અમે ટનલ બનાવી રહ્યા છીએ. નવીનતમ VPN ઉત્પાદનોને સમજવું

હેલો અનામી.

આજે હું તમને 4 સેવાઓ વિશે જણાવીશ જે સેવાઓ પ્રદાન કરે છે VPN IP છુપાવવા માટે. સેવાઓ ધ્યાનમાં લેવામાં આવશે vpn ખોલો, તેથી તમારે ઓપન vpn ક્લાયંટ ડાઉનલોડ કરવું પડશે. અલબત્ત, આ સાઇટ્સમાં અન્ય પ્રોટોકોલ હોઈ શકે છે, પરંતુ મને લાગે છે કે આ પ્રોટોકોલ વધુ શ્રેષ્ઠ છે.
ઍક્સેસ પીસી (વિન્ડોઝ, લિનક્સ) અને એન્ડ્રોઇડ, આઇઓએસ ઉપકરણ બંને પર મેળવી શકાય છે.
વિન્ડોઝ પર ઓપન VPN સેટ કરી રહ્યું છે.
પ્રથમ, તમારે VPN વેબસાઇટ પરથી VPN પ્રમાણપત્ર (કોન્ફિગરેશન ફાઇલ, .opvn ફોર્મેટમાં) ડાઉનલોડ કરવાની જરૂર છે દરેક સેવાની પોતાની સેટિંગ્સ હોય છે;
ડાઉનલોડ કરેલ આર્કાઇવ શોધો અને ovpn એક્સ્ટેંશન સાથે ફાઇલ અથવા ઘણી ફાઇલોને રૂપરેખા ફોલ્ડરમાં ખોલો જ્યાં openvpn પ્રોગ્રામ સ્થિત છે. મારી પાસે તે સરનામે છે "C:\Program Files\OpenVPN\config"
આગળ, પ્રોગ્રામ ખોલો VPN gui ખોલો, પ્રોગ્રામ આઇકોન ટ્રેમાં દેખાશે રાખોડી, જમણું-ક્લિક કરો અને ઇચ્છિત પ્રોટોકોલ પસંદ કરો, કનેક્ટ પર ક્લિક કરો અને સાઇટ પરથી વપરાશકર્તા નામ અને પાસવર્ડ દાખલ કરો અને કનેક્ટ પર ક્લિક કરો. જો કનેક્શન સાથે બધું બરાબર થાય અને આયકન લીલો થઈ જાય તો અમે રાહ જોઈશું. બસ, તમે ઇન્ટરનેટનો ઉપયોગ કરી શકો છો.


અહીં બધું સરળ છે. "એકાઉન્ટ્સ" ટૅબ પર જાઓ, તમે અનામિક સર્વર #1 અને અનામિક સર્વર #2 જુઓ છો (માત્ર પ્રથમ એક મારા માટે કામ કરે છે), ઓપન vpn હેઠળ અમને લોગિન અને ઍક્સેસ પાસવર્ડ વિશે જરૂરી માહિતી છે (પાસવર્ડ વારંવાર બદલાય છે).
ઉદાહરણ તરીકે.
વપરાશકર્તા નામ: freevpnme
પાસવર્ડ: Pmn48NqjE
આ માહિતી લખો અને પ્રમાણપત્રો ડાઉનલોડ કરો "સર્વર #1 પ્રમાણપત્ર બંડલ ડાઉનલોડ કરો" અથવા "ડાઉનલોડ સર્વર #2 પ્રમાણપત્ર બંડલ" જો તમે અનામી સર્વર #2 પસંદ કર્યું હોય તો પ્રમાણપત્રોને પ્રોગ્રામ સાથે ફોલ્ડરમાં મૂકો.

પણ સારી સાઇટ. ત્યાં 6 મફત VPN સર્વર છે, મુખ્ય પૃષ્ઠ પર તમે જોઈ શકો છો કે તેમાંથી કયું "સર્વર સ્ટેટસ" સક્રિય છે. "ફ્રી VPN એકાઉન્ટ્સ" ટૅબ પર જાઓ અને ઓપન vpn જુઓ.
જરૂરી પ્રમાણપત્ર ડાઉનલોડ કરો, ઉદાહરણ તરીકે - Euro1 OpenVPN પ્રમાણપત્ર બંડલ. ત્યાં પાસવર્ડ્સ પણ છે. મારા કિસ્સામાં હવે
વપરાશકર્તા નામ: vpnbook
પાસવર્ડ: Spupru2r.
પછી તમે તેને કેવી રીતે સેટ કરવું તે પહેલાથી જ જાણો છો.

અહીં ઘણા દેશો છે. મુખ્ય પૃષ્ઠ પર, નીચે સ્ક્રોલ કરો અને વર્ણન કરતું કોષ્ટક જુઓ
દેશો જ્યાં vpn વગેરે સ્થિત છે. તમને જોઈતો દેશ પસંદ કરો અને OpenVPN રૂપરેખા ફાઇલ પ્રમાણપત્ર ડાઉનલોડ કરો, પછી તમારે ફક્ત તેને રૂપરેખા ફોલ્ડરમાં મૂકવાનું છે. પાસવર્ડ્સ આવશ્યક નથી; તેઓ પ્રમાણપત્રોમાં પહેલેથી જ લખેલા છે. તમારે ફક્ત ટ્રે આઇકોન દ્વારા કનેક્ટ કરવાનું છે.

અહીં 2 યુએસએ સર્વર છે, ફક્ત પ્રથમ એક મારા માટે કામ કરે છે. ફ્રી VPN ટૅબ ખોલો, પેજને ફ્રી OpenVPN પર સ્ક્રોલ કરો, US1 સર્વર “ડાઉનલોડ કન્ફિગ્સ” પ્રમાણપત્ર ડાઉનલોડ કરો. મારા કિસ્સામાં લોગિન અને પાસવર્ડ પણ છે
વપરાશકર્તા નામ: us_open
પાસવર્ડ: ezptcd
તે પૂરતું છે. આ લેખમાં હું VPN સેવાઓ વિશે વાત કરી રહ્યો છું જેમાં પહેલાથી જ એક પ્રોગ્રામ છે જેને તમારે ફક્ત ડાઉનલોડ અને ઉપયોગ કરવાની જરૂર છે.

સંબંધિત પોસ્ટ્સ:

મફત ફાયરવોલ. ઇન્ટરનેટ પર તમારા કમ્પ્યુટરનું રક્ષણ

આ સૂચના દર્શાવે છે કે Windows XP, 7, 8, 10, સર્વર 2003, 2008, 2012 પર OpenVPN ક્લાયંટનો ઉપયોગ કરીને VPN ગેટ રિલે સર્વર સાથે કેવી રીતે કનેક્ટ કરવું.

1. તમારી ઓપરેટિંગ સિસ્ટમ માટે OpenVPN ક્લાયંટ એપ્લિકેશન ઇન્સ્ટોલ કરો.ઇન્સ્ટોલેશન ફાઇલ ચલાવો. ઇન્સ્ટોલેશન વિઝાર્ડ ખુલશે. એપ્લિકેશન ઇન્સ્ટોલ કરવા માટે ઑન-સ્ક્રીન સંકેતોને અનુસરો.

2. OpenVPN કનેક્શન કન્ફિગરેશન ફાઇલ (.ovpn ફાઇલ) ડાઉનલોડ કરો અને અપલોડ કરો. આ પ્રક્રિયા ફક્ત ત્યારે જ જરૂરી છે જ્યારે પ્રથમ વખત કનેક્શન સેટ કરો.

