अमेज़ॅन वेब सेवाओं के साथ अमेज़ॅन वीपीएन सर्वर कैसे बनाएं

जबकि मौजूदा वीपीएन सदस्यता विकल्पों की भीड़ के साथ आते हैं, उनमें से अधिकांश - या तेज, विश्वसनीय वाले कम से कम - केवल मासिक खरीद के साथ उपलब्ध हैं। इस गाइड में, हम आपको बताते हैं कि अमेज़न वेब सेवाओं पर वीपीएन कैसे बनाया जाता है, ताकि आप उन मासिक सदस्यता लागतों से बच सकें.

AWS आवश्यकताएँ

Amazon Web Services दो अलग-अलग वीपीएन सर्वर विकल्प प्रदान करती है: ओपनवीपीएन और एसएसएच टनलिंग। प्रत्येक विकल्प के अपने उतार-चढ़ाव होते हैं, और दोनों निर्णय लेने से पहले बड़े पैमाने पर शोध के लायक हैं। चाहे आप OpenVPN या SSH टनलिंग का चयन करें, फिर भी आपको निम्नलिखित आवश्यकताओं को पूरा करना होगा:

  • अमेज़न वेब सेवाओं के साथ एक खाता
  • अमेज़ॅन वेब सेवाओं के लिए पंजीकरण करने के लिए एक क्रेडिट कार्ड (बिना किसी शुल्क के, जब तक आप प्रीसेट राशि से अधिक नहीं जाते)
  • PuTTy (SSH क्लाइंट)
  • PuTTyGen (मुख्य जनरेटर)
  • WinSCP (FTP सर्वर)

AWS पर Amazon VPN कैसे सेट अप करें

Amazon Web Services पर अपना वीपीएन सेट करना बहुत सीधा है। विंडोज उपयोगकर्ताओं के लिए, आपको किसी खाते के लिए पंजीकरण करने और अपनी बिलिंग जानकारी सेट करने के बाद निम्नलिखित चरणों को पूरा करना होगा.

  1. संकेत मिलने पर, निशुल्क मूल योजना चुनें 1 मूल योजना का चयन करें
  2. सर्च बार में, टाइप करें और EC2 पर क्लिक करें 2 EC2 खोज बार
  3. EC2 डैशबोर्ड से, लॉन्च इंस्टेंस चुनें 3 एडब्ल्यूएस ईसी 2 डैशबोर्ड
  4. पहले मुफ्त टियर पात्र विकल्प का चयन करें: अमेज़न लिनक्स एएमआई 4 अमेज़ॅन लिनक्स एएमआई
  5. मुफ्त टियर पात्र t2.micro विकल्प चुनें (आमतौर पर पूर्व-चयनित) 5 t2.micro चयन
  6. पृष्ठ के नीचे समीक्षा और लॉन्च चुनें
  7. सुरक्षा समूहों को संपादित करें पर क्लिक करें 6 एडब्ल्यूएस सुरक्षा समूहों को संपादित करें
  8. ऐड रूल पर क्लिक करें 7 नया नियम जोड़ें
  9. प्रकार के लिए ड्रॉपडाउन मेनू के तहत, कस्टम यूडीपी का चयन करें यूडीपी और पोर्ट में 8 बदलाव
  10. पोर्ट रेंज को 1194 पर सेट करें
  11. स्रोत के तहत, कहीं भी चुनें
  12. लॉन्च का चयन करें 9 एडब्ल्यूएस लॉन्च पर क्लिक करें
  13. जब संकेत दिया जाता है, तो ड्रॉप-डाउन मेनू चुनें और एक नई कुंजी जोड़ी बनाएँ चुनें 10 एक नई कुंजी जोड़ी बनाएं
  14. अपनी प्रमुख जोड़ी का नाम बताइए 11 को अपनी नई कुंजी जोड़ी का नाम दें
  15. डाउनलोड कुंजी जोड़ी का चयन करें और इसे कहीं सुरक्षित रूप से संग्रहीत करें 12 अपनी प्रमुख जोड़ी डाउनलोड करें और लॉन्च करें
  16. लॉन्च इंस्टेंस का चयन करें
  17. लॉन्च स्थिति स्क्रीन पर, उदाहरण देखें का चयन करें 13 उदाहरणों पर क्लिक करें
  18. सत्यापित करें कि केवल एक उदाहरण लॉन्च किया गया है (यदि यह EC2 का उपयोग करते हुए आपका पहली बार है) 14 दृश्य उदाहरण

