یہ مضمون تفصیل سے بیان کرے گا کہ آپ کے سرور پر Wireguard VPN کیسے ترتیب دیا جائے۔ یہ ایک ورچوئل یا پرائیویٹ سرور ہو سکتا ہے - اس سے کوئی فرق نہیں پڑتا۔
یہ وی پی این وائر گارڈ سیٹ اپ گائیڈ ان صارفین کے لیے ڈیزائن کیا گیا ہے جن کے پاس زیادہ تجربہ نہیں ہے، اس لیے تمام اقدامات کافی تفصیل سے ہوں گے اور اس کے بعد اسکرین شاٹس ہوں گے۔
ہماری سرنگ سے گزرنے والی ٹریفک کو انکرپٹ کیا جائے گا، اور انٹرنیٹ ہمارے VPN سرور کا IP پتہ ظاہر کرے گا، نہ کہ اس فراہم کنندہ کا پتہ جس کے ذریعے ہم نیٹ ورک تک رسائی حاصل کرتے ہیں۔
یہ سمجھا جاتا ہے کہ آپ کے پاس پہلے سے ہی VPS ہے۔ اگر نہیں، تو آپ کر سکتے ہیں۔ حکم یہ ہم سے.
ہم اپنے سرور پر Ubuntu 22.04 آپریٹنگ سسٹم انسٹال کریں گے۔ اگر آپ کے پاس مختلف OS والا سرور ہے، تو آپ اسے آسانی سے دوبارہ انسٹال کر سکتے ہیں۔ ہدایات.
لہذا، Ubuntu 22.04 OS والا سرور تیار ہے، اب ہم SSH کے ذریعے اس سے منسلک ہوتے ہیں۔ اگر آپ اچانک اس پروٹوکول سے پہلے نہیں آئے ہیں، تو ایک مضمون جس میں اس عمل کو تفصیل سے بیان کیا گیا ہے، آپ کی مدد کرے گا۔ کا دوسرا پیراگراف مضمون لینکس OS کے لیے ہے، تیسرا ونڈوز OS کے لیے ہے۔
وائر گارڈ سرور مرتب کریں۔
ایک کامیاب کنکشن کے بعد، میں اس عمل کو سمجھنے کے لیے کچھ کمانڈز اور اس کی تفصیل لکھوں گا کہ وہ کیا پیدا کرتے ہیں:
ہم ذخیرہ خانوں میں پیکجوں کی فہرست کو اپ ڈیٹ کرتے ہیں۔
apt update
خود پیکجوں کی تجدید
apt upgrade -y
وائر گارڈ پیکج انسٹال کریں۔
apt install -y wireguard
ہماری ترتیب کو /etc/wireguard/ ڈائریکٹری میں محفوظ کیا جائے گا، ہمیں ڈائریکٹری درج کرنے کی ضرورت ہے:
cd /etc/wireguard/
ہمیں اپنے سرور کے لیے ایک عوامی اور نجی کلید کی ضرورت ہوگی۔ کمانڈز کے ساتھ فائلز اور ڈائریکٹریز بناتے وقت ہم انہیں صحیح حقوق ترتیب دینے کے بعد پیدا کریں گے:
umask 077
wg genkey > privatekey
wg pubkey < privatekey > publickey
اب ہم نجی کلید کے حقوق مقرر کرتے ہیں:
chmod 600 privatekey
کنفیگریشن فائل بنانے سے پہلے، ہمیں اپنے نیٹ ورک انٹرفیس کا نام درکار ہے۔ اسے دریافت کرنے کے لیے، کمانڈ استعمال کریں:
ip a
ہمیں آئی پی ایڈریس کے ساتھ انٹرفیس کی ضرورت ہے جو موجودہ کنکشن کے لیے استعمال ہوتا ہے۔ اسے شاید آپ کے معاملے میں ens3 کہا جائے گا، لیکن کوئی اور نام ہو سکتا ہے۔
ہمیں ایک عوامی اور نجی کلید کی بھی ضرورت ہوگی۔ ان کو ظاہر کرنے کے لیے میں دم کا استعمال کرتا ہوں۔
tail privatekey publickey
ایسا لگتا ہے:
ترمیم کے لئے، آپ کسی بھی استعمال کر سکتے ہیں لینکس ٹیکسٹ ایڈیٹر. میں نینو استعمال کروں گا۔ اسے انسٹال کرنے کے لیے آپ کو کمانڈ چلانے کی ضرورت ہے:
apt install -y nano
ہم کنفیگریشن فائل میں ترمیم کرتے ہیں:
nano /etc/wireguard/wg0.conf
نوٹ
فائل کو محفوظ کرنے کے لیے ہم ctrl+o بٹن کا مجموعہ استعمال کرتے ہیں۔
باہر نکلنے کے لیے - ctrl+x
یہ اس طرح نظر آنا چاہئے:
[Interface]
PrivateKey = [ your private key ]
Address = 10.30.0.1/24
ListenPort = 51928
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o [ interface name ] -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o [ interface name ] -j MASQUERADE
میرے معاملے میں ایسا لگتا ہے۔
ہم آئی پی فارورڈنگ کو آن کرتے ہیں۔
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p
وائر گارڈ سروس شروع کریں:
systemctl start [email protected]
اگر ہم چاہتے ہیں کہ سرور کے دوبارہ شروع ہونے کے بعد سروس شروع ہو، تو ہم درج ذیل کام کرتے ہیں:
systemctl enable [email protected]
سروس کی حیثیت دیکھنے کے لیے:
systemctl status [email protected]
اسٹیٹس کو اسکرین شاٹ کی طرح فعال ہونا چاہیے:
اگر آپ نے احتیاط سے ہماری ہدایات پر عمل کیا، تو اس مرحلے پر، آپ کے پاس وہ سب کچھ ہے جس کی آپ کو سرور کو VPN Wireguard کا حصہ بنانے کے لیے درکار ہے۔
وائر گارڈ کلائنٹ کو ترتیب دینا
صرف ایک چیز رہ گئی ہے کلائنٹ کے حصے کو ترتیب دینا۔ مثال اور سادگی کے طور پر، میں سرور پر کلائنٹ کے حصے کے لیے کیز بھی تیار کروں گا۔ لیکن حفاظتی مقاصد کے لیے، کلائنٹ سائیڈ پر کیز تیار کرنا زیادہ درست ہوگا۔ میں جنریشن کے لیے کمانڈ استعمال کرتا ہوں:
wg genkey > mypc_privatekey
wg pubkey < mypc_privatekey > mypc_publickey
میں فون پر VPN استعمال کرنے کے لیے کیز بھی تیار کروں گا:
wg genkey > myphone_private
keywg pubkey < myphone_privatekey > myphone_publickey
واضح رہے کہ کیٹلاگ میں رہتے ہوئے یہ سب کرنا ضروری ہے۔
/etc/wireguard/
آپ دوسرے کیٹلاگ میں بھی چل سکتے ہیں۔ لیکن سادگی کے لیے، ہم ہدایات پر عمل کرتے ہیں /etc/wireguard/
ہم ڈائریکٹری میں فائلوں کی فہرست بنانے کے لیے ls کمانڈ استعمال کرتے ہیں۔ مجھے یہ اس طرح ملا:
آئیے اسکرین پر عوامی چابیاں دکھائیں۔ ہمیں اپنے نیٹ ورک میں نوڈس شامل کرنے کے لیے ان کی ضرورت ہوگی:
tail mypc_publickey myphone_publickey
میرے لئے یہ اس طرح لگتا ہے:
آئیے اپنی تشکیل فائل میں ترمیم کریں:
nano wg0.conf
مندرجہ ذیل لائنیں شامل کریں:
[Peer]
PublicKey = [ mypc_publickey ]
AllowedIPs = 10.30.0.2/32
