Anonim

اپنے گھر تک جانے کے لئے وی پی این کا استعمال کیوں کریں

فوری روابط

  • اپنے گھر تک جانے کے لئے وی پی این کا استعمال کیوں کریں
  • پائی مرتب کریں
    • راسپیئن انسٹال کریں
  • اوپن وی پی این مرتب کریں
    • سرٹیفکیٹ اتھارٹی
    • کچھ چابیاں بنائیں
    • سرور کنفیگریشن
    • سرور شروع کریں
  • کلائنٹ سیٹ اپ
    • کلائنٹ کی تشکیل
  • پورٹ فارورڈنگ
  • کلائنٹ سے جڑیں
  • خیالات کو بند کرنا

بہت ساری وجوہات ہیں جو آپ اپنے گھر کے نیٹ ورک تک دور دراز تک رسائی حاصل کرنا چاہتے ہیں ، اور ایسا کرنے کا بہترین طریقہ وی پی این سرور کے ذریعہ ہے۔ کچھ راؤٹرز دراصل آپ کو براہ راست روٹر کے اندر VPN سرور ترتیب دینے دیتے ہیں ، لیکن بہت سارے معاملات میں ، آپ کو خود ہی ایک سیٹ اپ کرنے کی ضرورت ہوگی۔

ایک رسبری پائی اس کو پورا کرنے کا ایک بہت اچھا طریقہ ہے۔ انہیں چلانے کے لئے بہت زیادہ توانائی کی ضرورت نہیں ہے ، اور ان میں وی پی این سرور چلانے کے لئے کافی طاقت ہے۔ آپ اپنے روٹر کے ساتھ ایک سیٹ اپ کرسکتے ہیں اور بنیادی طور پر اس کے بارے میں بھول سکتے ہیں۔

جب آپ کو اپنے گھر کے نیٹ ورک تک دور دراز سے رسائی حاصل ہو ، تو آپ کہیں بھی اپنی فائلوں تک پہنچ سکتے ہیں۔ آپ اپنے گھر کے کمپیوٹر دور سے چلا سکتے ہیں۔ یہاں تک کہ آپ سڑک سے اپنے گھر کا VPN کنکشن بھی استعمال کرسکتے ہیں۔ اس طرح کا سیٹ اپ آپ کے فون ، ٹیبلٹ ، یا لیپ ٹاپ پر کسی طرح سے کام کرنے دیتا ہے جیسے کہیں سے بھی گھر میں ہوتا ہے۔

پائی مرتب کریں

اس سے پہلے کہ آپ VPN ترتیب دینا شروع کرسکیں ، آپ کو اپنی رسبری پائی ترتیب دینے کی ضرورت ہوگی۔ کسی کیس اور اچھے سائز کے میموری کارڈ کے ساتھ پائ کو ترتیب دینا بہتر ہے ، 16 جی بی کافی سے زیادہ ہونا چاہئے۔ اگر ممکن ہو تو ، اپنے پائ کو ایتھرنیٹ کیبل سے اپنے روٹر سے مربوط کریں۔ اس سے نیٹ ورک میں تاخیر کم سے کم ہوجائے گی۔

راسپیئن انسٹال کریں

آپ کے پائ پر استعمال کرنے کے لئے سب سے بہتر آپریٹنگ سسٹم راسپیئن ہے۔ یہ راسبیری پی فاؤنڈیشن کے ذریعہ طے شدہ انتخاب ہے ، اور یہ ڈیبین پر مبنی ہے ، جو دستیاب سب سے محفوظ اور مستحکم لینکس ورژن ہے۔

راسبیان ڈاؤن لوڈ کے صفحے پر جائیں ، اور تازہ ترین ورژن لیں۔ آپ یہاں "لائٹ" ورژن استعمال کرسکتے ہیں ، کیونکہ آپ کو حقیقت میں گرافیکل ڈیسک ٹاپ کی ضرورت نہیں ہے۔

جب یہ ڈاؤن لوڈ ہو رہا ہے تو ، اپنے آپریٹنگ سسٹم کے لئے ایچر کا تازہ ترین ورژن حاصل کریں۔ ڈاؤن لوڈ مکمل ہونے کے بعد ، راسپیئین شبیہہ نکالیں۔ اس کے بعد ، ایچر کو کھولیں۔ راسپیئن تصویر منتخب کریں جہاں سے آپ نے اسے نکالا ہے۔ اپنا ایسڈی کارڈ منتخب کریں (پہلے اسے داخل کریں)۔ آخر میں ، کارڈ پر تصویر لکھیں۔