તમે ઓપન ફ્રી રિલે સર્વર્સ http://www.vpngate.net/en/ ના સૂચિ પૃષ્ઠ પર રૂપરેખાંકન ફાઇલ (OpenVPN રૂપરેખા ફાઇલ) ડાઉનલોડ કરી શકો છો. તમે જે VPN સર્વરને કનેક્ટ કરવા માંગો છો તેને પસંદ કરો અને તેને તમારા ડેસ્કટોપ અથવા ડાઉનલોડ ફોલ્ડરમાં ડાઉનલોડ કરવા માટે અનુરૂપ *.ovpn ફાઇલ પર ક્લિક કરો.

તમારા કમ્પ્યુટર પર ફાઇલ સાચવ્યા પછી, તે OpenVPN આઇકોન તરીકે દેખાશે. જો કે, તમે ફાઇલ પર ફક્ત ડબલ-ક્લિક કરીને કનેક્શન સ્થાપિત કરી શકશો નહીં.

તમારે *.ovpn ફાઇલને મુખ્ય OpenVPN ઇન્સ્ટોલેશન ડિરેક્ટરીના "config" ફોલ્ડરમાં ખસેડવાની જરૂર છે.

C:\Program Files\OpenVPN\config ફોલ્ડર ખોલો અને તેમાં *.ovpn ફાઇલની નકલ કરો.

તમારા ડેસ્કટોપ પર “OpenVPN GUI” આયકન પર જમણું-ક્લિક કરો અને “એડમિનિસ્ટ્રેટર તરીકે ચલાવો” વિકલ્પ પસંદ કરો. નહિંતર, તમે VPN કનેક્શન સ્થાપિત કરી શકશો નહીં.

OpenVPN GUI આયકન ટાસ્કબાર સૂચના ક્ષેત્ર (સિસ્ટમ ટ્રે) માં દેખાશે. કેટલાક કિસ્સાઓમાં ચિહ્ન છુપાયેલ હોઈ શકે છે, બધા છુપાયેલા ચિહ્નો બતાવવા માટે તીર ચિહ્ન પર ક્લિક કરો.

OpenVPN GUI ચિહ્ન પર જમણું-ક્લિક કરો અને "કનેક્ટ કરો" ક્લિક કરો.

VPN કનેક્શન શરૂ થશે. કનેક્શન સ્ટેટસ સ્ક્રીન પર પ્રદર્શિત થશે. જો તમને યુઝરનેમ અને પાસવર્ડ પૂછતો ડાયલોગ બોક્સ દેખાય છે. બંને ક્ષેત્રોમાં "vpn" દાખલ કરો. આ વિન્ડો ખૂબ જ ભાગ્યે જ દેખાય છે.

જો VPN કનેક્શન સફળતાપૂર્વક સ્થાપિત થઈ જાય, તો સ્ક્રીનશોટની જેમ પોપ-અપ સંદેશ દેખાશે.

4. નિયંત્રણો વિના ઇન્ટરનેટ

જ્યારે VPN કનેક્શન સ્થાપિત થાય છે, ત્યારે Windows સિસ્ટમ પર TAP-Windows Adapter V9 વર્ચ્યુઅલ નેટવર્ક એડેપ્ટર બનાવવામાં આવે છે. આ એડેપ્ટરને એક IP સરનામું પ્રાપ્ત થશે જે "થી શરૂ થાય છે. 10.211 " વર્ચ્યુઅલ એડેપ્ટર ડિફોલ્ટ ગેટવે સરનામું પ્રાપ્ત કરશે.

તમે Windows કમાન્ડ પ્રોમ્પ્ટમાં ipconfig /all ચલાવીને તમારું નેટવર્ક ગોઠવણી ચકાસી શકો છો.

એકવાર કનેક્શન સ્થાપિત થઈ જાય, પછી તમામ નેટવર્ક ટ્રાફિક VPN સર્વરમાંથી પસાર થશે. તમે Windows કમાન્ડ લાઇનમાં tracert 8.8.8.8 આદેશનો ઉપયોગ કરીને આને ચકાસી શકો છો.

ઉપરના સ્ક્રીનશૉટમાં બતાવ્યા પ્રમાણે, જો પેકેટો "10.211.254.254"માંથી પસાર થાય છે, તો તમારું કનેક્શન VPN ગેટ સર્વરમાંથી એક દ્વારા રિલે કરવામાં આવશે. વૈશ્વિક IP સરનામું જોવા માટે તમે મુખ્ય VPN ગેટ પૃષ્ઠ પર પણ જઈ શકો છો.

તમે નેટવર્ક પરથી દૃશ્યમાન સ્થાન જોવા માટે સમર્થ હશો જે તમારા વાસ્તવિક સ્થાનથી અલગ હશે.

MacOS માટે OpenVPN સેટ કરી રહ્યું છે

આ ટ્યુટોરીયલ Tunnelblick એપ્લિકેશનનો ઉપયોગ કરીને VPN ગેટ રિલે સર્વર સાથે કેવી રીતે કનેક્ટ થવું તે દર્શાવે છે. Tunnelblick એ OpenVPN ક્લાયન્ટનું ગ્રાફિકલ વર્ઝન છે. MacOS સિસ્ટમો માટે.

1. Tunnelblick એપ્લિકેશન ઇન્સ્ટોલ કરો

Tunnelblick એપ્લિકેશનનું નવીનતમ સંસ્કરણ ડાઉનલોડ કરો અને ઇન્સ્ટોલ કરો. ઇન્સ્ટોલેશન દરમિયાન સ્ક્રીન પર સૂચનાઓ દેખાશે.

એકવાર ઇન્સ્ટોલેશન પૂર્ણ થઈ જાય, પછી નીચેની સ્ક્રીન દેખાશે. "મારી પાસે રૂપરેખાંકન ફાઇલો છે" વિકલ્પ પસંદ કરો.

સ્ક્રીન Tunnelblick માં રૂપરેખાંકન ઉમેરવા માટેની સૂચનાઓ બતાવશે.

વિન્ડો બંધ કરવા માટે બરાબર ક્લિક કરો.

2. OpenVPN કનેક્શન રૂપરેખાંકન ફાઇલ (.ovpn ફાઇલ) ડાઉનલોડ કરો અને અપલોડ કરો.આ પ્રક્રિયા ફક્ત ત્યારે જ જરૂરી છે જ્યારે પ્રથમ વખત કનેક્શન સેટ કરો.

OpenVPN પ્રોટોકોલ દ્વારા VPN ગેટ રિલે સર્વર સાથે જોડાવા માટે *.ovpn ફોર્મેટમાં રૂપરેખાંકન ફાઇલની જરૂર છે.

તમે ઓપન ફ્રી રિલે સર્વર્સ http://www.vpngate.net/en/ ના સૂચિ પૃષ્ઠ પર રૂપરેખાંકન ફાઇલ (OpenVPN રૂપરેખા ફાઇલ) ડાઉનલોડ કરી શકો છો. તમે જે VPN સર્વરને કનેક્ટ કરવા માંગો છો તેને પસંદ કરો અને તેને તમારા ડાઉનલોડ ફોલ્ડરમાં ડાઉનલોડ કરવા માટે અનુરૂપ *.ovpn ફાઇલ પર ક્લિક કરો.

