اوبنٹو 20.04 پر اوپن وی پی این سرور کیسے ترتیب دیا جائے۔

Ubuntu 20.04 پر ایک محفوظ OpenVPN سرور قائم کرنے کے لیے حتمی گائیڈ

ورچوئل پرائیویٹ نیٹ ورک (VPN) آپ کو ریموٹ پرائیویٹ نیٹ ورک سے محفوظ اور پرائیویٹ طور پر جڑنے کی اجازت دیتا ہے، مثال کے طور پر، آپ کا آفس نیٹ ورک، یا انٹرنیٹ اس طرح جیسے کہ آپ براہ راست کسی پرائیویٹ نیٹ ورک سے جڑے ہوں۔

VPN سرور کلائنٹ کے فن تعمیر میں کام کرتا ہے۔ ایک VPN سرور ایک مشین پر تعینات ہے اور انٹرنیٹ پر عوامی طور پر قابل رسائی ہے۔ VPN سرور کو کسی پرائیویٹ LAN سے منسلک کرنے کی اجازت دینے کے لیے ترتیب دیا جا سکتا ہے، جیسے کہ آفس نیٹ ورک، یا انٹرنیٹ سے کنکشن کی اجازت دیتا ہے۔ صارف اپنی مقامی مشین پر VPN کلائنٹ کا استعمال کرتے ہوئے VPN سرور سے جڑتا ہے۔ VPN سرور اور کلائنٹ کے درمیان مواصلت ایک محفوظ ٹنلنگ پروٹوکول کا استعمال کرتے ہوئے ہوتی ہے۔ انٹرنیٹ پر، ایسا لگتا ہے جیسے ٹریفک کی منزل VPN سرور ہے۔ تاہم، ٹریفک کلائنٹ کو سرور کے ذریعے گزرتی ہے۔

وی پی این کے روزمرہ کی زندگی میں بہت سے استعمال ہوتے ہیں، جیسے کسی عوامی وائی فائی نیٹ ورک سے محفوظ طریقے سے جڑنا، جس سے اکثر سمجھوتہ کیا جاتا ہے یا بعض ویب سائٹس پر جیو پابندیوں کو نظرانداز کرتے ہوئے کسی ایسے ملک میں موجود وی پی این سے کنیکٹ کیا جاتا ہے جس کی ویب سائٹ کی اجازت ہے۔

OpenVPN ایک وسیع پیمانے پر استعمال ہونے والا VPN عمل درآمد ہے جو کنفیگریشنز اور اختیارات کی ایک وسیع رینج کی اجازت دیتا ہے۔ یہ VPN کلائنٹ کی توثیق کے لیے ڈیٹا اور پہلے سے مشترکہ کیز، صارف نام/پاس ورڈ یا سرٹیفکیٹس کی خفیہ کاری کے لیے Secure Sockets Layer (SSL) پروٹوکول کا استعمال کرتا ہے۔ اس مضمون میں، ہم دیکھیں گے کہ Ubuntu 20.04 پر VPN سرور اور VPN کلائنٹ کیسے ترتیب دیا جائے۔

تنصیب

اوپن وی پی این پیکج میں اوبنٹو کے سرکاری ذخیروں میں دستیاب ہے۔ اوپن وی پی این. یہ پیکیج اوپن وی پی این سرور کے ساتھ ساتھ کلائنٹ دونوں کو انسٹال کرتا ہے۔

sudo apt اوپن وی پی این انسٹال کریں۔

جیسا کہ پہلے ذکر کیا گیا ہے، OpenVPN سرور اور کلائنٹ کے درمیان ڈیٹا کو خفیہ کرنے کے لیے SSL سرٹیفکیٹس کا استعمال کرتا ہے۔ VPN کے لیے سرٹیفکیٹ جاری کرنے کے لیے ہمیں اپنی سرٹیفکیٹ اتھارٹی (CA) قائم کرنے کی ضرورت ہے۔ نوٹ کریں کہ اسے ایک مختلف مشین پر سیٹ اپ کیا جانا چاہیے جہاں OpenVPN سیٹ اپ کیا گیا ہے۔ وجہ یہ ہے کہ اگر یہ ایک ہی سرور پر ہے اور اگر اس سے سمجھوتہ ہوجاتا ہے تو حملہ آور نجی کلید تک رسائی حاصل کرسکتا ہے اور اس طرح وی پی این کنکشن پر حملہ کرسکتا ہے۔