SD کارڈ مکمل ہونے پر اپنے کمپیوٹر میں چھوڑ دیں۔ ایک فائل مینیجر کھولیں اور کارڈ میں براؤز کریں۔ آپ کو مختلف پارٹیشنز کے ایک جوڑے دیکھنا چاہئے۔ "بوٹ" پارٹیشن کی تلاش کریں۔ اس میں ایک "kernel.img" فائل والی فائل ہے۔ "بوٹ" پارٹیشن پر خالی ٹیکسٹ فائل بنائیں ، اور بغیر فائل میں توسیع کے اسے "ssh" کہیں۔

آخر کار آپ اپنے پائ کو جوڑ سکتے ہیں۔ اس بات کو یقینی بنائیں کہ آپ اسے آخری بار پلگ کریں۔ آپ کو اسکرین ، کی بورڈ یا ماؤس کی ضرورت نہیں ہوگی۔ آپ اپنے نیٹ ورک سے دور رسبری پائی تک رسائی حاصل کرنے جارہے ہیں۔

پائی کو خود کو ترتیب دینے کے لئے چند منٹ دیں۔ اس کے بعد ، ایک ویب براؤزر کھولیں اور اپنے روٹر کی انتظامی اسکرین پر جائیں۔ راسبیری پائ تلاش کریں اور اس کا IP پتہ نوٹ کریں۔

چاہے آپ ونڈوز ، لینکس ، یا میک پر ہوں ، اوپن ایس ایچ کھولیں۔ ایس ایس ایچ کے ذریعہ راسبیری پائی سے مربوط ہوں۔

sh ssh

ظاہر ہے ، پائ کا اصل IP پتہ استعمال کریں۔ صارف نام ہمیشہ پائی ہے ، اور پاس ورڈ رسبری ہے۔

اوپن وی پی این مرتب کریں

اوپن وی پی این سرور کی حیثیت سے ترتیب دینے کے لئے بالکل آسان نہیں ہے۔ اچھی خبر یہ ہے کہ ، آپ کو صرف ایک بار کرنے کی ضرورت ہے۔ لہذا ، آپ کو کھودنے سے پہلے ، اس بات کو یقینی بنائیں کہ راسپیئن مکمل طور پر جدید ہے۔

do sudo اپٹ اپ ڈیٹ $ sudo اپ گریڈ

اپ ڈیٹ ختم ہونے کے بعد ، آپ اوپن وی پی این اور سرٹیفکیٹ کی افادیت انسٹال کرسکتے ہیں جس کی آپ کو ضرورت ہے۔

open sud apt انسٹال کریں اوپن وی پی این ایزی آر ایس اے

سرٹیفکیٹ اتھارٹی

جب وہ سرور سے رابطہ قائم کرنے کی کوشش کرتے ہیں تو اپنے آلات کو مستند کرنے کے ل you ، آپ کو سگینگ کیز بنانے کے ل certificate ایک سرٹیفکیٹ اتھارٹی قائم کرنے کی ضرورت ہوتی ہے۔ یہ چابیاں اس بات کو یقینی بنائیں گی کہ صرف آپ کے آلے آپ کے گھر کے نیٹ ورک سے رابطہ قائم کرسکیں گے۔

پہلے ، اپنے سرٹیفکیٹ کے ل a ڈائرکٹری بنائیں۔ اس ڈائریکٹری میں منتقل کریں۔

do سوڈو میک کیڈر / وغیرہ / اوپن وی پی این / سرٹیفکیٹ d سی ڈی / وغیرہ / اوپن وی پی این / سرٹیٹس

اوپن ایس ایل کنفیگریشن فائلوں کے آس پاس دیکھو۔ اس کے بعد ، تازہ ترین کو اوپن ایس ایل سی این ایف کے ساتھ لنک کریں۔

$ ls | گریپ -i اوپن ایس ایل $ سوڈو ایل این - اوپن ایس ایل -0.0.0.nf اوپن ایس ایل سی این ایف

اسی "سند" فولڈر میں ایک فائل ہے جسے "ورس" کہتے ہیں۔ اس فائل کو اپنے ٹیکسٹ ایڈیٹر کے ساتھ کھولیے۔ نانو ڈیفالٹ ہے ، لیکن اگر آپ اس سے زیادہ راحت مند ہوں تو ویم انسٹال کرنے میں آزاد محسوس کریں۔