*.ovpn રૂપરેખાંકન ફાઇલને ઇન્સ્ટોલ કરવા માટે, તેને મેનૂ બારમાં Tunnelblick આઇકોન પર અથવા VPN વિગતો વિંડોના રૂપરેખાંકન ટેબમાં ગોઠવણીઓની સૂચિ પર ખેંચો. જો તમારે એકસાથે ઘણી રૂપરેખાંકન ફાઇલો ઇન્સ્ટોલ કરવાની જરૂર હોય, તો તે બધી પસંદ કરો અને પછી તેમને ખેંચો.

ઉમેરતી વખતે, તમારે તમારું વપરાશકર્તા નામ અને પાસવર્ડ દાખલ કરવાની જરૂર પડશે. એકાઉન્ટ MacOS.

MacOS ના ટોચના ટૂલબાર પર Tunnelblick ચિહ્ન પર ક્લિક કરો અને "Connect [configuration name]" વિકલ્પ પસંદ કરો. VPN કનેક્શન શરૂ થશે.

સ્ક્રીનશૉટમાં બતાવ્યા પ્રમાણે VPN કનેક્શન સ્ટેટસ દેખાશે. એકવાર કનેક્શન સફળતાપૂર્વક સ્થાપિત થઈ જાય પછી, ટનલબ્લિક મુખ્ય વિન્ડો "જોડાયેલ" સ્થિતિ બતાવશે.

4. નિયંત્રણો વિના ઇન્ટરનેટ

એકવાર કનેક્શન સ્થાપિત થઈ જાય, પછી તમામ નેટવર્ક ટ્રાફિક VPN સર્વર મારફતે જશે. વૈશ્વિક IP સરનામું જોવા માટે તમે મુખ્ય VPN ગેટ પૃષ્ઠ પર પણ જઈ શકો છો. તમે નેટવર્ક પરથી દૃશ્યમાન સ્થાન જોવા માટે સમર્થ હશો જે તમારા વાસ્તવિક સ્થાનથી અલગ હશે.

VPN સાથે કનેક્ટ થવા પર, તમે અવરોધિત વેબસાઇટ્સની મુલાકાત લઈ શકશો અને અવરોધિત રમતો રમી શકશો.

ટાઇપો મળી? હાઇલાઇટ કરો અને Ctrl + Enter દબાવો

મારે ઘરેથી ઓફિસ લોકલ નેટવર્ક પર સ્થિત કમ્પ્યુટર સાથે કનેક્ટ કરવાની જરૂર છે. વિકલ્પો તરીકે, મેં ટીમ વ્યૂઅર, ssh ટનલ, વગેરે જેવા વિવિધ ઉકેલો પર વિચાર કર્યો, પરંતુ અંતે બાંયધરીકૃત સુરક્ષા, કનેક્શન વિશ્વસનીયતા અને સોફ્ટવેરની નાજુકતાને કારણે, OpenVpn સાથે જવાનું નક્કી કરવામાં આવ્યું.
પરંતુ મારા આશ્ચર્યની વાત એ છે કે, કોઈપણ સૂચનામાં એક અથવા બીજી ડિગ્રીમાં ફેરફાર કરવો પડ્યો. તેથી, મેં તમને મારું પોતાનું સંસ્કરણ પ્રદાન કરવાનું નક્કી કર્યું. સૂચનો રૂપરેખાઓની વધુ સમજૂતી વિના "શુષ્ક" છે, જે તમને વધુ વિગતમાં ગયા વિના એન્ક્રિપ્ટેડ ટનલ સેટ કરવાની મંજૂરી આપવા માટે રચાયેલ છે.
શરૂ કરવા માટે, અલબત્ત, સત્તાવાર વેબસાઇટ (http://openvpn.net/index.php/download/community-downloads.html) પરથી પ્રોગ્રામ ડાઉનલોડ કરો. આગળ, હું તેને “c:\openvpn” ડિરેક્ટરીમાં ઇન્સ્ટોલ કરવાની ભલામણ કરું છું, જેથી પછીથી પાથ સાથે કોઈ બિનજરૂરી સમસ્યાઓ ન આવે. તમારે તરત જ "c:\openvpn\ssl" બનાવવાની જરૂર છે, પછી અમે અમારી બધી "કીઓ" અહીં મૂકીશું, "c:\OpenVPN\log\openvpn.log" અને "c:\OpenVPN\log\openvpn-status" .log” - રેકોર્ડિંગ લોગ માટે.
ચાલો અમારી બધી રૂપરેખાઓ સંપાદિત કરવાનું શરૂ કરીએ જેથી ઓફિસ ફાયરવોલ ભવિષ્યના જોડાણોમાં દખલ ન કરે, અમે ઘરના સર્વર ભાગને પીસી પર અને ક્લાયંટનો ભાગ કામ પર ગોઠવીશું.

સર્વર સુયોજિત કરી રહ્યા છીએ.

અમે બનાવીએ છીએ:

માંથી:\openvpn\easy-rsa\vars.bat

પડઘો બંધ
સેટ પાથ=%પાથ%;c:\OpenVPN\bin
HOME=c:\OpenVPN\easy-rsa સેટ કરો
KEY_CONFIG=openssl.cnf સેટ કરો
KEY_DIR=c:\OpenVPN\ssl સેટ કરો
KEY_SIZE=1024 સેટ કરો
KEY_COUNTRY=RU સેટ કરો
KEY_PROVINCE=mycity સેટ કરો
KEY_CITY= mycity સેટ કરો
KEY_ORG=કોમ્પ સેટ કરો
KEY_EMAIL=admin@local સેટ કરો


"c:\openvpn\easy-rsa\openssl.cnf"

#
# OpenSSL ઉદાહરણ રૂપરેખાંકન ફાઇલ.
# આનો ઉપયોગ મોટાભાગે પ્રમાણપત્ર વિનંતીઓ બનાવવા માટે થાય છે.
#

# જો HOME ન હોય તો આ વ્યાખ્યા નીચેની લીટીઓને ગૂંગળાવતી અટકાવે છે
# વ્યાખ્યાયિત.
ઘર =.
RANDFILE = $ENV::HOME/.rnd

# વધારાની ઑબ્જેક્ટ ઓળખકર્તા માહિતી:
#oid_file = $ENV::HOME/.oid
oid_section = new_oids

# ના "-extfile" વિકલ્પ સાથે આ રૂપરેખાંકન ફાઇલનો ઉપયોગ કરવા માટે
# "openssl x509" ઉપયોગિતા, અહીં સમાવિષ્ટ વિભાગને નામ આપો
ઉપયોગ કરવા માટે # X.509v3 એક્સ્ટેન્શન્સ:
# એક્સટેન્શન =
# (વૈકલ્પિક રીતે, રૂપરેખાંકન ફાઇલનો ઉપયોગ કરો કે જેમાં ફક્ત
# X.509v3 એક્સટેન્શન તેના મુખ્ય [= ડિફોલ્ટ] વિભાગમાં.)