SSH टनलिंग के साथ अपने Amazon VPN का उपयोग कैसे करें

भौगोलिक रूप से प्रतिबंधित सामग्री तक पहुंचने की उम्मीद में कई लोग वीपीएन का उपयोग करते हैं। यदि आपके वीपीएन का उपयोग करने का एकमात्र कारण आपके देश में उपलब्ध सामग्री का उपयोग नहीं करना है, तो एसएसएच टनलिंग शायद आपका सबसे अच्छा और आसान विकल्प है। हालांकि SSH टनलिंग बिल्कुल सही नहीं है, यह हल्के उपयोग के लिए बहुत अच्छा है जैसे कि बेसिक वेब ब्राउजिंग या भौगोलिक रूप से लॉक की गई वेबसाइटों / सेवाओं के चारों ओर अपना रास्ता बनाना.

SSH टनलिंग स्थापित करने के लिए, निम्नलिखित चरणों को पूरा करें:

  1. PuTTy और PuTTyGen .exe फ़ाइलों को डाउनलोड करें
  2. इसे खोलने के लिए PuTTyGen पर डबल क्लिक करें
  3. लोड का चयन करें
  4. निचले दाएं कोने में ड्रॉपडाउन मेनू पर, सभी फ़ाइल प्रकारों का चयन करें
  5. पहले से अपनी कुंजी जोड़ी फ़ाइल चुनें
  6. सेव प्राइवेट की का चयन करें
  7. आपकी फ़ाइल का नाम आपके .pem कुंजी शब्दशः से मेल खाना चाहिए
  8. वैकल्पिक: एक पासफ़्रेज़ बनाएं
  9. PuTTyGen से बाहर निकलें और PuTTy खोलें
  10. अपने AWS EC2 डैशबोर्ड पर नेविगेट करें
  11. अपने IPv4 सार्वजनिक IP की प्रतिलिपि बनाएँ आईपी ​​एडब्ल्यूएस के लिए पता
  12. अपने आईपीवी 4 सार्वजनिक आईपी को पुट्टी के होस्ट नाम (या आईपी पते) में पेस्ट करें
  13. एक सत्र का नाम चुनें
  14. सहेजें का चयन करें
  15. बाएं पैनल में, SSH पर नेविगेट करें>प्रमाणीकरण
  16. प्रमाणीकरण मापदंडों के तहत, ब्राउज़ का चयन करें
  17. पहले आपके द्वारा बनाई गई निजी कुंजी पर नेविगेट करें और उसे चुनें
  18. बाएं पैनल में, SSH पर नेविगेट करें>सुरंगों
  19. नए अग्रेषित पोर्ट जोड़ें के तहत: 8080 में टाइप करें & डायनामिक और ऑटो का चयन करें PuTTy कॉन्फ़िगरेशन
  20. सत्र पर वापस जाएँ & सहेजें चुनें
  21. ओपन का चयन करें
  22. उपयोगकर्ता नाम के लिए संकेत दिए जाने पर, Amazon Linux AMI के लिए ec2-user टाइप करें
  23. अपने पसंदीदा ब्राउज़र के आधार पर अगले चरणों पर आगे बढ़ें