[Peer]
PublicKey = [ myphone_publickey ]
AllowedIPs = 10.30.0.3/32
اب config فائل اس طرح نظر آتی ہے:
فائل کو محفوظ کریں اور ہماری سروس دوبارہ شروع کریں:
systemctl restart wg-quick@wg0
آئیے چیک کریں کہ سب کچھ کامیاب تھا:
systemctl status wg-quick@wg0
اسٹیٹس کو فعال ہونا چاہیے۔
سرور کنفیگریشن فائل (wg0.conf) میں ترمیم کرنے کے بعد ہر بار سروس کو دوبارہ لوڈ کرنا ضروری ہے۔
اگلا، ہم کلائنٹس کے لیے کنفیگریشن بنائیں گے (میرے معاملے میں، میرا پی سی اور فون)۔ میں سرور پر بھی ایسا ہی کروں گا۔
nano mypc.conf
[Interface]
PrivateKey = [mypc_privatekey private key]
Address = 10.30.0.2/32
DNS = 8.8.8.8
[Peer]
PublicKey = [publickey server publc key]
Endpoint =[ server ip address]:51928
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 20
اینڈ پوائنٹ فیلڈ میں، آپ سرور کا آئی پی ایڈریس دیکھ سکتے ہیں - یہ وہ آئی پی ایڈریس ہے جسے ہم SSH کے ذریعے جوڑنے کے لیے استعمال کرتے تھے۔ انٹرفیس اور پتے دیکھنے کے لیے، آپ ip a کمانڈ استعمال کر سکتے ہیں۔
موبائل کے لیے وائر گارڈ سیٹ اپ کریں۔
ہم اپنے فون کے لیے اسی طرح کی ترتیب بناتے ہیں۔ بس ایڈریس تبدیل کرنے کی ضرورت ہے۔ پی سی کے لیے یہ 10.30.0.2/32 تھا، اور فون کے لیے کنفیگریشن میں ہم 10.30.0.3/32 بنائیں گے۔ اس کے علاوہ، اگر ہم دوسرے آلات پر VPN استعمال کرنا چاہتے ہیں، تو ہمیں کنفیگریشن فائلوں میں ایڈریس فیلڈ میں اور wg0.conf سرور کنفیگریشن فائل، AllowedIPs فیلڈ میں کنفیگریشن بناتے وقت دوسرے پتے شامل کرنے چاہئیں۔
میرے معاملے میں فائلیں اس طرح نظر آتی ہیں:
mypc.conf
myphone.conf
کنکشن کے لیے، ہم وائر گارڈ کلائنٹ انسٹال کرتے ہیں۔ https://www.wireguard.com/install/
ونڈوز ایپلی کیشن میں، ہم ایک نئی ٹنل شامل کرتے ہیں اور mypc.conf فائل میں بنائی گئی کنفیگریشن داخل کرتے ہیں۔
ہم سرنگ شروع کرتے ہیں اور براؤزر پر اس ویب سائٹ پر جاتے ہیں جو ہمارا پتہ دکھاتی ہے۔
اپنے فون میں آسانی سے VPN شامل کرنے کے لیے، سرور پر کیو آر کوڈ بنانے کے لیے ایک پروگرام انسٹال کریں:
apt install -y qrencode
کنفیگریشن ڈائرکٹری میں ہونے کی وجہ سے، درج ذیل قدم بنائیں:
qrencode -t ansiutf8 -r myphone.conf
پھر ہم فون پر وائر گارڈ ایپ داخل کرتے ہیں، ایک نئی سرنگ بنانے کے لیے + دبائیں، QR کوڈ کو اسکین کریں، اسے اسکین کریں، VPN آن کریں۔ اگلا، ہم چیک کریں گے کہ ہم اپنے سرور کا پتہ ظاہر کر رہے ہیں کسی بھی وسائل کا استعمال کرتے ہوئے جو آؤٹ پٹ IP ایڈریس دکھاتا ہے۔
تم نے یہ کیا!