dhcp"

push "dhcp-option DNS 8.8.8.8"

push "dhcp-option DNS 8.8.4.4"
#Ping every 10 seconds to check the connection.

keepalive 10 120
#Set up AES-256 encryption for the tunnel.

cipher AES-256-GCM
#Demoting the service OpenVPN after launch

user nobody

group nogroup
#Switching on parameters saving after reboot

persist-key

persist-tun
#Set log verbosity

verb 3
#Redirecting logs

log-append /var/log/openvpn/openvpn.log
#Script the rule installation launch.

up /etc/openvpn/nat

ਸਰਵਰ 'ਤੇ ਟ੍ਰੈਫਿਕ ਫਾਰਵਰਡਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।

sudo sysctl -w net.ipv4.ip_forward=1

echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf

ਸੰਰਚਨਾ ਲਾਗੂ ਕਰਨ ਲਈ OpenVPN ਸ਼ੁਰੂ ਕਰੋ।

systemctl restart openvpn@server

ਸਰਵਰ ਸੰਰਚਨਾ ਪੂਰੀ ਹੋ ਗਈ ਹੈ!

ਕਲਾਇੰਟ ਸੰਰਚਨਾ

OpenVPN ਦੀ ਅਧਿਕਾਰਤ ਵੈੱਬਸਾਈਟ 'ਤੇ ਜਾਓ "https://openvpn.net”, ਤੇ ਜਾਓ "ਭਾਈਚਾਰਾ" ਅਨੁਭਾਗ.

"https://openvpn.net" ਦੀ ਵੈੱਬਸਾਈਟ 'ਤੇ ਜਾਓ, "ਕਮਿਊਨਿਟੀ" ਦੀ ਚੋਣ ਕਰੋ।

ਹੇਠਾਂ ਸਕ੍ਰੌਲ ਕਰੋ ਅਤੇ ਆਪਣੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਰਜਨ ਲਈ ਇੰਸਟਾਲਰ ਡਾਊਨਲੋਡ ਕਰੋ। ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ Windows 11 ARM64 ਹੈ।

пролистываем вниз и скачиваем инсталлятор для своей версии операционной системы. ਵਿੰਡੋਜ਼ 11 ARM64 'ਤੇ ਉਪਲਬਧ ਹੈ।

ਸਾਰੇ ਮਾਪਦੰਡਾਂ ਨੂੰ ਡਿਫਾਲਟ ਛੱਡ ਕੇ ਐਪਲੀਕੇਸ਼ਨ ਸਥਾਪਿਤ ਕਰੋ।

ਅਗਲੇ ਪੜਾਅ 'ਤੇ ਤੁਹਾਨੂੰ ਸਰਵਰ 'ਤੇ ਹੇਠ ਲਿਖੀ ਫਾਈਲ ਤਿਆਰ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਕਲਾਇੰਟ ਕੰਪਿਊਟਰ 'ਤੇ ਟ੍ਰਾਂਸਫਰ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ:

  • ਜਨਤਕ ਅਤੇ ਨਿੱਜੀ ਕੁੰਜੀਆਂ;
  • ਸਰਟੀਫਿਕੇਸ਼ਨ ਸੈਂਟਰ ਕੁੰਜੀ ਦੀ ਕਾਪੀ;
  • ਸੰਰਚਨਾ ਫਾਈਲ ਟੈਂਪਲੇਟ।

ਸਰਵਰ ਨਾਲ ਜੁੜੋ, ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਧਾਓ, ਅਤੇ ਸਾਡੀ ਬਣਾਈ ਗਈ ਡਾਇਰੈਕਟਰੀ ਤੇ ਜਾਓ "~/openvpn".

sudo -s

cd ~/openvpn

ਕਲਾਇੰਟ ਲਈ ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਅਤੇ ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਬੇਨਤੀ ਤਿਆਰ ਕਰੋ। ਇੱਕ ਆਰਗੂਮੈਂਟ ਦੇ ਤੌਰ 'ਤੇ, ਇੱਕ ਮਨਮਾਨੀ ਨਾਮ ਦਿਓ; ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ "client1" ਹੈ।

./easyrsa gen-req client1 nopass

ਰੂਟ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਂਦੇ ਸਮੇਂ ਸਾਡੇ ਦੁਆਰਾ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ ਅਤੇ ਆਮ ਨਾਮ ਮੁੱਲ ਨੂੰ ਡਿਫਾਲਟ ਵਜੋਂ ਛੱਡ ਦਿਓ।

Вводим пароль, который мы устанавливали при создании корневого сертификата и оставляем значение ਆਮ ਨਾਮ по умолчанию.