फ़ायरफ़ॉक्स

  1. फ़ायरफ़ॉक्स खोलें
  2. उपकरण पर नेविगेट करें>विकल्प>उन्नत>नेटवर्क>संबंध>समायोजन>मैनुअल प्रॉक्सी कॉन्फ़िगरेशन
  3. SOCKS होस्ट को 127.0.0.1 पर सेट करें
  4. पोर्ट को 8080 पर सेट करें
  5. मारो मारो

क्रोम

  1. प्रॉक्सी स्विचशेयर एक्सटेंशन स्थापित करें Chrome स्टोर वेब पेज
  2. एक सेटअप स्क्रीन पॉप अप होगी गूगल क्रोम एक्सटेंशन
  3. एक नाम चुनो
  4. मैन्युअल कॉन्फ़िगरेशन का चयन करें
  5. SOCKS होस्ट को 127.0.0.1 में बदलें
  6. पोर्ट को 8080 में बदलें
  7. बाकी सब कुछ खाली छोड़ देना चाहिए
  8. सहेजें का चयन करें
  9. एक्सटेंशन आइकन पर क्लिक करें और अपनी प्रॉक्सी प्रोफ़ाइल चुनें

उपरोक्त चरणों को पूरा करने के बाद, आप अपने EC2 उदाहरण के माध्यम से अपने ब्राउज़र के ट्रैफ़िक को सफलतापूर्वक टनल कर रहे होंगे। उस ने कहा, SSH टनलिंग केवल हल्के ब्राउज़िंग और कुछ भौगोलिक रूप से प्रतिबंधित सामग्री तक पहुंचने के लिए उपयोगी है। यदि आपका इरादा सभी इंटरनेट ट्रैफ़िक को फिर से चलाने की क्षमता के साथ पूरी तरह से कार्य करने वाला वीपीएन बनाने का है, तो OpenVPN वह विकल्प है जिस पर आप गौर करना चाहते हैं। हम नीचे विस्तार से जाते हैं.

OpenVPN के साथ AWS का उपयोग कैसे करें

एक ओपन सोर्स एप्लिकेशन के रूप में, OpenVPN उपयोग करने के लिए एक शानदार वीपीएन टूल है। आपके EC2 उदाहरण के माध्यम से आपके सभी इंटरनेट ट्रैफ़िक को फिर से चलाने की क्षमता के साथ, OpenVPN स्टीम या बैटल.नेट जैसे अनुप्रयोगों के लिए वीपीएन उपयोग में सहायता करने में सक्षम है। OpenVPN सेटअप जटिल लग सकता है जब निर्देशों पर अपनी आँखें बहती हैं, लेकिन सच्चाई यह है कि यह काफी सरल है (यदि थोड़ा समय नहीं है).

AWS पर OpenVPN स्थापित करना

  1. उपरोक्त निर्देशों का उपयोग करके, अपने EC2 उदाहरण को PuTTy से कनेक्ट करें
  2. अमेज़ॅन लिनक्स एएमआई प्रदर्शित करने वाला एक कमांड प्रॉम्प्ट पॉप अप होना चाहिए
  3. प्रतिलिपि & अपने कमांड प्रॉम्प्ट में व्यक्तिगत रूप से निम्नलिखित कमांड पेस्ट करें:
  • सुडो यम इंस्टॉल -इ ओपनवपन
  • sudo modprobe iptable_nat
  • गूंज 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • सूदो iptables -t nat-POSTROUTING -s 10.4.0.1/2 -o eth0 -j विवरण
  • सूदो iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -jQUQUADEADE
  1. यदि ऊपर दी गई पहली कमांड काम नहीं करती है, तो उसे इसके साथ बदलें:
  • sudo apt-get install -y openvpn

OpenVPN को आसान-rsa के माध्यम से जोड़ना

जब यह आपके OpenVPN सर्वर को स्थापित करने की बात आती है, तो आपके पास कुछ अलग तरीके होते हैं। पहला आपको आसान-आरएसए के माध्यम से एक साथ विभिन्न उपकरणों से कनेक्ट करने की अनुमति देता है, जबकि दूसरी विधि केवल एक समय में एक कनेक्शन को स्थिर एन्क्रिप्शन के माध्यम से अनुमति देती है.