# અમે "ca" અને "req" દ્વારા ઉપયોગ માટે અહીં નવા OID ઉમેરી શકીએ છીએ.
# આના જેવું એક સરળ OID ઉમેરો:
# ટેસ્ટોઇડ1=1.2.3.4
# અથવા આની જેમ રૂપરેખા ફાઇલ અવેજીનો ઉપયોગ કરો:
# ટેસ્ટોઇડ2=$(ટેસ્ટોઇડ1).5.6


[ca]
default_ca = CA_default # મૂળભૂત ca વિભાગ

####################################################################
[CA_ડિફોલ્ટ]

Dir = $ENV::KEY_DIR # જ્યાં બધું રાખવામાં આવે છે
certs = $dir # જ્યાં જારી કરાયેલા પ્રમાણપત્રો રાખવામાં આવે છે
crl_dir = $dir # જ્યાં જારી કરાયેલ સીઆરએલ રાખવામાં આવે છે
database = $dir/index.txt # ડેટાબેઝ ઇન્ડેક્સ ફાઈલ.
new_certs_dir = $dir # નવા પ્રમાણપત્રો માટે મૂળભૂત સ્થાન.

પ્રમાણપત્ર = $dir/ca.crt # CA પ્રમાણપત્ર
સીરીયલ = $dir/સીરીયલ # વર્તમાન સીરીયલ નંબર
crl = $dir/crl.pem # વર્તમાન CRL
private_key = $dir/ca.key # ખાનગી કી
RANDFILE = $dir/.rand # ખાનગી રેન્ડમ નંબર ફાઇલ

X509_extensions = usr_cert # પ્રમાણપત્રમાં ઉમેરવા માટેના એક્સ્ટેન્શન્સ

સીઆરએલમાં ઉમેરવા માટે # એક્સ્ટેંશન. નોંધ: નેટસ્કેપ કોમ્યુનિકેટર V2 CRLs પર ચોક્સ કરે છે
# તેથી V1 CRL છોડવા માટે ડિફૉલ્ટ રૂપે આ ટિપ્પણી કરવામાં આવે છે.
# crl_extensions = crl_ext

ડિફોલ્ટ_દિવસ = 3650 # કેટલા સમય માટે પ્રમાણિત કરવું
default_crl_days= 30 # આગામી CRL કેટલા સમય પહેલા
default_md = md5 # જે md વાપરવાનું છે.
preserve = ના # રાખો ડીએન ઓર્ડર પાસ કરો

# વિનંતી કેટલી સમાન દેખાવી જોઈએ તે નિર્દિષ્ટ કરવાની થોડી અલગ રીત
# CA પ્રકાર માટે, સૂચિબદ્ધ લક્ષણો સમાન હોવા જોઈએ, અનેવૈકલ્પિક
# અને પૂરા પાડવામાં આવેલ ક્ષેત્રો તે જ છે :-)
નીતિ = નીતિ_મેચ

# CA પોલિસી માટે
[નીતિ_મેચ]
countryName = મેચ
stateOrProvinceName = મેચ
સંસ્થાનું નામ = મેળ

commonName = પૂરા પાડવામાં આવેલ
emailAddress = વૈકલ્પિક

# "કંઈપણ" નીતિ માટે
# આ સમયે, તમારે બધા સ્વીકાર્ય "ઓબ્જેક્ટ" ને સૂચિબદ્ધ કરવું આવશ્યક છે
# પ્રકાર.
[નીતિ_કંઈપણ]
countryName = વૈકલ્પિક
stateOrProvinceName = વૈકલ્પિક
localityName = વૈકલ્પિક
સંસ્થાનું નામ = વૈકલ્પિક
OrganizationalUnitName = વૈકલ્પિક
commonName = પૂરા પાડવામાં આવેલ
emailAddress = વૈકલ્પિક

####################################################################
[વિનંતી]
default_bits = $ENV::KEY_SIZE
default_keyfile = privkey.pem
વિશિષ્ટ_નામ = req_વિશિષ્ટ_નામ
વિશેષતાઓ = req_attributes
x509_extensions = v3_ca # સ્વ હસ્તાક્ષરિત પ્રમાણપત્રમાં ઉમેરવા માટેના એક્સ્ટેન્શન્સ

ખાનગી કી માટેના # પાસવર્ડ્સ હાજર ન હોય તો તેમને પૂછવામાં આવશે
# ઇનપુટ_પાસવર્ડ = ગુપ્ત
# આઉટપુટ_પાસવર્ડ = ગુપ્ત

# આ પરવાનગી આપેલ સ્ટ્રિંગ પ્રકારો માટે માસ્ક સેટ કરે છે. છેઘણા વિકલ્પો.
# ડિફૉલ્ટ: PrintableString, T61String, BMPString.
# pkix: PrintableString, BMPString.
# utf8 માત્ર: ફક્ત UTF8 સ્ટ્રિંગ્સ.
# nombstr: PrintableString, T61String (કોઈ BMPStrings અથવા UTF8Strings નથી).
# માસ્ક: XXXX એ શાબ્દિક માસ્ક મૂલ્ય.
# ચેતવણી: BMPStrings અથવા UTF8Strings પર નેટસ્કેપ ક્રેશના વર્તમાન સંસ્કરણો
# તેથી સાવધાની સાથે આ વિકલ્પનો ઉપયોગ કરો!
string_mask = nombstr

# req_extensions = v3_req # પ્રમાણપત્ર વિનંતીમાં ઉમેરવા માટેના એક્સ્ટેન્શન્સ

[req_વિશિષ્ટ_નામ]
દેશનું નામ = દેશનું નામ (2 અક્ષરનો કોડ)
countryName_default = $ENV::KEY_COUNTRY
દેશનું નામ_મિનિટ = 2
દેશનું નામ_ મહત્તમ = 2

StateOrProvinceName = રાજ્ય અથવા પ્રાંતનું નામ (પૂરું નામ)
stateOrProvinceName_default = $ENV::KEY_PROVINCE

LocalityName = વિસ્તારનું નામ (દા.ત., શહેર)
localityName_default = $ENV::KEY_CITY

0.organizationName = સંસ્થાનું નામ (દા.ત., કંપની)
0.organizationName_default = $ENV::KEY_ORG

# આપણે આ કરી શકીએ છીએ પરંતુ સામાન્ય રીતે તેની જરૂર નથી :-)
#1.organizationName = બીજી સંસ્થાનું નામ (દા.ત., કંપની)
#1.organizationName_default = વર્લ્ડ વાઈડ વેબ Pty લિ

OrganizationalUnitName = સંસ્થાકીય એકમનું નામ (દા.ત., વિભાગ)
#organizationalUnitName_default =

સામાન્ય નામ = સામાન્ય નામ (દા.ત., તમારું નામ અથવા તમારા સર્વરનું હોસ્ટનામ)
સામાન્ય નામ_ મહત્તમ = 64

ઈમેલ એડ્રેસ = ઈમેલ એડ્રેસ
emailAddress_default = $ENV::KEY_EMAIL
emailAddress_max = 40

# SET-ex3 = SET એક્સ્ટેંશન નંબર 3

[req_લક્ષણો]
challengePassword = પડકાર પાસવર્ડ
પડકાર પાસવર્ડ_મિનિટ = 4
ચેલેન્જપાસવર્ડ_મેક્સ = 20

UnstructuredName = વૈકલ્પિક કંપનીનું નામ

# જ્યારે "ca" વિનંતી પર સહી કરે છે ત્યારે આ એક્સ્ટેન્શન ઉમેરવામાં આવે છે.

# આ PKIX માર્ગદર્શિકાની વિરુદ્ધ છે પરંતુ કેટલાક CA તે કરે છે અને કેટલાક સોફ્ટવેર
અંતિમ વપરાશકર્તા પ્રમાણપત્રને CA તરીકે અર્થઘટન કરવાનું ટાળવા માટે # ને આ જરૂરી છે.