ہم سرٹیفکیٹ اتھارٹی قائم کرنے کے لیے 'Easy-RSA' نامی ٹول استعمال کریں گے۔ اسے انسٹال کرنے کے لیے، درج ذیل کو CA مشین، OpenVPN سرور مشین اور کلائنٹ مشین پر چلائیں، کیونکہ CA کو سیٹ اپ کرنے کے لیے ان تینوں پر کنفیگریشن کی ضرورت ہے۔

sudo apt آسان-rsa انسٹال کریں۔

اب ہم سب سے پہلے CA مشین پر سرٹیفکیٹ اتھارٹی کو کنفیگر کریں گے اور اوپن وی پی این سرور مشین پر اس کے لیے کچھ ضروری کنفیگریشن اقدامات انجام دیں گے۔

سرٹیفکیٹ اتھارٹی سیٹ اپ

CA مشین پر ابتدائی سیٹ اپ

اب، یہ پیکج ایک کمانڈ انسٹال کرتا ہے جسے کہا جاتا ہے۔ میک-کیڈیر جو سرٹیفکیٹ اتھارٹی کنفیگریشن کے لیے فولڈر بنانے کے لیے استعمال ہوتا ہے۔ آئیے اس کا استعمال کرتے ہوئے ایک فولڈر بنائیں اور فولڈر میں داخل ہوں۔

make-cadir cert_authority && cd cert_authority

نام کی فائل کو کھولیں۔ vars اس ڈائریکٹری میں بنایا گیا ہے۔ اس فائل میں کچھ کنفیگریشن متغیرات ہیں جن میں ہمیں ترمیم کرنے کی ضرورت ہے۔ کے بارے میں تبصرے کے بعد جن اقدار میں ترمیم کرنے کی ضرورت ہے وہ لائن 91-96 پر ہیں۔ تنظیمی میدان جو ان شعبوں کی وضاحت کرتا ہے۔ لائنوں کو غیر تبصرہ کریں اور نمونے کی اقدار کی جگہ مناسب اقدار کو پُر کریں۔

فائل کو محفوظ کریں اور باہر نکلیں۔ اگر آپ vim ایڈیٹر استعمال کررہے ہیں تو دبائیں Esc، قسم :wq اور دبائیں داخل کریں۔ بچانے اور باہر نکلنے کے لیے۔

اگلا، ہم چلاتے ہیں easyrsa پبلک کلیدی انفراسٹرکچر (PKI) کو ترتیب دینے کے لیے ڈائریکٹری میں پروگرام، جو عوامی کلید اور سرٹیفکیٹ بنانے کے لیے استعمال کیا جائے گا۔

./easyrsa init-pki

اگلا مرحلہ CA کلید اور سرٹیفکیٹ تیار کرے گا۔ جب کمانڈ پاس ورڈ کا اشارہ کرتی ہے، CA کلید کے لیے پاس ورڈ درج کریں۔ نیز، اشارہ کرنے پر ایک عام نام درج کریں۔ اگر آپ اسے خالی چھوڑ دیتے ہیں تو پہلے سے طے شدہ نام Easy-RSA CA نام استعمال کیا جائے گا۔

./easyrsa build-ca

جیسا کہ ہم آؤٹ پٹ سے دیکھ سکتے ہیں کہ سرٹیفکیٹ اور کلید تیار کی گئی ہے۔ یہ کلید کلائنٹ اور سرور کے سرٹیفکیٹ پر دستخط کرنے کے لیے استعمال کی جائے گی، اس لیے اسے کبھی بھی چھوا/تبدیل نہیں کرنا چاہیے۔