ਤਿਆਰ ਕੀਤੀ ਕਲਾਇੰਟ ਸਰਟੀਫਿਕੇਟ ਬੇਨਤੀ 'ਤੇ ਦਸਤਖਤ ਕਰੋ।

./easyrsa sign-req client client1

ਇਸ ਪੜਾਅ 'ਤੇ, ਦਸਤਖਤ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ "ਹਾਂ" ਦਾ ਜਵਾਬ ਦਿਓ, ਫਿਰ ਰੂਟ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਦੌਰਾਨ ਬਣਾਇਆ ਗਿਆ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ।

На этом шаге отвечаем "ਹਾਂ" для подтверждения подписи, после чего вводим пароль, который был создан при совизодан. ਪ੍ਰਮਾਣਿਕਤਾ।

ਸਹੂਲਤ ਲਈ, ਆਓ ਹੋਮ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ 'client1' ਨਾਮ ਦਾ ਇੱਕ ਫੋਲਡਰ ਬਣਾਈਏ ਅਤੇ ਕਲਾਇੰਟ ਕੰਪਿਊਟਰ ਵਿੱਚ ਟ੍ਰਾਂਸਫਰ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਸਾਰੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਇਸ ਵਿੱਚ ਕਾਪੀ ਕਰੀਏ।

mkdir ~/client1

cp pki/issued/client1.crt pki/private/client1.key pki/ca.crt ~/client1/

ਕਲਾਇੰਟ ਕੌਂਫਿਗ ਫਾਈਲ ਟੈਂਪਲੇਟ ਨੂੰ ਉਸੇ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਕਾਪੀ ਕਰੋ। ਫਾਈਲ ਐਕਸਟੈਂਸ਼ਨ ਨੂੰ ਇਸ ਵਿੱਚ ਬਦਲੋ “.ਓਵੀਪੀਐਨ” ਕਾਪੀ ਕਰਦੇ ਸਮੇਂ।

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client1/client.ovpn

ਡਾਇਰੈਕਟਰੀ ਅਤੇ ਸਾਰੀਆਂ ਫਾਈਲਾਂ ਦੇ ਮਾਲਕ ਨੂੰ ਬਦਲੋ “~/ਕਲਾਇੰਟ1/” ਉਹਨਾਂ ਨੂੰ ਕਲਾਇੰਟ ਨੂੰ ਵੰਡਣ ਦੇ ਯੋਗ ਹੋਣ ਲਈ। ਆਓ ਬਣਾਈਏ "ਮਿਹੈਲ" ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ ਮਾਲਕ।

chown -R mihail:mihail ~/client1

ਕਲਾਇੰਟ ਕੰਪਿਊਟਰ 'ਤੇ ਜਾਓ ਅਤੇ ਦੀ ਸਮੱਗਰੀ ਦੀ ਨਕਲ ਕਰੋ “~/ਕਲਾਇੰਟ1/” ਫੋਲਡਰ। ਤੁਸੀਂ ਇਹ ਦੀ ਮਦਦ ਨਾਲ ਕਰ ਸਕਦੇ ਹੋ "ਪੀਐਸਸੀਪੀ" ਉਪਯੋਗਤਾ, ਜੋ ਕਿ ਪੁਟੀ ਨਾਲ ਜਾਂਦੀ ਹੈ।