મૂળભૂત નિયંત્રણો=CA:FALSE

# અહીં nsCertType ના ઉપયોગના કેટલાક ઉદાહરણો છે. જો તેને છોડી દેવામાં આવે
# પ્રમાણપત્રનો ઉપયોગ કોઈપણ વસ્તુ માટે કરી શકાય છે *સિવાય* ઑબ્જેક્ટ હસ્તાક્ષર.

# આ SSL સર્વર માટે બરાબર છે.
# nsCertType = સર્વર

# ઑબ્જેક્ટ સાઇનિંગ પ્રમાણપત્ર માટે આનો ઉપયોગ કરવામાં આવશે.
# nsCertType = objsign

# સામાન્ય ગ્રાહક ઉપયોગ માટે આ લાક્ષણિક છે
# nsCertType = ક્લાયંટ, ઈમેલ

# અને માટેઑબ્જેક્ટ પર હસ્તાક્ષર સહિત બધું:
# nsCertType = ક્લાયંટ, ઇમેઇલ, ઑબ્જસાઇન

# આ ક્લાયંટ પ્રમાણપત્ર માટે કી વપરાશમાં લાક્ષણિક છે.
# કીઉપયોગ = અસ્વીકાર, ડિજિટલ હસ્તાક્ષર, કી એન્સિફરમેન્ટ

# આ નેટસ્કેપના કોમેન્ટ લિસ્ટબોક્સમાં દર્શાવવામાં આવશે.
nsComment = "OpenSSL જનરેટ કરેલ પ્રમાણપત્ર"

# PKIX ભલામણો જો બધા પ્રમાણપત્રોમાં શામેલ હોય તો હાનિકારક નથી.
subjectKeyIdentifier=hash

# આ સામગ્રી subjectAltName અને જારીકર્તા Altname માટે છે.
# ઇમેઇલ સરનામું આયાત કરો.
# subjectAltName=email:copy

# વિષયની વિગતોની નકલ કરો
# issuerAltName=issuer:copy

#nsCaRevocationUrl = www.domain.dom/ca-crl.pem
#nsBaseUrl
#nsRevocationUrl
#nsRenewalUrl
#nsCaPolicyUrl
#nsSslServerName

# JY ઉમેર્યું - "સર્વર" પર સેટ કરેલ nsCertType સાથે પ્રમાણપત્ર બનાવો
basic Constraints=CA:FALSE
nsCertType = સર્વર
nsComment = "OpenSSL જનરેટેડ સર્વર પ્રમાણપત્ર"
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid, જારીકર્તા:હંમેશા

પ્રમાણપત્ર વિનંતીમાં ઉમેરવા માટે # એક્સ્ટેન્શન્સ

મૂળભૂત નિયંત્રણો = CA:FALSE
keyUsage = બિન-અસ્વીકાર, ડિજિટલ હસ્તાક્ષર, કી એન્સિફરમેન્ટ

સામાન્ય CA માટે # એક્સ્ટેંશન

# PKIX ભલામણ.

SubjectKeyIdentifier=hash

# આ તે છે જેનો PKIX ભલામણ કરે છે પરંતુ કેટલાક તૂટેલા સોફ્ટવેર ક્રિટિકલ પર ચોકકસ કરે છે
#એક્સટેન્શન.
#basic Constraints = જટિલ, CA: સાચું
# તેથી અમે તેના બદલે આ કરીએ છીએ.
મૂળભૂત નિયંત્રણો = CA: સાચું

# કી ઉપયોગ: આ CA પ્રમાણપત્ર માટે લાક્ષણિક છે. જોકે ત્યારથી તે કરશે
# તેનો ઉપયોગ પરીક્ષણ સ્વ-હસ્તાક્ષરિત પ્રમાણપત્ર તરીકે થતો અટકાવો તે શ્રેષ્ઠ છે
# ડિફૉલ્ટ રૂપે બાકી છે.
# keyUsage = cRLSign, keyCertSign

# કેટલાકને આ પણ જોઈતું હશે
# nsCertType = sslCA, emailCA

# વિષય વૈકલ્પિક નામમાં ઇમેઇલ સરનામું શામેલ કરો: અન્ય PKIX ભલામણ
# subjectAltName=email:copy
# જારીકર્તા વિગતોની નકલ કરો
# issuerAltName=issuer:copy

એક્સ્ટેંશનનું # DER હેક્સ એન્કોડિંગ: ફક્ત નિષ્ણાતોથી સાવચેત રહો!
# obj=DER:02:03
# જ્યાં "obj" એ પ્રમાણભૂત અથવા ઉમેરાયેલ ઑબ્જેક્ટ છે
# તમે સમર્થિત એક્સ્ટેંશનને ઓવરરાઇડ પણ કરી શકો છો:
# મૂળભૂત નિયંત્રણો = જટિલ, DER:30:03:01:01:FF

#CRL એક્સ્ટેંશન.
# માત્ર જારી કરનાર AltName અને authorityKeyIdentifier CRL માં કોઈ અર્થ આપે છે.

# issuerAltName=issuer:copy
authorityKeyIdentifier=keyid:હંમેશા, જારીકર્તા:હંમેશા


ssl ફોલ્ડરમાં index.txt.start ને index.txt અને serial.start ને સીરીયલ પર કોપી કરો

પ્રમાણપત્રો બનાવવાનો સમય આવી ગયો છે

ઓપનિંગ આદેશ વાક્યએડમિનિસ્ટ્રેટર તરીકે અને ક્રમિક રીતે ચલાવો:
  • સ્વચ્છ-બધું
  • બિલ્ડ-સીએ
    #(Enter દબાવીને તમામ ડિફોલ્ટ મૂલ્યો સ્વીકારો)
  • બિલ્ડ-ડીએચ
  • બિલ્ડ-કી-સર્વર SERVER_NAME(તમારી પસંદગી)
    #જ્યારે સામાન્ય નામ દાખલ કરવા માટે સંકેત આપવામાં આવે, ત્યારે તમારે ફરીથી અમારું SERVER_NAME દાખલ કરવું આવશ્યક છે
    આગળ, ક્લાયંટ પ્રમાણપત્ર બનાવવામાં સમસ્યાઓ ટાળવા માટે, ssl ફોલ્ડરમાં index.txt સાફ કરો
  • buid-key KLIENT(તમારી પસંદગી)
  • openvpn --genkey --secret %KEY_DIR%\ta.key

રૂપરેખા ફોલ્ડરમાં server.ovpn બનાવો અને તેને સંપાદિત કરો.

server.ovpn

દેવ ટ્યુન
પ્રોટો ટીસીપી-સર્વર
પોર્ટ 5190
tls-સર્વર
સર્વર 192.168.0.0 255.255.255.0
comp-lzo
dh C:\\OpenVPN\\ssl\\dh1024.pem
ca C:\\OpenVPN\\ssl\\ca.crt
પ્રમાણપત્ર C:\\OpenVPN\\ssl\\Server.crt
કી C:\\OpenVPN\\ssl\\Server.key
tls-auth C:\\OpenVPN\\ssl\\ta.key 0
tun-mtu 1500
tun-mtu-વધારાની 32
mssfix 1450
જીવંત રાખો 10 120
સ્થિતિ C:\\OpenVPN\\log\\openvupn-status.log

ક્રિયાપદ 3


અમે અમારા ક્લાયન્ટને “c:\openvpn\ssl” માંથી CA.crt, klient.crt, klient.key, ta.key મોકલીએ છીએ (અમે તેમને "c:\openvpn\ssl" સમાન ડિરેક્ટરીમાં મૂકીએ છીએ).