اب، ہمارے پاس PKI سیٹ اپ ہے۔ اگلا مرحلہ مشین پر سرور کلید اور سرٹیفکیٹ بنانا ہے جسے ہم ایک OpenVPN سرور کے طور پر استعمال کریں گے۔ اس سرٹیفکیٹ پر بعد میں CA مشین کے ذریعے دستخط کیے جائیں گے۔

سرور مشین پر سرور کلید اور سرٹیفکیٹ تیار کرنا

ہم پہلے ہی سرور مشین پر ایزی آر ایس اے انسٹال کر چکے ہیں۔ اب سرور مشین پر تین مراحل انجام دیں، جو ہم پہلے CA مشین پر انجام دے چکے ہیں، یعنی۔ کا استعمال کرتے ہوئے CA ڈائریکٹری بنانا میک-کیڈیر اور اس کے اندر جا کر، میں متغیرات کو تبدیل کرتے ہوئے۔ vars فائل اور پی کے آئی کا استعمال کرتے ہوئے پیدا کرنا ./easyrsa init-pki کمانڈ.

اگلا، ہمیں سرور سرٹیفکیٹ کی درخواست اور کلید بنانے کے لیے کمانڈ چلانے کی ضرورت ہے۔

./easyrsa gen-req سرور nopass

نوٹ کریں کہ ہم نے آپشن پاس کر لیا ہے۔ nopass تاکہ کمانڈ ہمیں سرور کلید کے لیے پاس ورڈ درج کرنے کا اشارہ نہ کرے۔ یہ پھر بھی سرور کے لیے ایک عام نام کا اشارہ کرے گا، جسے آپ کچھ بھی درج کر سکتے ہیں، یا اسے پہلے سے طے شدہ نام کے لیے خالی چھوڑ سکتے ہیں (سرور) استعمال ہونے کے لیے.

تیار کردہ کلید فائل کو اندر منتقل کریں۔ /etc/openvpn ڈائریکٹری

sudo mv pki/private/server.key /etc/openvpn

سرٹیفکیٹ کی درخواست CA مشین کو بھیجیں۔ ہم کمانڈ استعمال کریں گے۔ scp اس مقصد کے لیے.

scp pki/reqs/server.req user@CA_MACHINE_HOSTNAME:/directory

اوپر والے اسکرین شاٹ میں، میزبان 45.79.125.41 CA مشین ہے۔ ہم نے سرٹیفکیٹ کو /root ڈائرکٹری میں کاپی کیا ہے۔

اب، سرور کا سرٹیفکیٹ CA مشین میں کاپی کر دیا گیا ہے۔ اگلا مرحلہ CA مشین پر واپس جانا اور اس سرٹیفکیٹ پر دستخط کرنا ہے۔

CA میں سرور سرٹیفکیٹ پر دستخط کرنا

پہلے، آئیے تصدیق کریں کہ آیا سرور سے سرٹیفکیٹ کی درخواست کی فائل CA مشین پر کاپی کی گئی ہے۔ اس ڈائرکٹری پر جائیں جہاں ہم نے فائل کاپی کی (/روٹ میری مثال میں) اور چلائیں۔ ls.

:~# cd /root && ls cert_authority server.req

جیسا کہ ہم دیکھ سکتے ہیں، فائل server.req موجود ہے. اگلا، CA ڈائریکٹری پر جائیں اور اس درخواست کو درآمد کریں۔

cd cert_authority ./easyrsa import-req /root/server.req سرور

اس درخواست پر دستخط کرنے کے لیے درج ذیل کمانڈ کو چلائیں۔

./easyrsa sign-req سرور سرور

یہاں پہلی دلیل درخواست کی قسم ہے، یعنی، سرور اور دوسری دلیل سرور مشین کا عام نام ہے، جس کے لیے ہم پہلے ڈیفالٹ ویلیو استعمال کرتے تھے، یعنی، سرور

جملہ درج کریں۔ جی ہاں، اور اشارہ کرنے پر CA کلید کا پاس ورڈ۔

اب ہم سرٹیفکیٹ کی درخواست کی فائل کو ہٹا سکتے ہیں اور سرور کے لیے تیار کردہ سرٹیفکیٹ کے ساتھ ساتھ CA پبلک سرٹیفکیٹ کو سرور مشین پر واپس بھیج سکتے ہیں۔

rm /root/server.req scp pki/issued/server.crt [email protected]:/root scp pki/ca.crt [email protected]:/root