PSCP -r mihail@[IP_сервера]:/home/mihail/client1 c:\client1

ਤੁਸੀਂ ਮੁੱਖ ਫਾਈਲਾਂ ਸਟੋਰ ਕਰ ਸਕਦੇ ਹੋ “ca.crt”, “ਕਲਾਇੰਟ1.crt”, “client1.key” ਜਿੱਥੇ ਵੀ ਤੁਸੀਂ ਚਾਹੋ। ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਉਹ ਇਸ ਫੋਲਡਰ ਵਿੱਚ ਹਨ। “c:\ਪ੍ਰੋਗਰਾਮ ਫਾਈਲਾਂ\ਓਪਨਵੀਪੀਐਨ\ਕੁੰਜੀਆਂ”, ਅਤੇ ਅਸੀਂ ਕੌਂਫਿਗ ਫਾਈਲ ਨੂੰ ਮੋਡ ਕਰਦੇ ਹਾਂ “ਕਲਾਇੰਟ.ਓਵੀਪੀਐਨ” ਵਿੱਚ “c:\ਪ੍ਰੋਗਰਾਮ ਫਾਈਲਾਂ\ਓਪਨਵੀਪੀਐਨ\ਕੌਨਫਿਗ” ਡਾਇਰੈਕਟਰੀ.

ਹੁਣ ਕਲਾਇੰਟ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰੀਏ। ਫਾਈਲ ਖੋਲ੍ਹੋ। “c:\ਪ੍ਰੋਗਰਾਮ ਫਾਈਲਾਂ\ਓਪਨਵੀਪੀਐਨ\ਕੌਨਫਿਗ\ਕਲਾਇੰਟ.ਓਵੀਪੀਐਨ” ਇੱਕ ਟੈਕਸਟ ਐਡੀਟਰ ਵਿੱਚ ਅਤੇ ਹੇਠ ਲਿਖੀਆਂ ਲਾਈਨਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰੋ:

#announce that this is the client

client
#interface and protocol just like on the server

dev tun

proto udp
#IP address of the server and port

remote ip_address 1194
#saving parameters after reload

persist-key

persist-tun
#key paths

ca “c:\\Program Files\\OpenVPN\\keys\\ca.cert”

cert “c:\\Program Files\\OpenVPN\\keys\\client1.crt”

key “c:\\Program Files\\OpenVPN\\keys\\client1.key”
#enable server verification

remote-cert-tls server
#disable extra encryption

#tls-auth ta.key 1

cipher AES-256-CBC

auth-nocache

verb 3

ਬਾਕੀ ਨੂੰ ਅਣਛੂਹਾ ਛੱਡ ਦਿਓ।

ਫਾਈਲ ਨੂੰ ਸੇਵ ਕਰੋ ਅਤੇ ਕਲਾਇੰਟ ਐਪਲੀਕੇਸ਼ਨ ਲਾਂਚ ਕਰੋ। "ਓਪਨਵੀਪੀਐਨ ਜੀਯੂਆਈ".

VPN ਸੈੱਟਅੱਪ ਪੂਰਾ ਹੋਇਆ

ਟਾਸਕਬਾਰ ਵਿੱਚ ਐਪ ਆਈਕਨ 'ਤੇ ਸੱਜਾ-ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਚੁਣੋ "ਜੁੜੋ". ਜੇਕਰ ਕਨੈਕਸ਼ਨ ਸਫਲ ਹੁੰਦਾ ਹੈ ਤਾਂ ਆਈਕਨ ਹਰਾ ਹੋ ਜਾਵੇਗਾ।

ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਤੁਹਾਡਾ ਜਨਤਕ IP ਪਤਾ ਬਦਲ ਗਿਆ ਹੈ ਅਤੇ ਹੁਣ ਸਰਵਰ ਦੇ IP ਪਤੇ ਦੇ ਸਮਾਨ ਹੈ, ਕਿਸੇ ਵੀ ਔਨਲਾਈਨ ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰੋ।

❮ ਪਿਛਲਾ ਲੇਖ ਆਪਣੇ ਸਰਵਰ 'ਤੇ ਵਾਇਰਗਾਰਡ VPN ਕਿਵੇਂ ਸੈਟ ਅਪ ਕਰਨਾ ਹੈ
ਅਗਲਾ ਲੇਖ ❯ FTP ਸਰਵਰ ਸੈੱਟਅੱਪ

ਸਾਨੂੰ VPS ਬਾਰੇ ਪੁੱਛੋ

ਅਸੀਂ ਦਿਨ ਜਾਂ ਰਾਤ ਦੇ ਕਿਸੇ ਵੀ ਸਮੇਂ ਤੁਹਾਡੇ ਸਵਾਲਾਂ ਦੇ ਜਵਾਬ ਦੇਣ ਲਈ ਹਮੇਸ਼ਾ ਤਿਆਰ ਹਾਂ।