ક્લાયંટ સેટઅપ

ક્લાયંટના કમ્પ્યુટર પર, તમારે એ જ પાથ c:\openvpn પર અમે ડાઉનલોડ કરેલી એપ્લિકેશન ઇન્સ્ટોલ કરવાની જરૂર છે. ssl ફોલ્ડર અને ફાઇલો openvpn.log, openvpn-status.log બનાવો
c:\openvpn\config ફોલ્ડરમાં clientVPN.ovpn બનાવો અને તેને સંપાદિત કરો.

"clientVPN.ovpn"

દેવ ટ્યુન
પ્રોટો ટીસીપી
રિમોટ x.x.x.x 7777 (ip/dyndns નેટવર્ક પર સર્વર સરનામું)
રૂટ-વિલંબ 3
ગ્રાહક
tls-ક્લાયન્ટ
ns-cert-type સર્વર
ca C:\\OpenVPN\\ssl\\ca.crt
પ્રમાણપત્ર C:\\OpenVPN\\ssl\\client.crt
કી C:\\OpenVPN\\ssl\\client.key
tls-auth C:\\OpenVPN\\ssl\\ta.key 1
comp-lzo
tun-mtu 1500
tun-mtu-વધારાની 32
mssfix 1450
પિંગ-રીસ્ટાર્ટ 60
પિંગ 10
સ્થિતિ C:\\OpenVPN\\log\\openvpn-status.log
લોગ C:\\OpenVPN\\log\\openvpn.log
ક્રિયાપદ 3

સર્વર પર, ક્લાયંટ clientVPN.ovpn પર ફાઇલ server.ovpn (સંદર્ભ મેનૂમાં "StartOpenvpn..." બટન) ચલાવો. જો જરૂરી હોય તો, અમારી સેવા (ઓપનવીપીએન સેવા) ના સ્ટાર્ટઅપ પ્રકારને "ઓટોમેટિક" માં બદલો. ટનલ ઉપર છે, તમે સુરક્ષિત રીતે કામ પર જઈ શકો છો, ઉદાહરણ તરીકે RDP દ્વારા. અમારા વર્ચ્યુઅલ નેટવર્કમાં સર્વરનું સરનામું 192.168.0.1 હશે. હું આશા રાખું છું કે આ પોસ્ટ OpenVpn સેટ કરવા માટેનો સમય ઘટાડશે, સૌથી નવા નિશાળીયા માટે પણ, માત્ર થોડી મિનિટો.

ટૅગ્સ: ઓપનવીપીએન

આ લેખ ટિપ્પણીને પાત્ર નથી કારણ કે તેના લેખક હજી સમુદાયના સંપૂર્ણ સભ્ય નથી. તમે લેખકને સમુદાયમાં કોઈ વ્યક્તિ તરફથી આમંત્રણ મેળવ્યા પછી જ તેનો સંપર્ક કરી શકશો. આ ક્ષણ સુધી, તેનું વપરાશકર્તા નામ ઉપનામ દ્વારા છુપાવવામાં આવશે.

અને Windows ના અનુરૂપ સંસ્કરણ માટે પ્રોગ્રામનું નવીનતમ સંસ્કરણ ડાઉનલોડ કરો:

ડાઉનલોડ કરેલી ફાઇલ લોંચ કરો - ક્લિક કરો આગળ - હું સંમત છું- અને "OpenVPN RSA પ્રમાણપત્ર મેનેજમેન્ટ સ્ક્રિપ્ટ્સ" (પ્રમાણપત્રો જનરેટ કરવા માટે સક્ષમ બનવા માટે જરૂરી છે) બોક્સને ચેક કરો:

ફરીથી આગળઅને ઇન્સ્ટોલ કરો- ઇન્સ્ટોલેશન શરૂ થશે. પ્રક્રિયા દરમિયાન, વિઝાર્ડ તમને વર્ચ્યુઅલ નેટવર્ક એડેપ્ટરના ઇન્સ્ટોલેશનની પુષ્ટિ કરવા માટે કહી શકે છે - અમે સંમત છીએ (ઇન્સ્ટોલ કરો).

પૂર્ણ થયા પછી, ક્લિક કરો આગળ- બોક્સને અનચેક કરો રીડમી બતાવો - સમાપ્ત કરો.

પ્રમાણપત્રો બનાવી રહ્યા છે

OpenVPN ઇન્સ્ટોલેશન ફોલ્ડર પર જાઓ (ડિફૉલ્ટ રૂપે, C:\Program Files\OpenVPN) અને ડિરેક્ટરી બનાવો એસએસએલ.

પછી ફોલ્ડર પર જાઓ C:\Program Files\OpenVPN\easy-rsa, ફાઈલ બનાવો vars.bat, તેને સંપાદન માટે ખોલો અને તેને નીચેના ફોર્મ પર લાવો:

"PATH=%PATH%;%ProgramFiles%\OpenVPN\bin" સેટ કરો
HOME=%ProgramFiles%\OpenVPN\easy-rsa સેટ કરો
KEY_CONFIG=openssl-1.0.0.cnf સેટ કરો
KEY_DIR=કીઓ સેટ કરો
KEY_SIZE=2048 સેટ કરો
KEY_COUNTRY=RU સેટ કરો
સેટ કરો KEY_PROVINCE=Sankt-Petersburg
KEY_CITY=Sankt-Petersburg સેટ કરો
KEY_ORG=સંસ્થા સેટ કરો
KEY_EMAIL=master@site સેટ કરો
KEY_CN=DMOSK સેટ કરો
KEY_OU=DMOSK સેટ કરો
KEY_NAME=server.domain.ru સેટ કરો
PKCS11_MODULE_PATH=DMOSK સેટ કરો
PKCS11_PIN=12345678 સેટ કરો

* સરળ-rsa ડિરેક્ટરીમાં પહેલેથી જ vars.bat.sample ફાઇલ છે - તમે તેનું નામ બદલી શકો છો અને તેનો ઉપયોગ કરી શકો છો.
** અર્થ ઘરજો તમે પ્રોગ્રામ માટે ડિફોલ્ટ ઇન્સ્ટોલેશન પાથ છોડી દીધો હોય તો બદલશો નહીં; KEY_DIR— ડિરેક્ટરી જ્યાં પ્રમાણપત્રો જનરેટ કરવામાં આવશે; KEY_CONFIGઅલગ હોઈ શકે છે - તેને vars.bat.sample ફાઈલમાં અથવા easy-rsa ફોલ્ડરમાં અનુરૂપ ફાઈલના નામ દ્વારા જોવું વધુ સારું છે; KEY_NAMEપ્રાધાન્યમાં VPN સર્વરના સંપૂર્ણ નામ સાથે મેળ ખાય છે; બાકીના વિકલ્પો મનસ્વી રીતે ભરી શકાય છે.