सर्वर कॉन्फ़िगरेशन

  1. प्रतिलिपि & अपने कमांड प्रॉम्प्ट में व्यक्तिगत रूप से निम्नलिखित कमांड पेस्ट करें:
  • sudo yum install easy-rsa -y --enablerepo = epel
  • सुडो cp -via /usr/share/easy-rsa/2.0 CA
  1. अपने कमांड प्रॉम्प्ट sudo su में टाइप करके रूट यूजर को सक्षम करें
  2. अगले चरण में, आपको अपने व्यवसाय / कंपनी जैसी जानकारी भरने के लिए कहा जाएगा - संकेत दिए जाने पर Enter दबाकर डिफ़ॉल्ट का चयन करें
  3. प्रतिलिपि & अपने कमांड प्रॉम्प्ट में व्यक्तिगत रूप से निम्नलिखित कमांड पेस्ट करें:
  • cd /usr/share/easy-rsa/2.0/CA
  • स्रोत
  • ./सभी साफ करें
  • ./ निर्माण सीए
  • ./ बिल्ड-की-सर्वर सर्वर
  • ./ बिल्ड-डीएच 2048
  1. अपना उपकरण सेट करने के लिए, कॉपी करें & अपने कमांड प्रॉम्प्ट में व्यक्तिगत रूप से निम्नलिखित कमांड पेस्ट करें:
  • ./ बिल्ड-कुंजी क्लाइंट
  • cd /usr/share/easy-rsa/2.0/CA/keys
  • openvpn --genkey - सेक्रेट pfs.key
  • mkdir / etc / openvpn / keys
  • server.crt server.key में फ़ाइल के लिए ca.crt dh2048.pem pfs.key; cp $ file / etc / openvpn / keys /; किया हुआ
  • cd / etc / openvpn
  • नैनो सर्वर
  1. नैनो टेक्स्ट एडिटर खुलेगा- कॉपी & निम्नलिखित पाठ चिपकाएँ:

पोर्ट 1194

प्रोटो udp

देव तुन

ca /etc/openvpn/keys/ca.crt

प्रमाणित /etc/openvpn/keys/server.crt

key /etc/openvpn/keys/server.key # इस फाइल को गुप्त रखना चाहिए

dh /etc/openvpn/keys/dh2048.pem

एईएस -256-सीबीसी को सिफर करें

शॉर्टल SHA512

सर्वर 10.8.0.0 255.255.255.0

धक्का दें "रीडायरेक्ट-गेटवे डीफ़ 1 बायपास-डीएचसीपी"

धक्का दें "dhcp- ऑप्शन DNS 8.8.8.8"

धक्का दें "dhcp- ऑप्शन DNS 8.8.4.4"

ifconfig-pool-persist ipp.txt

रखवाली १० १२०

कंप्यूटर अनुप्रयोग-lzo

जारी रहती है कुंजी

जारी रहती है-tun

स्थिति openvpn-status.log

log-append openvpn.log

क्रिया ३

TLS सर्वर

tls-dif /etc/openvpn/keys/pfs.key

  1. कॉन्फ़िगर पाठ को बचाने और बाहर निकलने के लिए, CTRL + O को हिट करें और उसके बाद CTRL + X
  2. OpenVPN को अपने कमांड प्रॉम्प्ट में टाइप करके शुरू करें:
  • sudo सेवा openvpn start