پہلے KEY_SIZE متغیر تلاش کریں۔ یہ بطور ڈیفالٹ 2048 پر سیٹ ہے۔ اسے 4096 میں تبدیل کریں۔

KEY_SIZE = 4096 برآمد کریں

آپ کو جس اہم بلاک سے نمٹنے کی ضرورت ہے وہ آپ کے سرٹیفکیٹ اتھارٹی کے بارے میں معلومات کو قائم کرتا ہے۔ اس میں مدد ملتی ہے اگر یہ معلومات درست ہے ، لیکن جو بھی آپ کو یاد ہے وہ ٹھیک ہے۔

KEY_COUNTRY = "US" برآمد KEY_PROVINCE = "CA" برآمد KEY_CITY = "سانفرانسککو" برآمد KEY_ORG = "فورٹ فنسٹن" برآمد KEY_EMAIL = "برآمد KEY_OU =" MyOrganizationalUnit "برآمد KEY_NAME =" HomeVPN "

جب آپ کے پاس سب کچھ ہو تو ، محفوظ کریں اور باہر نکلیں۔

اس ایزی آر ایس اے پیکیج کو جو آپ نے پہلے نصب کیا ہے اس میں بہت ساری اسکرپٹس موجود ہیں جو آپ کی ضرورت کی ہر چیز کو ترتیب دینے میں مدد کرتی ہیں۔ آپ کو انہیں چلانے کی ضرورت ہے۔ بطور ماخذ "وار" فائل شامل کرکے شروع کریں۔ اس سے آپ نے ابھی وضع کردہ تمام متغیرات کو لوڈ کریں گے۔

do سوڈو ماخذ ./vars

اگلا ، چابیاں صاف کریں۔ آپ کے پاس کوئی نہیں ہے ، لہذا اس پیغام کے بارے میں فکر مت کریں جو آپ کو بتاتا ہے کہ آپ کی چابیاں حذف ہوجائیں گی۔

do sudo ./ کلیان- انسٹال کریں

آخر میں ، اپنے سرٹیفکیٹ اتھارٹی کی تعمیر. آپ پہلے ہی ڈیفالٹس طے کر چکے ہیں ، لہذا آپ پیش کردہ ڈیفالٹس کو قبول کرسکتے ہیں۔ مضبوط پاس ورڈ ترتیب دینا یاد رکھیں اور پاس ورڈ کے بعد آخری دو سوالوں کے جواب "ہاں" میں دیں۔

do sudo ./build-ca

کچھ چابیاں بنائیں

آپ نے ایک سرٹیفیکیٹ اتھارٹی قائم کرنے کے لئے اس ساری پریشانی کا سامنا کیا تاکہ آپ چابیاں پر دستخط کرسکیں۔ اب ، کچھ بنانے کا وقت آگیا ہے۔ اپنے سرور کیلئے کلید بنا کر شروع کریں۔

do sudo ./buld-key-server سرور

اگلا ، ڈفی ہیلمین PEM بنائیں۔ اوپن وی پی این سرور کے ساتھ آپ کے موکل رابطوں کو محفوظ بنانے کے لئے استعمال کرتا ہے۔

$ سوڈو اوپنسیل دھپرم 4096> /etc/openvpn/dh4096.pem

آخری کلید جو آپ کو اب سے درکار ہے HMAC کی کہلاتی ہے۔ اوپن وی پی این اس کلید کا استعمال کلائنٹ اور سرور کے مابین ہونے والے معلومات کے ہر انفرادی پیکٹ پر دستخط کرنے کے لئے کرتا ہے۔ اس سے کنکشن پر بعض قسم کے حملوں کو روکنے میں مدد ملتی ہے۔

do sudo openvpn --genkey --secret /etc/openvpn/certs/keys/ta.key

سرور کنفیگریشن

آپ کے پاس چابیاں ہیں۔ اوپن وی پی این کو ترتیب دینے کا اگلا ٹکڑا سرور سرور ہی ہے۔ شکر ہے کہ ، یہاں آپ کو زیادہ کرنے کی ضرورت نہیں ہے۔ دبیان ایک بنیادی ترتیب فراہم کرتا ہے جسے آپ شروع کرنے کے لئے استعمال کرسکتے ہیں۔ تو ، اس ترتیب فائل کو حاصل کرکے شروع کریں۔

do سوڈو گنزپ -c /usr/share/doc/openvpn/example/sample-config-files/server.conf.gz> /etc/openvpn/server.conf

/etc/openvpn/server.conf کھولنے کے لئے آپ ٹیکسٹ ایڈیٹر دوبارہ استعمال کریں۔ پہلی چیزیں جو آپ کو تلاش کرنے کی ضرورت ہیں وہ ہیں سی اے ، سیرٹ ، اور کلیدی فائلیں۔ آپ کو ان فائلوں کے اصل مقامات سے ملنے کے ل set ان کو مرتب کرنے کی ضرورت ہے جو آپ / جو / openvpn / certs / key میں موجود ہیں۔

ca /etc/openvpn/certs/keys/ca.crt cert /etc/openvpn/certs/keys/server.crt key /etc/openvpn/certs/keys/server.key # یہ فائل خفیہ رکھنی چاہئے

ڈی ایچ ایچ کی ترتیب تلاش کریں ، اور اس کو ڈفف-ہیل مین .پییم سے میل کرنے کے ل change تبدیل کریں جو آپ نے تشکیل دیا ہے۔

dh dh4096.pem

اپنی HMAC کلید کے لئے بھی راستہ طے کریں۔

tls-auth /etc/openvpn/certs/keys/ta.key 0

سائفر کو ڈھونڈیں اور یقینی بنائیں کہ یہ نیچے کی مثال سے مماثل ہے۔

سیفر AES-256-CBC

اگلے کچھ آپشن موجود ہیں ، لیکن ان کے ساتھ ایک تبصرہ کیا گیا ہے؛ سیمیکالونز کو ہر ایک آپشن کے سامنے رکھیں تاکہ ان کو قابل بنائے۔

"redirect-gateway Def1 bypass-dhcp" push "dhcp-વિકલ્પ DNS 208.67.222.222" دھکا "dhcp-آپشن DNS 208.67.220.220"

صارف اور گروپ کے اختیارات تلاش کریں۔ ان کو غیر منحصر کریں ، اور صارف کو "اوپن وی پی این" میں تبدیل کریں۔

صارف اوپن وی پی این گروپ نو گروپ

آخر میں ، یہ آخری دو لائنیں پہلے سے طے شدہ ترتیب میں نہیں ہیں۔ آپ کو انہیں فائل کے آخر میں شامل کرنے کی ضرورت ہوگی۔

صارف کی توثیق کے ل stronger مضبوط انکرپشن کی وضاحت کرنے کیلئے توثیقی ڈائجسٹ طے کریں۔

# توثیق ڈائجسٹ مصنف SHA512

اس کے بعد ، اوپن وی پی این صرف مضبوط لوگوں کیلئے استعمال کرسکتے ہیں۔ اس سے کمزور سائفرز پر ممکنہ حملوں کو محدود کرنے میں مدد ملتی ہے۔

# حد سے بچipے tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WEH-AES-128-GCM-SHA256: TLS-DHE-RSA-AES-256- کے ساتھ CBC-SHA: TLS-DHE-RSA-WITH-CameLLIA-256-CBC-SHA: TLS-DHE-RSA-AES-128-CBC-SHA: TLS-DHE-RSA-WITH-CameLLia-128-CBC- SHA

یہ سب ترتیب کے لئے ہے۔ فائل کو محفوظ کریں اور باہر نکلیں۔

سرور شروع کریں

سرور شروع کرنے سے پہلے ، آپ کو اوپن وی پی این صارف بنانے کی ضرورت ہے جو آپ نے بیان کیا ہے۔

do sudo adduser - سسٹم - شیل / usr / sbin / nologin - no-create-home openvpn

یہ صرف اوپن وی پی این چلانے کے لئے ایک خصوصی صارف ہے ، اور یہ اور کچھ نہیں کرے گا۔

اب ، سرور شروع کریں۔

do sudo systemctl start openvpn $ sudo systemctl start

چیک کریں کہ وہ دونوں چل رہے ہیں

$ sudo systemctl حیثیت openvpn *. خدمت

اگر سب کچھ اچھا نظر آتا ہے تو ، شروعات میں ان کو اہل بنائیں۔

do sudo systemctl openvpn $ sudo systemctl اہل کریں

کلائنٹ سیٹ اپ

آپ کا سرور اب سیٹ اپ اور چل رہا ہے۔ اگلا ، آپ کو اپنے مؤکل کی ترتیب ترتیب دینے کی ضرورت ہے۔ یہ وہ کنفیگریشن ہے جسے آپ اپنے آلات سے اپنے سرور سے منسلک کرنے کے لئے استعمال کریں گے۔ سرٹ فولڈر پر واپس جائیں اور کلائنٹ کی کلید (زبانیں) بنانے کے لئے تیار ہوں۔ آپ ہر کلائنٹ کے لئے الگ الگ چابیاں یا تمام کلائنٹوں کے لئے ایک کلید بنانے کا انتخاب کرسکتے ہیں۔ گھریلو استعمال کے ل. ، ایک کلید ٹھیک ہونی چاہئے۔

/ سی ڈی / وغیرہ / اوپن وی پی این / سرٹیفکیٹ $ سوڈو ماخذ ./vars $ سوڈو. / بلڈ کی کلائنٹ

عمل سرور سے ایک جیسے ہی ہے ، لہذا اسی طریقہ کار پر عمل کریں۔

کلائنٹ کی تشکیل

کلائنٹ کے ل The ترتیب سرور کے لئے بہت ملتی جلتی ہے۔ ایک بار پھر ، آپ کو اپنی تشکیل کو بنیاد بنانے کے لئے پہلے سے تیار ٹیمپلیٹ موجود ہے۔ سرور سے ملنے کے ل to آپ کو صرف اس میں ترمیم کرنے کی ضرورت ہے۔

کلائنٹ ڈائرکٹری میں تبدیل کریں۔ اس کے بعد ، نمونہ کی تشکیل کھولیں۔

d سی ڈی / وغیرہ / اوپن وی پی این / مؤکل $ سوڈو سی پی / او ایس آر / شیئر / ڈوੱਕ / اوپن وی پی این / نمونے / نمونہ / کنفیگ - فائلز / کلیان سیونف / ای ٹی سی / اوپن وی پی این / کلیئٹ / سلیون ڈاٹ وی پی این

اپنے ٹیکسٹ ایڈیٹر کے ساتھ کلائنٹ ڈاٹ پی پی فائل کو کھولیں۔ پھر ، ریموٹ آپشن تلاش کریں۔ فرض کریں کہ آپ پہلے سے ہی VPN استعمال نہیں کررہے ہیں ، گوگل سرچ کریں "میرا IP کیا ہے؟" جو پتا دکھاتا ہے اسے لے لو ، اور اس پر ریموٹ IP ایڈریس مرتب کریں۔ پورٹ نمبر چھوڑ دیں۔

ریموٹ 107.150.28.83 1194 # یہ ستم ظریفی یہ ہے کہ VPN ہے

سرور کو تبدیل کرنے کے لئے ، جس طرح آپ نے تخلیق کیا ہے اس کی عکاسی کرنے کے لئے ، سرٹوں کو تبدیل کریں۔

سی اے سی سی آر ٹی سرٹیٹ کلائنٹ سی سی ٹی کلیٹ کلائنٹ۔ کی

صارف کے اختیارات ڈھونڈیں ، اور ان کو غیر یقینی بنائیں۔ یہ ٹھیک ہے کہ کوئی بھی نہیں کے طور پر مؤکلوں کو چلائیں۔

صارف کوئی بھی گروپ نہیں ہے

HMAC کیلئے tls-auth آپشن کو غیر منحصر کریں۔

tls-auth ta.key 1

اگلا ، سائفر آپشن کو تلاش کریں اور اس بات کو یقینی بنائیں کہ یہ سرور سے مماثل ہے۔

سیفر AES-256-CBC

اس کے بعد ، فائل کے نچلے حصے میں صرف تصدیق ڈائجسٹ اور سائفر پابندیوں کو شامل کریں۔

# توثیق ڈائجسٹ تصنیف SHA512 # سائپر پابندیاں tls-cipher TLS-DHE-RSA WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-AES-128-GCM-SHA256: TLS-DHH -AES-256-CBC-SHA: TLS-DHE-RSA-WATH-CamelLia-256-CBC-SHA: TLS-DHE-RSA-WITH-AES-128-CBC-SHA: TLS-DHE-RSA-WITH-CMLLIA -128-CBC-SHA

جب سب کچھ ٹھیک نظر آتا ہے تو ، فائل کو محفوظ کریں اور باہر نکلیں۔ ترتیب اور سندوں کو پیک کرنے کے لئے ٹار استعمال کریں ، تاکہ آپ انہیں مؤکل کو بھیج سکیں۔

do sudo tar cJf /etc/openvpn/clients/client.tar.xz -C / etc / openvpn / certs / key caCrt client.crt client.key ta.key -C /etc/openvpn/clients/client.ovpn

اس پیکیج کو کلائنٹ میں منتقل کریں اگرچہ آپ کا انتخاب کریں۔ ایس ایف ٹی پی ، ایف ٹی پی ، اور یو ایس بی ڈرائیو تمام عمدہ اختیارات ہیں۔

پورٹ فارورڈنگ

اس میں سے کسی کے بھی کام کرنے کے ل. ، آپ کو آنے والے VPN ٹریفک کو آگے بڑھانے کے ل rou اپنے روٹر کو تشکیل دینے کی ضرورت ہوگی۔ اگر آپ پہلے ہی وی پی این استعمال کر رہے ہیں تو ، آپ کو یہ یقینی بنانا ہوگا کہ آپ اسی بندرگاہ پر رابطہ نہیں کر رہے ہیں۔ اگر آپ ہیں تو ، اپنے مؤکل اور سرور کی ترتیب پر پورٹ تبدیل کریں۔

اپنے راؤٹر کے ویب انٹرفیس سے اپنے براؤزر پر اس کا IP ایڈریس ٹائپ کرکے مربوط کریں۔

ہر روٹر مختلف ہے۔ پھر بھی ، ان سب کے پاس اس فعالیت کی کچھ شکل ہونی چاہئے۔ اسے اپنے روٹر پر تلاش کریں۔

بنیادی طور پر ہر روٹر پر سیٹ اپ ایک جیسا ہوتا ہے۔ شروع اور اختتامی بندرگاہیں داخل کریں۔ وہ ایک دوسرے جیسا ہونا چاہئے اور ایک جو آپ نے اپنی تشکیلات میں مرتب کیا ہے۔ اس کے بعد ، IP ایڈریس کے ل Ras ، اسے اپنے راسبیری پائی کے آئی پی پر سیٹ کریں۔ اپنی تبدیلیوں کو محفوظ کریں۔

کلائنٹ سے جڑیں

ہر مؤکل مختلف ہوتا ہے ، لہذا کوئی آفاقی حل نہیں ہے۔ اگر آپ ونڈوز پر ہیں تو ، آپ کو ونڈوز اوپن وی پی این کلائنٹ کی ضرورت ہوگی۔

Android پر ، آپ اپنا ٹربال کھول سکتے ہیں ، اور چابیاں اپنے فون پر منتقل کرسکتے ہیں۔ اس کے بعد ، اوپن وی پی این ایپ انسٹال کریں۔ ایپ کو کھولیں ، اور اپنی کنفیگریشن فائل سے موجود معلومات کو پلگ ان کریں۔ پھر اپنی چابیاں منتخب کریں۔

لینکس پر ، آپ کو اوپن وی پی این کو بہت کچھ انسٹال کرنے کی ضرورت ہے جیسا کہ آپ نے سرور کے لئے کیا تھا۔

open sud اپٹ انسٹال اوپن وی پی این

پھر ، / etc / openvpn میں تبدیل کریں ، اور جو ٹربال آپ نے بھیجا ہے اسے کھول دیں۔

d cd / وغیرہ / openvpn $ sudo tar xJf /path/to/client.tar.xz

کلائنٹ کی فائل کا نام تبدیل کریں۔

do sudo mv client.ovpn client.conf

ابھی تک مؤکل کو شروع نہ کریں۔ یہ ناکام ہوجائے گا۔ پہلے آپ کو اپنے روٹر پر پورٹ فارورڈنگ کو قابل بنانا ہوگا۔

خیالات کو بند کرنا

اب آپ کو ایک ورکنگ سیٹ اپ ہونا چاہئے۔ آپ کا مؤکل آپ کے روٹر کے ذریعے براہ راست پائ سے رابطہ قائم کرے گا۔ وہاں سے ، آپ اپنے ورچوئل نیٹ ورک پر اشتراک اور مربوط کرسکتے ہیں ، جب تک کہ تمام آلات VPN سے منسلک ہوں۔ اس کی کوئی حد نہیں ہے ، لہذا آپ ہمیشہ اپنے تمام کمپیوٹرز کو پائ وی پی این سے مربوط کرسکتے ہیں۔

کہیں بھی سے اپنے نیٹ ورک تک رسائی حاصل کرنے کے لئے رسبری پائ کو وی پی این میں تبدیل کریں