એડમિનિસ્ટ્રેટર તરીકે આદેશ વાક્ય લોંચ કરો:

કેટલોગ પર જાઓ સરળ-rsa:

cd %ProgramFiles%\OpenVPN\easy-rsa

vars.bat ચલાવો:

જૂની માહિતીમાંથી ડિરેક્ટરીઓ સાફ કરવી:

vars.bat ફરીથી ચલાવો (સાફ કર્યા પછી કેટલાક ચલો ફરીથી વ્યાખ્યાયિત કરવામાં આવે છે):

હવે અમે પ્રમાણપત્ર સત્તાનો ક્રમ જનરેટ કરીએ છીએ:

બધી વિનંતીઓ પર ક્લિક કરો દાખલ કરો.

બિલ્ડ-ધ.બેટ ચલાવો (ડિફી-હેલમેન અલ્ગોરિધમનો ઉપયોગ કરીને પ્રમાણપત્ર):

* આદેશ ચલાવવામાં લાંબો સમય લાગી શકે છે - આ સામાન્ય છે.
* જો પ્રક્રિયા અટકી જાય (5 મિનિટ), તો તમે તેને આદેશ વડે મેન્યુઅલી બનાવી શકો છો openssl dhparam -out dh2048.pem 2048. પછી પ્રાપ્ત પ્રમાણપત્રની નકલ કરો dh2048.pemકી ડિરેક્ટરીમાં.

સર્વર માટે પ્રમાણપત્ર બનાવવું:

build-key-server.bat પ્રમાણપત્ર

* ક્યાં પ્રમાણપત્ર- પ્રમાણપત્રનું નામ; બધી વિનંતીઓ પર ક્લિક કરો દાખલ કરો. અંતે, અમે બે વાર દાખલ કરીને માહિતીની શુદ્ધતાની પુષ્ટિ કરીએ છીએ y.

પછી અમે ફોલ્ડરની સામગ્રીને સ્થાનાંતરિત કરીએ છીએ C:\Program Files\OpenVPN\easy-rsa\keysવી C:\Program Files\OpenVPN\ssl.

સર્વર સેટઅપ

ફોલ્ડર પર જાઓ C:\Program Files\OpenVPN\configઅને ફાઇલ બનાવો server.ovpn. તેને સંપાદન માટે ખોલો અને તેને નીચેના ફોર્મ પર લાવો:

પોર્ટ 443
પ્રોટો યુડીપી
દેવ ટ્યુન
dev-node "VPN સર્વર"
dh "C:\\Program Files\\OpenVPN\\ssl\\dh2048.pem"
ca "C:\\Program Files\\OpenVPN\\ssl\\ca.crt"
પ્રમાણપત્ર "C:\\Program Files\\OpenVPN\\ssl\\cert.crt"
કી "C:\\Program Files\\OpenVPN\\ssl\\cert.key"
સર્વર 172.16.10.0 255.255.255.0
મહત્તમ ગ્રાહકો 32
જીવંત રાખો 10 120
ગ્રાહકથી ગ્રાહક
comp-lzo
persist-કી
પર્સિસ્ટ-ટ્યુન
સાઇફર DES-CBC
સ્થિતિ "C:\\Program Files\\OpenVPN\\log\\status.log"
લોગ "C:\\Program Files\\OpenVPN\\log\\openvpn.log"
ક્રિયાપદ 4
મ્યૂટ 20

* ક્યાં બંદર— નેટવર્ક પોર્ટ (443 ઇન્ટરનેટનો ઉપયોગ કરતી વખતે સમસ્યાઓ ટાળવામાં મદદ કરશે જાહેર સ્થળો, પરંતુ મફતમાંના કોઈપણ હોઈ શકે છે, ઉદાહરણ તરીકે 1723, વિન્ડોઝમાં કબજે કરેલા બંદરો આદેશ સાથે જોઈ શકાય છે netstat -a); dev-node— નેટવર્ક ઈન્ટરફેસનું નામ; સર્વર—સબનેટ જેમાં સર્વર પોતે અને તેની સાથે જોડાયેલા ક્લાયંટ બંને કામ કરશે.
** કેટલાક પાથમાં જગ્યાઓ હોવાથી, પેરામીટર અવતરણમાં મૂકવામાં આવે છે.

વિન્ડોઝ નેટવર્ક કનેક્શન્સમાં, એડેપ્ટર મેનેજમેન્ટ ખોલો - TAP એડેપ્ટરનું નામ બદલીને “VPN સર્વર” કરો (જેમ કે અમારી રૂપરેખાંકન ફાઇલ, dev-node વિભાગમાં દર્શાવેલ છે):

જો તમને સંપૂર્ણ સુરક્ષા, ઈન્ટરનેટ પર અનામી અને અવરોધિત સંસાધનોની ખુલ્લી ઍક્સેસ જોઈતી હોય, તો અમે તેને તરત જ ખરીદવાની ભલામણ કરીએ છીએ ઝેનમેટ. એનાલોગ, ખાસ કરીને બિન-વ્યાવસાયિક, આ પ્રોગ્રામ સાથે સરખામણી કરી શકાતી નથી, કારણ કે તેઓ ZenMateની સ્થિરતા અને ઉચ્ચ ડેટા ટ્રાન્સફર ઝડપની બડાઈ કરી શકતા નથી.

hide.me VPNતે બંને નિષ્ણાતોને અપીલ કરશે. તેમજ એમેચ્યોર માટે. ક્લાયંટ વાપરવા માટે સરળ છે, પરંતુ કોઈપણ જરૂરિયાતો અને કાર્યોને અનુરૂપ ખૂબ જ બારીક કસ્ટમાઇઝ કરેલ છે. દર મહિને $5 થી ખર્ચ થાય છે (ત્યાં મર્યાદિત સંખ્યામાં દેશો અને ટ્રાફિક સાથે મફત મોડ છે), તમામ વર્તમાન પ્રોટોકોલ્સને સપોર્ટ કરે છે, પોર્ટ ફોરવર્ડિંગને મંજૂરી આપે છે અને DNS લીક સામે રક્ષણ આપે છે. તે વિચિત્ર છે કે સુવિધાઓની આવી વ્યાપક સૂચિ સાથે, તેનું ઇન્ટરફેસ વપરાશકર્તા મૈત્રીપૂર્ણ છે. નવા નિશાળીયા ફક્ત "કનેક્ટ" બટનનો ઉપયોગ કરશે અને અવરોધિત સાઇટ્સ જોવાથી કંટાળી જશે, જ્યારે સાધકોને કિલ સ્વિચ તકનીક સહિત સેટિંગ્સમાં રુચિના કોઈપણ વિકલ્પો મળશે.

સાયબરગોસ્ટ- જેઓ ટોરેન્ટ્સ વિના જીવી શકતા નથી તેમની પસંદગી. જ્યારે તમે કોઈ ચોક્કસ દેશમાં સર્વર સાથે કનેક્ટ કરો છો, ત્યારે તમે તરત જ જોઈ શકો છો કે તે p2p ને સપોર્ટ કરે છે કે કેમ (આમાંના મોટાભાગના સર્વર્સ યુનાઈટેડ સ્ટેટ્સ ઑફ અમેરિકામાં મળી શકે છે). ઉપરાંત, ઉપયોગિતા સિસ્ટમ માટે "ભારે" નથી - તે ધીમું કરી શકતું નથી, જે સારા સમાચાર છે. તે માત્ર હળવા અને વધુ સ્થિર છે NordVPNઅને PureVPN- મોટા અને જાણીતા પશ્ચિમી પ્રદાતાઓ. તેઓ માત્ર અવરોધિત કરવાના મામૂલી બાયપાસ પર જ નહીં, પણ વ્યક્તિગત ડેટાના ઉચ્ચ-ગુણવત્તાવાળા રક્ષણ પર પણ ધ્યાન કેન્દ્રિત કરે છે. NordVPN ક્લાયંટ લૉગ્સ લખતું નથી, અને કંપની પોતે પનામામાં નોંધાયેલ છે, જે તેને વપરાશકર્તાઓના વ્યક્તિગત ડેટાને રિલીઝ કરવા માટે સત્તાવાળાઓની કોઈપણ વિનંતીઓને અવગણવાની મંજૂરી આપે છે.