اس کے بعد، ہمیں VPN کے محفوظ کنکشن کو یقینی بنانے کے لیے کچھ مزید اقدامات کرنے ہوں گے۔

ڈی ایچ پیرامیٹرز جنریشن

DH (Diffie-Hellman) کلیدی تبادلہ ایک غیر محفوظ چینل پر کرپٹو کیز کے محفوظ تبادلے کو یقینی بنانے کے لیے ایک الگورتھم ہے۔ پہلے، آئیے موصولہ سرٹیفکیٹ اور CA پبلک سرٹیفکیٹ کو منتقل کریں۔ /etc/openvpn.

mv /root/ca.crt /root/server.crt /etc/openvpn

سرور مشین پر CA فولڈر میں جائیں اور DH پیرامیٹرز بنانے کے لیے درج ذیل کمانڈ کو چلائیں۔ اسے پیدا کرنے میں کافی وقت لگ سکتا ہے۔

./easyrsa gen-dh

اب، تیار کردہ فائل کو منتقل کریں۔ /etc/openvpn.

mv /root/cert_authority/pki/dh.pem /etc/openvpn

TA کیز تیار کر رہا ہے۔

OpenVPN TLS auth کلید کا استعمال کرتے ہوئے ایک اور اضافی حفاظتی اقدام کا استعمال کرتا ہے۔ TLS auth کلید بنانے کے لیے، چلائیں:

openvpn --genkey --secret tls_auth.key

اور چابی کو منتقل کریں۔ /etc/openvpn.

mv tls_auth.key /etc/openvpn

سرور کی کنفیگریشن اور سرٹیفکیٹ اتھارٹی سیٹ اپ اب ہو گیا ہے۔ آئیے اب VPN سرور کی اصل ترتیب کی طرف چلتے ہیں۔

اوپن وی پی این سرور کنفیگریشن

اوپن وی پی این سرور کے لیے کنفیگریشن فائل خود بخود نہیں بنتی ہے، تاہم ہم اس سے ٹیمپلیٹ کنفیگریشن فائل استعمال کر سکتے ہیں۔ اوپن وی پی این پیکج

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ sudo gzip -d /etc/openvpn/server.conf.gz

vim یا اپنی پسند کے کسی ایڈیٹر کا استعمال کرکے فائل کھولیں۔

cd /etc/openvpn vim server.conf

ہمیں کلیدوں اور سرٹیفکیٹس کے عام نام درج کرنے ہوں گے جو ہم نے پہلے تیار کیے تھے۔ لائن نمبر پر جائیں۔ 78. چونکہ ہم نے تمام پہلے سے طے شدہ ناموں کا استعمال کیا ہے، ہم انہیں غیر تبدیل شدہ رکھتے ہیں۔ پھر لائن 85 پر DH پیرامیٹر فائل کا نام چیک کریں۔ ہم نے dh.pem نام استعمال کیا ہے، تو آئیے اسے تبدیل کریں۔

اگلا، آئیے OpenVPN سرور کے لیے مراعات میں ترمیم کریں۔ لائن 274 اور 275 پر جائیں اور معروف کو ہٹا دیں۔ ; اس پر تبصرہ کرنا۔

اسی طرح لائن 192 پر جائیں اور سیمی کالون کو ہٹا دیں۔ یہ ہدایت تمام کلائنٹس کی ٹریفک کو VPN سے گزرنے کے قابل بناتی ہے۔

فائل کو محفوظ کریں اور باہر نکلیں۔

فولڈر /etc/openvpn کی ملکیت کو روٹ میں تبدیل کریں۔

sudo chown -R جڑ: جڑ /etc/openvpn

نیٹ ورکنگ اور فائر وال سیٹ اپ

ہمیں سرور پر آئی پی فارورڈنگ کی اجازت دینے کی ضرورت ہے تاکہ پیکٹوں کو VPN کلائنٹ سے اور اسے فارورڈ کیا جا سکے۔ غیر تبصرہ لائن 28 آن /etc/sysctl.conf:

فائل کو محفوظ کریں اور باہر نکلیں۔

دوبارہ شروع کریں systemctl ان تبدیلیوں کو انجام دینے کے لیے۔

sudo sysctl -p

ہمیں UFW فائر وال کا استعمال کرتے ہوئے سرور پر نیٹ ورک ایڈریس ٹرانسلیشن (NAT) سیٹ اپ کرنے کی ضرورت ہے تاکہ VPN کلائنٹ کو VPN سرور کے IP ایڈریس کا استعمال کرتے ہوئے انٹرنیٹ تک رسائی کی اجازت دی جا سکے۔ پہلے، آئیے فائر وال کنفیگریشن میں پیکٹ فارورڈنگ کو فعال کریں۔ کھولیں۔ /etc/default/ufw اور لائن 19 پر متغیر کو ACCEPT میں تبدیل کریں۔

فائل کو محفوظ کریں اور باہر نکلیں۔

اب فائل میں درج ذیل اصول شامل کریں۔ /etc/ufw/before.rules اس سے پہلے فلٹر فائل میں لائن.

*نیٹ:پوسٹراؤٹنگ قبول کریں

کی جگہ اپنا نیٹ ورک انٹرفیس درج کریں۔ . آپ کمانڈ کے ساتھ اپنا نیٹ ورک انٹرفیس دیکھ سکتے ہیں۔ ifconfig.

فائر وال پر اوپن وی پی این سروس کے لیے ٹریفک کی اجازت دیں اور پورٹ 1194 کی اجازت دیں۔

sudo ufw اجازت دیں اوپن وی پی این اور اور سوڈو یو ایف ڈبلیو اجازت دیں 1194

فائر وال سروس کو دوبارہ لوڈ کریں۔

sudo ufw دوبارہ لوڈ کریں۔

اب ہم اوپن وی پی این سرور ڈیمون کو چلا کر دوبارہ شروع کر سکتے ہیں:

sudo سروس اوپن وی پی این دوبارہ شروع کریں۔

اسے چلانے کے ذریعے بوٹ کے وقت شروع کرنے کے لیے فعال کریں:

sudo systemctl openvpn کو فعال کریں۔

OpenVPN سرور اب کنفیگر ہو چکا ہے اور شروع ہو گیا ہے۔ آئیے اب کلائنٹ سرٹیفکیٹ کی درخواست اور کلیدی جنریشن اور دیگر کنفیگریشن پر آگے بڑھتے ہیں۔

اوپن وی پی این کلائنٹ کنفیگریشن

ہمیں کلائنٹ کے لیے ایک کلید اور ایک سرٹیفکیٹ کی درخواست تیار کرنے کی ضرورت ہے۔ ایسا کرنے کا طریقہ وہی ہے جو سرور کے لیے ہے۔

اگرچہ کلائنٹ کی کلید اور سرٹیفکیٹ کی درخواست کلائنٹ مشین پر بنائی جا سکتی ہے اور پھر CA مشین میں منتقل کی جا سکتی ہے، لیکن اسے سرور مشین پر تخلیق کرنے کی سفارش کی جاتی ہے۔ سرور پر ایسا کرنے کا فائدہ یہ ہے کہ آپ سرور پر تمام مطلوبہ مراحل کو انجام دینے کے لیے ایک اسکرپٹ بنا سکتے ہیں جس سے نئے کلائنٹ کے لیے VPN میں شامل ہونا آسان ہو جاتا ہے۔

سرور پر CA فولڈر میں جائیں اور درج ذیل کو چلائیں:

cd ~/cert_authority ./easyrsa gen-req کلائنٹ nopass

اسی طرح جیسا کہ پہلے کیا گیا تھا، اشارہ کرنے پر ایک عام نام درج کریں، یا پہلے سے طے شدہ کامن نام استعمال کرنے کے لیے اسے خالی چھوڑ دیں، یعنی، کلائنٹ.

آئیے اب تیار کردہ کلائنٹ سرٹیفکیٹ کی درخواست کو CA مشین میں کاپی کریں۔

scp pki/reqs/client.req [email protected]:/root

آئیے اس درخواست کو CA مشین میں درآمد کریں:

./easyrsa import-req /root/client.req کلائنٹ

اور اب اس پر دستخط کریں:

./easyrsa sign-req کلائنٹ کلائنٹ

داخل کریں۔جی ہاں جب جاری رکھنے کا اشارہ کیا گیا۔ پوچھے جانے پر CA کلید کا پاس ورڈ درج کریں۔

اب ہم کلائنٹ کے لیے درخواست کردہ فائل کو ہٹا سکتے ہیں اور درخواست کو واپس VPN سرور مشین میں کاپی کر سکتے ہیں۔

rm /root/client.req scp pki/issued/client.crt [email protected]:/root

آئیے ایک فولڈر بناتے ہیں جس کا نام ہے۔ کلائنٹ کلائنٹ سے متعلق تمام فائلوں کو VPN سرور پر رکھنے کے لیے۔ ہم کلائنٹ کی کلید اور سرٹیفکیٹ کو اس فولڈر میں منتقل کریں گے۔

mkdir ~/client sudo mv ~/client.crt ~/cert_authority/pki/private/client.key ~/client

اب، آئیے ایک دستیاب ٹیمپلیٹ سے ایک کنفیگریشن فائل بناتے ہیں، جیسا کہ ہم نے سرور کنفیگریشن فائل کو کیسے بنایا تھا۔

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client

فائل کھولیں۔ client.conf. لائن 42 پر، کی جگہ پر اپنی سرور مشین کا میزبان نام یا IP ایڈریس درج کریں۔ my-server-1.

فائل کے مراعات کو کم کرنے کے لیے، سرکردہ سیمیکولن کو ہٹا کر لائنوں 61 اور 62 کو غیر تبصرہ کریں۔

اس کے بعد، لائنیں 88-90 اور لائن 108 پر تبصرہ کریں۔ وجہ یہ ہے کہ ہم فائل کے مقامات کو استعمال کرنے کے بجائے دستی طور پر مذکورہ فائلوں کے مواد کو شامل کرنا چاہتے ہیں۔ ایسا کرنے کا مقصد یہ ہے کہ کلائنٹ کنفیگریشن فائل کو بعد میں کلائنٹ کو منتقل کر دیا جائے گا، جہاں ہمارے پاس اصل میں کلائنٹ کی کلید اور سرٹیفکیٹ فائلیں نہیں ہوں گی۔ اس لیے ہم کنفیگریشن فائل میں موجود مواد کو کاپی کرتے ہیں۔

کلائنٹ کنفیگریشن فائل میں درج ذیل کو شامل کریں۔ دیئے گئے ٹیگز کے اندر متعلقہ فائلوں کی فائل کا مواد درج کریں۔

 # ca.crt فائل کا مواد یہاں چسپاں کریں # client.crt فائل کا مواد یہاں پیسٹ کریں # client.key فائل کا مواد یہاں پیسٹ کریں کلیدی سمت 1 # tls_auth.key فائل کا مواد یہاں پیسٹ کریں 

فائل کو محفوظ کریں اور باہر نکلیں۔ سے اس فائل کا نام تبدیل کریں۔ client.conf کو client.ovpn، جیسا کہ مؤخر الذکر ایک توسیع ہے جو کنفیگریشن فائلوں کے لیے درکار ہے جسے نیٹ ورک کنفیگریشن کے طور پر درآمد کیا جا سکتا ہے۔

اب، فائل کو منتقل کریں client.ovpn کلائنٹ کو، یعنی مقامی مشین۔

رن scp فائل کو سرور مشین سے اپنی مقامی مشین میں منتقل کرنے کے لیے اپنی کلائنٹ مشین پر۔

scp user@server_ip:/path_to_file local_destination_path

آخر میں، ہمیں VPN سرور سے جڑنے کے لیے اس کنفیگریشن فائل کو استعمال کرنے کی ضرورت ہے۔ یہ کمانڈ لائن کے ساتھ ساتھ GUI دونوں کے ذریعے بھی کیا جا سکتا ہے۔

کمانڈ لائن سے VPN کلائنٹ شروع کرنے کے لیے، چلائیں:

sudo openvpn --config client.ovpn

اور یہ واحد کمانڈ ہے جسے آپ کو VPN کلائنٹ شروع کرنے کے لیے چلانے کی ضرورت ہے۔

GUI کے ذریعے VPN کلائنٹ شروع کرنے کے لیے، درج ذیل اقدامات کریں۔

اپنی کلائنٹ مشین پر ترتیبات » نیٹ ورک پر جائیں۔

پر کلک کریں + VPN سیکشن میں بٹن دبائیں اور اختیارات میں سے ' فائل سے درآمد کریں...' کا انتخاب کریں۔

VPN کا استعمال شروع کرنے کے لیے 'Add' پر کلک کریں۔

نوٹ کریں کہ 'گیٹ وے' کے تحت، یہ سرور کا آئی پی ایڈریس ہے۔

آخر میں، مشین پر VPN کو فعال کرنے کے لیے 'کلائنٹ VPN' بٹن کو ٹوگل کریں۔

VPN کنکشن قائم کرنے میں چند سیکنڈ لگ سکتے ہیں۔ VPN کے لیے ایک نیا پروگریس لوگو آپ کی اسکرین کے اوپری بائیں کونے میں اس وقت ظاہر ہو گا جب یہ سیٹ اپ ہو رہا ہو، اور یہ سیٹ اپ ہونے کے بعد VPN لوگو میں تبدیل ہو جائے گا۔

یہ تصدیق کرنے کے لیے کہ آیا VPN صحیح طریقے سے کام کر رہا ہے، درج ذیل کو چلائیں:

curl //ipinfo.io/ip

اسے آپ کی سرور مشین کا آئی پی ایڈریس واپس کرنا چاہیے۔ ورنہ آپ گوگل پر صرف 'My IP' تلاش کرکے اپنا IP ایڈریس بھی چیک کر سکتے ہیں۔ اگر ہمارا VPN سیٹ اپ ٹھیک سے کام کر رہا ہے تو اسے آپ کے VPN سرور کا IP پتہ دکھانا چاہیے۔

نتیجہ

اس آرٹیکل میں، ہم نے دیکھا کہ اوپن وی پی این سرور، ایک سرٹیفکیٹ اتھارٹی اور اوپن وی پی این کلائنٹ کو کیسے ترتیب دیا جائے۔ VPN میں مزید کلائنٹس کو شامل کرنے کے لیے، اب ہمیں کلائنٹ کے لیے ایک سرٹیفکیٹ تیار کرنے اور اس پر دستخط کرنے کے طریقہ کار پر عمل کرنے کی ضرورت ہے اور یہاں بنائی گئی وہی کنفیگریشن فائل استعمال کرنی ہوگی، جس میں صرف کلائنٹ کی کلید اور سرٹیفکیٹ کی قدروں کو تبدیل کیا گیا ہے۔

سست انٹرنیٹ کنیکشن کی صورت میں، یہ ممکن ہے کہ اگر یو ڈی پی کو کمیونیکیشن کے لیے استعمال کیا جا رہا ہو تو پیکٹ کا کافی نقصان ہوتا ہے۔ صارف لائن پر تبصرہ کر کے TCP پر جا سکتا ہے۔ پروٹو ٹی سی پی اور لائن پر تبصرہ کرنا پروٹو یو ڈی پی سرور کنفیگریشن فائل میں۔

اس کے علاوہ، اگر دیگر خرابیاں ہیں، تو آپ لاگنگ لیول سیٹ کر سکتے ہیں۔ فعل سرور اور کلائنٹ کنفیگریشن فائلوں دونوں میں ہدایت۔ آپ 0 اور 9 کے درمیان کی قدریں درج کر سکتے ہیں۔ اس ہدایت کی قدر جتنی زیادہ ہوگی، زیادہ لفظی لاگ ہوگا۔