ग्राहक विन्यास

  1. प्रतिलिपि & अपने कमांड प्रॉम्प्ट में निम्नलिखित कमांड पेस्ट करें:
  • cd /usr/share/easy-rsa/2.0/CA
  • chmod 777 की
  • सीडी कुंजी
  • client.crt में फ़ाइल के लिए client.key ca.crt dh2048.pem pfs.key ca.key; do sudo chmod 777 $ फ़ाइल; किया हुआ
  1. डिफ़ॉल्ट स्थापना विकल्पों के साथ WinSCP डाउनलोड करें & खोलो इसे
  2. WinSCP आपको अपने सर्वर प्रमाणीकरण विवरण को PuTTy से आयात करने के लिए संकेत देगा
  3. आपके द्वारा पहले के चरणों में बनाए गए का चयन करें
  4. संपादन का चयन करें और उपयोगकर्ता नाम के अंतर्गत टाइप करें: ec2-user
  5. लॉगिन मारो
  6. Edit पर क्लिक करें & तब उन्नत
  7. SSH में नेविगेट करें>प्रमाणीकरण>निजी कुंजी फ़ाइल
  8. अपनी PPK फ़ाइल खोजें
  9. मुख्य स्क्रीन पर वापस, होस्ट नाम फ़ील्ड में अपना EC2 उदाहरण IPv4 पता दर्ज करें
  10. अपनी सेटिंग्स सहेजें
  11. दाएं पैनल में, उस डायरेक्टरी में नेविगेट करें जो आपकी प्रमुख फाइलें रखती है
  12. आपको पाँच आवश्यक फ़ाइलें हाइलाइट करने की आवश्यकता होगी: client.crt, client.key, ca.crt, dh2048.pem और pfs.key
  13. हरे डाउनलोड बटन का चयन करें
  14. आप जहां चाहें फाइलें सेव करें
  15. PuTTy कमांड प्रॉम्प्ट पर वापस नेविगेट करें
  16. प्रतिलिपि & निम्नलिखित कमांड चिपकाएँ:
  • client.crt में फ़ाइल के लिए client.key ca.crt dh2048.pem pfs.key; sudo chmod 600 $ फ़ाइल करें; किया हुआ
  • सीडी ..
  • chmod 600 कुंजी
  1. अपने पीसी पर, पाँच फ़ाइलें अपने OpenVPN कॉन्फ़िगरेशन फ़ोल्डर में ले जाएँ (डिफ़ॉल्ट स्थान C है: \\ प्रोग्राम फ़ाइलें \\ OpenVPN \

SUB: क्लाइंट कॉन्फ़िगरेशन फ़ाइल बनाना

आखिरी चीज जो हमें करने की ज़रूरत है वह क्लाइंट कॉन्फ़िगरेशन फ़ाइल बनाना है। सौभाग्य से, यह आपके मूल पाठ संपादक का उपयोग करके आसानी से किया जाता है.

  1. किसी भी मूल सादे संपादक पर राइट-क्लिक करें
  2. व्यवस्थापक के रूप में रन का चयन करें
  3. प्रतिलिपि & निम्नलिखित कॉन्फ़िगरेशन पेस्ट करें:

ग्राहक

देव तुन

प्रोटो udp

रिमोट Your.EC2.INSTANCE.IP 1194

ca। ca

ग्राहक को प्रमाणित करें

प्रमुख ग्राहक

tls-version-min 1.2

tls- सिफर TLS-ECDHE-RSA-with-AES-128-GCM-SHA256: TLS-ECDHE-ECDSA-with-AES-128-GCM-SHA256: TLS-ECDHE-RSA-with-AES-256-GCM-SHA384 : टीएलएस-DHE-आरएसए-साथ-एईएस 256 सीबीसी-SHA256

एईएस -256-सीबीसी को सिफर करें

शॉर्टल SHA512

resolv-retry अनंत

ऑटर-रिट्री कोई नहीं

nobind

जारी रहती है कुंजी

जारी रहती है-tun

ns-cert-type सर्वर

कंप्यूटर अनुप्रयोग-lzo

क्रिया ३

TLS-ग्राहक

tls-Corti pfs.key

  1. Config को client.ovpn के रूप में सहेजें
  2. अपनी अन्य पाँच फ़ाइलों की तरह उसी फ़ाइल में कॉन्फ़िगर फ़ाइल को सहेजें (डिफ़ॉल्ट है C: \\ प्रोग्राम फ़ाइलें \\ OpenVPN \\ config)
  3. अंत में, OpenVPN GUI पर राइट क्लिक करें और Run as एडमिनिस्ट्रेटर चुनें
  4. नीचे अपने सिस्टम ट्रे में, OpenVPN आइकन पर राइट क्लिक करें
  5. उपयुक्त कॉन्फ़िगरेशन से कनेक्ट करें
  6. सफल होने पर, OpenVPN आइकन हरा हो जाएगा

प्रमाणपत्र प्राधिकरण फ़ाइल को निकाल रहा है

यथासंभव सुरक्षित रहने के लिए, ProPrivacy.com पर हमारी टीम आपके सर्वर से ca.key फ़ाइल को हटाने की सिफारिश करती है। प्रमाण पत्र प्राधिकरण द्वारा समझौता किए जाने के अवसर पर, आप भविष्य में सीए द्वारा प्रदान किए गए प्रमाणपत्रों पर भरोसा नहीं करना चाहेंगे। हालांकि, निम्नलिखित चरणों को पूरा करने से पहले, सुनिश्चित करें कि आपके पास हर उस डिवाइस के लिए कुंजी / प्रमाण पत्र है जिसे आप कनेक्ट करना चाहते हैं.

  1. Ca.key का चयन करें
  2. डाउनलोड बटन का चयन करने के बजाय, डाउनलोड और हटाएं चुनें
  3. फ़ाइल को किसी सुरक्षित स्थान पर संग्रहीत करें

रिबूट या रखरखाव की समस्याओं को ठीक करना

यदि आप अपने पीसी को रिबूट करने या रखरखाव पूरा करने के बाद समस्याओं का अनुभव करते हैं, तो आप अपने कमांड प्रॉम्प्ट में निम्न कमांड टाइप करके OpenVPN को एक सेवा के रूप में सेट कर सकते हैं। ज्यादातर बार, यह समस्या ठीक करता है.

  • sudo systemctl start [ईमेल संरक्षित]
  • sudo systemctl enable [ईमेल संरक्षित]

यदि उपरोक्त कमांड काम नहीं करती हैं या आप वीपीएन से कनेक्ट करना चाहते हैं, लेकिन इंटरनेट से नहीं, तो पहले से कमांड चलाकर अपनी iptable सेटिंग्स को रीसेट करने का प्रयास करें:

  • गूंज 1 | sudo tee / proc / sys / net / ipv4 / ip_forward
  • सूदो iptables -t nat-POSTROUTING -s 10.4.0.1/2 -o eth0 -j विवरण
  • सूदो iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -jQUQUADEADE

Static एन्क्रिप्शन के माध्यम से OpenVPN से कनेक्ट करना

हालांकि यह तरीका आसान-रसा विधि की तुलना में आसान है, यह कम सुरक्षित है और केवल एक समय में वीपीएन सर्वर से एक कनेक्शन की अनुमति देता है। फिर भी, यह अन्य मुफ्त वीपीएन सेवाओं पर एक बढ़िया विकल्प है.

  1. PuTTy कमांड प्रॉम्प्ट में, पेस्ट करें:
  • cd / etc / openvpn
  • sudo openvpn --genkey --secret ovpn.key
  • सुडो नैनो Openvpn.conf
  1. जब नैनो पाठ संपादक पॉप अप होता है, तो निम्न कॉन्फ़िगरेशन टाइप करें:

पोर्ट 1194

प्रोटो टीसीपी-सर्वर

देव तुन १

ifconfig 10.4.0.1 10.4.0.2

स्थिति सर्वर- tcp.log

क्रिया ३

गुप्त ovpn.key

  1. बाहर निकलने के लिए CTRL + X द्वारा सहेजने के लिए CTRL + O का चयन करें
  2. PuTTy कमांड प्रॉम्प्ट में, टाइप करें:
  • sudo सेवा openvpn start
  • सुडो चामोद 777 ovpn.key
  1. डिफ़ॉल्ट स्थापना संकेतों का पालन करके WinSCP डाउनलोड करें
  2. एक संकेत आपको PuTTy से अपने सर्वर प्रमाणीकरण विवरण को आयात करने के लिए कहेंगे
  3. पहले के चरणों में आपके द्वारा बनाए गए का चयन करें और संपादित करें पर क्लिक करें
  4. उपयोगकर्ता नाम के तहत, ec2-user में टाइप करें और लॉगिन करें
  5. दाहिने पैनल में, स्क्रॉल करें और आदि / Openvpn पर नेविगेट करें
  6. Ovpn.key फ़ाइल का चयन करें और इसे एक सुरक्षित स्थान पर खींचें
  7. PuTTy कमांड प्रॉम्प्ट में, टाइप करें:
  • सुडो चामोद 600 ओवपनी.की
  1. अपने सिस्टम की बारीकियों के अनुसार OpenVPN डाउनलोड करें
  2. OpenVPN के कॉन्फ़िगरेशन फ़ोल्डर में अपने ovpn.key को ले जाएं (डिफ़ॉल्ट है C: / प्रोग्राम फ़ाइलें / OpenVPN / config…)
  3. नोटपैड खोलें और निम्नलिखित पेस्ट करें:

प्रोटो टीसीपी-क्लाइंट

रिमोट yourEC2IPhere

पोर्ट 1194

देव तुन

गुप्त "OpenVPN कॉन्फ़िग फ़ोल्डर में आपका मार्ग - ऊपर डिफ़ॉल्ट देखें"

पुनर्निर्देश-प्रवेश द्वार def1

ifconfig 10.4.0.2 10.4.0.1

  1. फ़ाइल को अपने OpvenVPN config फ़ोल्डर में myconfig.ovpn के रूप में सहेजें
  2. अपने सिस्टम ट्रे में, सुनिश्चित करें कि OpenVPN चालू नहीं है - यदि यह है तो इसे बंद कर दें
  3. अपने डेस्कटॉप पर, OpenVPN पर राइट क्लिक करें और Run as एडमिनिस्ट्रेटर चुनें
  4. अपने सिस्टम ट्रे में वापस, OpenVPN पर राइट क्लिक करें और कनेक्ट का चयन करें
  5. सफल होने पर आइकन हरा हो जाएगा

अपने AWS वीपीएन का परीक्षण कार्य कर रहा है

Amazon Web Services VPN के साथ अपनी सफलता को सत्यापित करना बेहद आसान है!

  1. अपने वीपीएन से डिस्कनेक्ट करें
  2. Www.ipchicken.com जैसी वेबसाइट पर नेविगेट करें
  3. अपना IP पता नीचे लिखें
  4. ब्राउज़र से बाहर निकलें
  5. अपने वीपीएन को फिर से कनेक्ट करें
  6. अपना ब्राउज़र खोलें और www.ipchicken.com पर वापस जाएँ
  7. अब प्रदर्शित किए गए चरण 3 से अपने आईपी पते की तुलना करें
  8. यदि आईपी पते अलग हैं, तो आप अपने होममेड वीपीएन का सफलतापूर्वक उपयोग कर रहे हैं!

एक वीपीएन बनाने के लिए अमेज़ॅन वेब सेवाओं का उपयोग करना: एक सारांश

यदि आप मासिक सदस्यता शुल्क के बिना वीपीएन का उपयोग करने के लाभ चाहते हैं, तो अमेज़ॅन वीपीएन बनाना एक बढ़िया विकल्प है। अपनी खुद की अमेज़ॅन वेब सेवा वीपीएन बनाना सीधा और आसान है - और कुछ समय लेने के बावजूद - यह पूरी तरह से इसके लायक भी है.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me