PureVPNડબલ ટનલીંગ ટેક્નોલૉજી લાગુ કરે છે, માહિતીના અવરોધની શક્યતાને દૂર કરે છે અને વપરાશકર્તાઓને વિવિધ પ્રોગ્રામ્સ અને સેવાઓ માટે વિવિધ IP ને ગોઠવવાની ક્ષમતા સાથે 700,000 IP સરનામાં પ્રદાન કરે છે. ઉદાહરણ તરીકે, બ્રાઉઝર માટે અલગ સરનામું, ટોરેન્ટ માટે અલગ સરનામું, વગેરે. તમને વિશ્વસનીય ફાયરવોલ મળે છે, અને વેબ સેવા કોઈપણ સાઇટની ઍક્સેસ પ્રદાન કરે છે.

સર્ફશાર્ક VPNમલ્ટીહોપ ટેક્નોલોજી ધરાવે છે, જે તમને ઉચ્ચતમ કનેક્શન સ્થિરતા સુનિશ્ચિત કરવા માટે એકસાથે 2 VPN સર્વર્સ સાથે કનેક્ટ કરવાની મંજૂરી આપે છે. એક શક્તિશાળી કમ્પ્યુટર નેટવર્ક વિકાસકર્તાઓને સારા કનેક્શનની બાંયધરી આપવા દે છે અને VPN સાથે તમને Microsoft Windows માં પ્રમાણભૂત કરતાં વધુ વિશ્વસનીય ફાયરવોલ મળે છે.

VPN અનલિમિટેડ- તેનાથી વિપરીત, આયર્ન પર લાગુ પડતું નથી ખાસ જરૂરિયાતો, સસ્તું છે અને ટોરેન્ટ સાથે કેટલાક સર્વરની પસંદગી આપે છે. આનો અર્થ એ છે કે તમને સતત હાઇ સ્પીડ મળે છે, અને જો તમને મંદી દેખાય છે, તો તમે ખાલી સર્વર પર સ્વિચ કરો છો (વિશ્વના 35 દેશોમાં તેમાંથી 50 થી વધુ છે). VPN અનલિમિટેડ તમને તમારા કમ્પ્યુટરમાંથી ઇન્ટરનેટ સુરક્ષા અને જાહેરાત અવરોધકોને દૂર કરવાની પણ મંજૂરી આપે છે. પ્રોગ્રામમાં એન્ટિ-માલવેર અને એડબ્લોક છે. તમારે ફક્ત તેમને સેટિંગ્સમાં સક્રિય કરવાની જરૂર છે. એક વર્ષમાં $39 માટે, કંઈપણ સારી કલ્પના કરવી મુશ્કેલ છે!

Hideman VPNઅને OpenVPN- વ્યાવસાયિકો માટે ઉત્પાદનો. તેમને જાહેરાત અથવા વિગતવાર વર્ણનની જરૂર નથી. ચાલો માત્ર એ નોંધીએ કે Hideman પાસે પોર્ટ ફોરવર્ડિંગ ફંક્શન છે, જે સમાન ઉપયોગિતાઓમાં ઉપલબ્ધ નથી.

સંપૂર્ણપણે મફત પ્રોજેક્ટ્સ બેટરનેટઅને સાઇફોનબિનઅનુભવી વપરાશકર્તાઓ માટે યોગ્ય, ખાસ કરીને બ્લોકીંગને બાયપાસ કરવા માટે. વિકાસકર્તાઓ તમારા ડેટાની સુરક્ષાની બાંયધરી આપતા નથી અને પ્રોગ્રામ્સને સુરક્ષિત સર્ફિંગ ટૂલ્સ તરીકે સ્થાન આપતા નથી.

હોટસ્પોટ શિલ્ડ, તેનાથી વિપરિત, મફત નેટવર્ક્સ પર કનેક્શન્સને સુરક્ષિત કરવા માટે બનાવવામાં આવ્યું હતું, પરંતુ અમુક સંસાધનોની મુલાકાત લેવા પરના પ્રતિબંધોને બાયપાસ કરવામાં પણ મદદ કરે છે. સબ્સ્ક્રિપ્શન દ્વારા અને મર્યાદિત ઝડપ સાથે મફત આવૃત્તિ બંનેમાં ઉપલબ્ધ. તે લોકો માટે શ્રેષ્ઠ પસંદગી છે જેઓ હંમેશા સબ્સ્ક્રિપ્શન માટે અગાઉથી ચૂકવણી કરવાનું ભૂલી જાય છે. પ્રથમ, તે અર્ધ-વાર્ષિક અથવા વાર્ષિક લાઇસન્સ પર નોંધપાત્ર ડિસ્કાઉન્ટ પ્રદાન કરે છે. બીજું, તે કામ કરવાનું બંધ કરતું નથી, પરંતુ સબ્સ્ક્રિપ્શન સમાપ્ત થયા પછી ફક્ત ઝડપને મર્યાદિત કરે છે.

ટનલબેરમાઇક્રોસોફ્ટ વિન્ડોઝ માટે - એકદમ નવો દેખાવ VPN ઇન્ટરફેસ પર. ઉપયોગિતા અસામાન્ય છે, રમૂજ અને શૈલી સાથે બનાવવામાં આવે છે. જો તમારી પાસે મફત મિનિટ હોય તો અમે ફક્ત મનોરંજન માટે ટ્રાયલ વર્ઝન ડાઉનલોડ કરવાની ભલામણ કરીએ છીએ.

રશિયન HideGuard VPNતે તેના પેઇડ સબ્સ્ક્રિપ્શનની અછત અને સારી લાક્ષણિકતાઓને કારણે આકર્ષે છે, પરંતુ તે સુરક્ષાને લગતા પ્રશ્નો ઉભા કરે છે, જેના વિકાસકર્તાઓ જવાબો આપતા નથી. વિશે પણ એવું જ કહી શકાય હોલા વીપીએન- સુરક્ષા નિષ્ણાતો દ્વારા મફત સૉફ્ટવેરની ભલામણ કરવામાં આવતી નથી, જો કે તે વપરાશકર્તાઓમાં લોકપ્રિય છે. ત્યાં ઘણા બ્રાઉઝર એક્સ્ટેન્શન્સ પણ છે - speedify, frigate અને અન્ય. અમે તેનો ઉલ્લેખ કર્યો નથી કારણ કે PC માટે કોઈ સંપૂર્ણ સંસ્કરણ નથી. પરંતુ તમે અમારી વેબસાઇટના પૃષ્ઠો પર આ સેવાઓની અલગ સમીક્ષાઓ શોધી શકો છો.

સંબંધિત લેખો: