Vodič za postavljanje vpn poslužitelja na ubuntu. Najlakši način za postavljanje Ubuntua kao VPN poslužitelja. Postavljanje certifikacijskog tijela

If ($answer_counter == 1): ?> endif; ?>

AŽURIRAJ. Što se tiče Sierre, macOS više ne podržava PPTP vpn. Ovaj odgovor nije valjan za macOS Sierra klijente i druge.

PPTP preko PoPToP je jednostavan

  1. apt-get instaliraj pptpd
  2. uredite /etc/pptpd.conf i postavite opciju remoteip na vrijednost na vašoj mreži koju NE opslužuje vaš DHCP poslužitelj.
  3. uredite /etc/ppp/chap-secrets i dodajte korisničko ime i lozinku

na primjer.

vpnuser pptpd vpnlozinka*

To je sve što je potrebno za instalaciju pptp-a. Sada ga testirajte sa svojim OS X klijentom.

Odgovorio Jay _silly_evarlast_ Wren dana 04/06/2012 u 23:24

UPOZORENJE: PPTP JE NESIGURAN PROTOKOL! Ne samo da je šifriranje probijeno, već šalje vašu autentifikaciju u čistom tekstu i lako se presreće. Procijenjeno je da je količina vremena potrebna za brute-force lozinke otprilike jednaka vremenu potrebnom za brute-force jednog DES ključa. Razmislite o korištenju OpenVPN-a ili druge VPN arhitekture umjesto PPTP-a!

Odgovorio Qasim 06/10/2013 u 16:09

Ostali odgovori u ovoj temi bili su samo djelomični odgovori u mom slučaju. Evo što je meni radilo na Ubuntu 12.04.3

sudo apt-get install pptpd

Dodajte sljedeće u /etc/pptpd.conf: (IP adresa nije bitna, ovo su samo IP adrese za vaše ppp0 sučelje.)

localip 10.0.0.1 remoteip 10.0.0.100-200

Dodajte DNS poslužitelje u /etc/ppp/pptpd-options

ms-dns 8.8.8.8 ms-dns 8.8.4.4

Omogućite prosljeđivanje IP adrese

sudo vim /etc/sysctl.conf

Odkomentirajte ovaj redak

sudo sysctl -p /etc/sysctl.conf

Uredite /etc/ppp/chap-secrets, dodajte VPN korisnika u ovom formatu:

# Tajne za autentifikaciju korištenjem CHAP-a # klijent poslužitelj tajne IP adrese korisničko ime pptpd supersecretpassword *

Ponovno pokrenite PPTP

Ponovno pokretanje usluge pptpd

Pokrenite ifconfig i pronađite svoje zadano sučelje, u mom slučaju je bilo br0(Promijenio sam to da omogućim VM-ovima na mom fizičkom računalu da dijele sučelje. Vjerojatno će tako biti hr0)

iptables sigurnosna kopija

iptables-save > ~/iptables.save

Sada neka promjene iptables-a koriste njegovo zadano sučelje kao što prikazuje ifconfig.

Postavljanje VPN veze na Debianu

Ovdje je primjer postavljanja VPN veze za Debian Linux putem naredbenog retka. Ali to neće biti manje korisno za vlasnike distribucija temeljenih na Debianu, na primjer, Ubuntu.

  1. Prvo vam treba pptp paket:
    # apt-get instalirajte pptp-linux
  2. Uredite (ili stvorite, ako ne postoji) datoteku /etc/ppp/options.pptp. Treba sadržavati sljedeće parametre:
    zaključati
    noauth
    nobsdcomp
    nodeflate
  3. Zatim trebate dodati redak poput ovog u datoteku /etc/ppp/chap-secrets:
    “korisničko ime” PPTP “lozinka” *
  4. Napravite datoteku /etc/ppp/peers/XXX (XXX je naziv mreže). Unesite u njega sljedeće:
    pty "pptp vpn.XXX.ru --nolaunchpppd"
    ime "korisničko ime"
    udaljeno ime PPTP
    datoteka /etc/ppp/options.pptp
    zadana ruta
    "korisničko ime" i "lozinka" moraju se zamijeniti vašim korisničkim imenom i lozinkom bez navodnika, kako je navedeno u vašem ugovoru. vpn.XXX.ru - adresa vpn poslužitelja - pitajte svog pružatelja usluga.
  5. Za automatsku zamjenu zadane rute, kreirajte datoteku /etc/ppp/ip-up.d/routes-up:
    # su touch /etc/ppp/ip-up.d/routes-up
    # su chown a+x /etc/ppp/ip-up.d/routes-up

    I u njega unesite sljedeće:
    #!/bin/sh
    /sbin/ruta zadana
    /sbin/route add default dev ppp0
    Napravite datoteku /etc/ppp/ip-down.d/routes-down:
    # su touch /etc/ppp/ip-down.d/routes-down
    # su chown a+x /etc/ppp/ip-down.d/routes-down
    I u njega unesite sljedeće:
    #!/bin/sh
    /sbin/ruta zadana
    /sbin/route dodajte zadani dev eth0

  6. Sada se možete povezati naredbom:
    # su na XXX
    Za detaljne informacije o procesu povezivanja upišite:
    # su pon XXX debug dump logfd 2 detach
    Možete provjeriti jeste li spojeni na VPN upisivanjem naredbe ifconfig. Ako njegov izlaz sadrži odjeljak ppp0, tada ste povezani i možete početi raditi s Internetom. Za onemogućavanje pritisnite ctrl+c ili upišite:
    # su poff XXX
  7. Kako bi vaše računalo primalo rute s našeg poslužitelja, sljedeći redovi moraju biti prisutni u datoteci /etc/dhcp3/dhclient.conf:
    #
    opcija rfc3442-classless-static-routes kod 121 = niz cijelih brojeva bez predznaka 8;
    opcija ms-classless-static-routes kod 249 = niz cijelih brojeva bez predznaka 8;
    #
    maska ​​podmreže zahtjeva, adresa emitiranja, vremenski pomak, usmjerivači, ime domene, poslužitelji imena domene, pretraživanje domene, ime hosta, poslužitelji imena netbios, opseg netbios, sučelje-mtu, statička ruta , rfc3442-bezklasne-statičke-rute, ms-bezklasne-statičke-rute;
    #
  8. Za automatsko spajanje na Internet kada se operativni sustav pokrene, kreirajte datoteku /etc/init.d/XXX
    # dodirnite /etc/init.d/XXX
    # su chown a+x /etc/init.d/XXX
    # su ln -s /etc/init.d/XXX /etc/rc2.d/S99XXX
    Zapišimo to na sljedeći način:
    #!/bin/sh
    su /usr/bin/ponXXX

U svim naredbama XXX je naziv vaše mreže.

Prava privatna virtualna mreža ili Virtualna privatna mreža (VPN) je šifrirani povezani tunel između dvije mreže koji povezuje dvije pouzdane točke. Ovo nije HTTPS web protokol koji smatra sve klijente pouzdanima. Samo oni klijenti koji imaju posebne pristupne ključeve mogu se spojiti na VPN.

Koncept VPN-a postao je vrlo rastegnut ovih dana, s pojavom privatnih virtualnih mreža koje vjeruju svima i širenjem HTTPS-a. Mnogi od VPN-ova komercijalna su rješenja s minimalnom konfiguracijom koja zaposlenicima omogućuje daljinski pristup. Ali ne vjeruju svi tim odlukama. Privatna virtualna mreža povezuje dvije mreže u jednu, poput uredske mreže i kućne mreže zaposlenika. VPN poslužitelj je potreban kako bi se poslužitelj i klijent mogli međusobno autentificirati.

Postavljanje autentifikacije poslužitelja i klijenta zahtijeva puno posla, pa stoga komercijalna rješenja s minimumom postavki gube u tom smislu. Ali zapravo nije tako teško postaviti OpenVPN poslužitelj. Trebat će vam dva čvora na različitim mrežama za postavljanje testnog okruženja, na primjer, možete koristiti nekoliko virtualnih strojeva ili stvarnih poslužitelja. Kao što ste već shvatili, ovaj će članak pokriti postavljanje OpenVPN-a u Ubuntuu za stvaranje potpune privatne virtualne mreže.

Oba stroja trebaju imati instaliran OpenVPN, to je prilično popularan program, tako da ga možete instalirati iz službenih repozitorija. Također nam je potreban Easy-RSA za rad s tajnim ključevima. Za instaliranje programa u Ubuntuu koristite sljedeću naredbu:

sudo apt instalirajte openvpn easy-rsa

Oba paketa moraju biti instalirana i na poslužitelju i na klijentu. Oni će biti potrebni za konfiguriranje programa. Prva faza članka koja se odnosi na instalaciju i konfiguraciju openvpn-a sada je dovršena.

Postavljanje certifikacijskog tijela

Prva stvar koju trebate učiniti je postaviti odgovarajuću infrastrukturu javnih ključeva na poslužitelju. Poslužitelj smatramo strojem na koji će se korisnici spajati. Imati vlastiti CA ima nekoliko prednosti, imat ćete vlastiti CA koji olakšava distribuciju i upravljanje ključevima. Na primjer, možete opozvati klijentske certifikate na poslužitelju. Također, sada nije potrebno pohranjivati ​​sve klijentske certifikate, bit će dovoljno da ovlašteni certifikat zna da je certifikat potpisan od strane CA. Osim složenog sustava ključeva, možete koristiti statičke ključeve ako želite dopustiti pristup samo nekolicini korisnika.

Imajte na umu da svi tajni ključevi moraju biti na sigurnom mjestu. U OpenVPN-u, javni ključ se zove certifikat i ima ekstenziju .crt, a privatni ključ se zove ključ, ekstenzija mu je .key.

Najprije stvorite mapu za pohranu Easy-RSA certifikata. Zapravo, konfiguracija OpenVPN-a radi se ručno, tako da se mapa može postaviti bilo gdje:

sudo mkdir /etc/openvpn/easy-rsa

Zatim kopirajte sve potrebne easy-rsa skripte u ovu mapu:

cd /etc/openvpn/easy-rsa/

sudo -i
# izvor ./vars
# ./očistiti sve
# ./build-ca

Prvom naredbom prelazimo na konzolu u ime superkorisnika, drugom učitavamo varijable okruženja iz ./vars datoteke. Naredba ./clear-all stvara mapu ključeva ako ona ne postoji i briše njezin sadržaj. I zadnja naredba inicijalizira naš autoritet za izdavanje certifikata. Sada su se svi potrebni ključevi pojavili u mapi .keys:

Postavljanje klijentskih certifikata

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Sada moramo kopirati certifikat, .crt datoteku, u mapu /etc/openvpn na svim klijentima. Na primjer, preuzmimo ovu datoteku za našeg klijenta koristeći scp:

sudo scp korisnik@host: /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Tek sada možete kreirati svoj privatni ključ na temelju CA certifikata:

cd /etc/openvpn/easy-rsa/

sudo -i
# izvor ./vars
# build-req Sergiy

Imajte na umu da ca.crt mora biti u mapi s ključevima, inače ništa neće raditi. Sada će uslužni program stvoriti ključ na temelju kojeg se možete povezati s OpenVPN poslužiteljem, ali ga još uvijek morate potpisati na poslužitelju. Pošaljite rezultirajuću .csr datoteku na poslužitelj koristeći isti scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr korisnik@host:~/

Zatim na poslužitelju u mapi /etc/openvpn/easy-rsa trebate izvršiti naredbu za potpisivanje certifikata:

./sign-req ~/Sergiy

Potpis potvrde mora biti ovjeren. Zatim će program prijaviti da je potpisan i dodan u bazu podataka. Datoteka .crt pojavit će se u mapi s csr certifikatom, koja se mora vratiti nazad na klijentsko računalo:

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Tek nakon toga poslužitelj i klijent imaju sve potrebne ključeve za povezivanje i uspostavljanje komunikacije. Ostalo je još nekoliko postavki. Ako planirate koristiti TLS enkripciju, morate stvoriti Diffie-Huffman skup podataka na poslužitelju, za to koristite naredbu:

Konfiguriranje OpenVPN-a

Sada konfiguriram OpenVPN poslužitelj. Prema zadanim postavkama nema ničega u mapi OpenVPN konfiguracijskih datoteka. Morate ih sami izraditi, ovisno o tome što planirate konfigurirati, poslužitelj ili klijent. Potrebna OpenVPN konfiguracijska datoteka može se pronaći na /usr/share/doc/openvpn/examples/sample-config-files/. Prvo, kreirajmo konfiguracijsku datoteku za poslužitelj:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Ovdje morate podesiti nekoliko postavki:

luka i proto- priključak i protokol na kojem će program raditi;

luka 1194
proto udp

Svi stvoreni ključevi moraju biti registrirani u konfiguracijskoj datoteci. Naši su ključevi pohranjeni na /etc/openvpn/easy-rsa/keys:


certifikat /etc/openvpn/easy-rsa/keys/ca.crt
ključ /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Postavili smo niz adresa za virtualnu mrežu, naš će poslužitelj biti dostupan na prvoj od njih - 10.8.0.1:

poslužitelj 10.8.0.0 255.255.255.0

Nakon dovršetka konfiguracije, spremite promjene u datoteku, možete sami zalijepiti cijelu konfiguraciju ili urediti datoteku s primjerom. Spremne radne postavke poslužitelja:

luka 1194
proto udp
komp lzo
dev podešavanje
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
certifikat /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
topologija podmreže
poslužitelj 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Možete stvoriti više konfiguracijskih datoteka klijenta za povezivanje s različitim poslužiteljima. Otvorite konfiguracijsku datoteku i promijenite sljedeće parametre u njoj:

daljinski adresa vašeg OpenVPN poslužitelja, adresa i port moraju odgovarati onima koji su konfigurirani na poslužitelju, na primjer:

daljinski 194.67.215.125 1194

ca- ključ koji ste dobili od certifikacijskog tijela, nalazimo ga u mapi /etc/openvpn/.

certifikat i ključ- ovo su javni i privatni ključevi klijenta, uz pomoć njih ćete se spojiti na poslužitelj. Kao što se sjećate, spremili smo ih u mapu /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Ostatak postavki možete ostaviti onakvima kakve jesu. Ovdje je kompletna konfiguracijska datoteka koju možete kopirati:

klijent
dev podešavanje
proto udp
daljinski 194.67.215.125 1194
razriješi-ponovi beskonačno
nobind
ustrajati ključ
ustrajati-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
certifikat /etc/openvpn/easy-rsa/keys/Sergiy.crt
ključ /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.ključ 1
komp lzo
glagol 3

Spremite postavke, klijent je sada spreman za povezivanje. Imajte na umu da se konfiguracijske datoteke trebaju podudarati što je više moguće, nepostojanje određenih opcija u jednoj od datoteka može dovesti do pogrešaka. To ne znači da će datoteke biti identične, ali bi osnovni openvpn parametri trebali biti isti. Sve što trebate učiniti je pokrenuti OpenVPN na ovom računalu pomoću ove konfiguracijske datoteke:

openvpn /etc/openvpn/client.conf

Gotovo, sada sve radi, ako pokrenete ifconfig, vidjet ćete da je dodano tun0 sučelje:

Također možete pokušati pingati adresu 10.8.0.1, ovo je adresa koju smo konfigurirali za naš OpenVPN poslužitelj, ping paketi će se normalno slati. Ako paketi ne dolaze ili nešto drugo ne radi, obratite pozornost na izlaz oba programa, možda ima grešaka ili upozorenja, također provjerite dopušta li vatrozid poslužitelja pristup izvana putem udp-a na portu 1194. Možete također pokrenite poslužitelj ili klijent postavljanjem razine verbosity-a na maksimalnu verb 9 u konfiguraciji. Vrlo često ovo pomaže razumjeti zašto nešto ne radi. Ali još ne možete usmjeravati promet kroz tunel. Da biste to učinili, morate omogućiti prosljeđivanje i dodati nekoliko iptables pravila. Prvo, dopuštamo prijenos paketa na poslužitelju:

sysctl -w net.ipv4.ip_forward=1

Zatim dodajte ova pravila. Dopuštamo svima da se spoje na naš poslužitelj:

iptables -A INPUT -p udp --dport 1194 -j PRIHVAT

OpenVPN korisnicima omogućujemo pristup internetu:

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

zaključke

U ovom smo članku pogledali kako se OpenVPN Ubuntu instalira i konfigurira, kao i kako konfigurirati openvpn za rad s ključnom autentifikacijom. Organizacija privatnih virtualnih mreža može biti vrlo korisna ne samo u organizacijama, već i, recimo, za razmjenu podataka između vaša dva računala ili za povećanje sigurnosti mreže.

Uputa

Provjerite postoji li PPP podrška u kernelu vašeg operativnog sustava. Najlakši način da to učinite je da pogledate vrijednosti opcija s prefiksom CONFIG_PPP u trenutnoj konfiguracijskoj datoteci jezgre. Obično se instalira u direktorij /boot i ima naziv koji počinje s config. Naredbom saznajte naziv ove datoteke
ls /pokretanje
ili
ls /pokretanje | grep konf
Ispišite željene retke naredbom cat, filtrirajući pomoću grep. Na primjer:
mačka /boot/config-2.6.30-std-def-alt15 | grep PPP
Raščlanite retke koji sadrže opcije CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY. Ako ispred njih nema znaka #, dostupna je podrška za odgovarajuću funkcionalnost (za vrijednosti m - u obliku vanjskog modula, za vrijednosti y - uključeno u kernel).

Provjerite je li klijentski softver za uspostavljanje VPN veza instaliran na sustavu. Traženi paket obično ima naziv koji počinje s pptp. Upotrijebite apt-cache s opcijom pretraživanja za traženje potrebnog paketa u dostupnim spremištima i rpm s opcijom -qa za provjeru je li paket instaliran. Kada radite u grafičkom okruženju, možda ima smisla koristiti programe kao što je synaptic.

Instalirajte softver koji nedostaje. Koristite odgovarajuće upravitelje paketima (apt-get, rpm u konzoli, synaptic u grafičkom okruženju itd.). Ako ste instalirali ppp paket s modulima kernela za podršku odgovarajućeg protokola, ponovno pokrenite računalo.

Pokušajte postaviti VPN pomoću konfiguracijskih skripti kao što su pptp-command ili pptpsetup. Često su u paketu s klijentskim softverom za uspostavljanje VPN veza. Da biste dobili pomoć o parametrima naredbenog retka ovih uslužnih programa, pokrenite ih s opcijom --help. Na primjer:
pptpsetup --pomoć
Ako konfiguracijske skripte nisu instalirane, prijeđite na sljedeći korak za ručno konfiguriranje VPN-a.

Napravite direktorij /etc/ppp iu njemu datoteku pod nazivom chap-secrets. Otvorite datoteku u uređivaču teksta. Dodajte joj ovakav redak:
LOZINKA POSLUŽITELJA ZA PRIJAVU *
Vrijednosti LOGIN i PASSWORD su korisničko ime i lozinka. Njih mora osigurati davatelj usluge pristupa VPN-u. Umjesto SERVER navedite proizvoljan naziv veze ili *.

Napravite direktorij /etc/ppp/peers. U njemu napravite datoteku koja ima isti naziv kao vrijednost SERVER iz prethodnog koraka (ili proizvoljan naziv ako je naveden *). Uredite ovu datoteku da biste dodali informacije poput:
pty "pptp POSLUŽITELJ --nolaunchpppd"
naziv LOGIN
ipparam POSLUŽITELJ
udaljeno ime POSLUŽITELJA
zaključati
noauth
nodeflate
nobsdcomp
Vrijednosti LOGIN i SERVER ovdje su iste kao u koraku 5. Ovo dovršava postavljanje VPN-a na Linuxu.

Želite li imati siguran i siguran pristup internetu sa svog pametnog telefona ili prijenosnog računala kada ste povezani na nesigurnu mrežu putem WiFi-ja hotela ili kafića? Virtualna privatna mreža (VPN) omogućuje vam korištenje nezaštićenih mreža kao da ste na privatnoj mreži. Sav vaš promet u ovom slučaju ide preko VPN poslužitelja.

U kombinaciji s korištenjem HTTPS veze, dolje opisane postavke omogućit će vam da zaštitite svoje privatne podatke, kao što su prijave i lozinke, kao i vaše kupnje. Štoviše, možete zaobići regionalna ograničenja i cenzuru, kao i sakriti svoju lokaciju i nešifrirani HTTP promet od nesigurne mreže.

Možete prenijeti profil s računala na telefon tako da svoj Android uređaj povežete s računalom putem USB-a i kopirate datoteku. Datoteku profila također možete premjestiti pomoću SD kartice kopiranjem profila na karticu i umetanjem kartice u Android uređaj.

Pokrenite OpenVPN aplikaciju i kliknite na izbornik za uvoz profila.

Spoj

Za uspostavljanje veze pritisnite tipku Spojiti. Bit ćete upitani vjerujete li aplikaciji OpenVPN. Odgovor u redu uspostaviti vezu. Za prekid veze idite na aplikaciju OpenVPN i odaberite Prekini vezu.

Korak 13 Testiranje VPN veze

Nakon što je sve instalirano i konfigurirano, provjerite radi li sve ispravno. Bez uspostavljanja VPN veze, otvorite preglednik i idite na DNSLeakTest.

Ova stranica će vratiti IP adresu koju vam je dodijelio vaš ISP. Kako biste provjerili koji se DNS poslužitelji koriste, kliknite na prošireni test.

Sada uspostavite vezu pomoću svog VPN klijenta i osvježite stranicu u pregledniku. IP adresa koju ste dobili mora biti potpuno drugačija. Sada koristite ovu novu IP adresu za sve na Internetu. Klik prošireni test ponovno provjerite svoje DNS postavke i provjerite koristite li sada DNS poslužitelj svog VPN-a.

Korak 14: Opozovite klijentske certifikate

S vremena na vrijeme možda ćete morati opozvati certifikat klijenta kako biste spriječili pristup VPN poslužitelju

Da biste to učinili, idite u direktorij svog ovlaštenog tijela za izdavanje certifikata i unesite naredbe:

  • cd ~/openvpn-ca
  • izvor vars
  • ./revoke-full client3

Izlaz ove naredbe završit će s pogreškom 23. To je normalno. Kao rezultat rada, kreirat će se datoteka crl.pem u direktoriju ključeva s podacima potrebnim za opoziv certifikata.

Premjestite ovu datoteku u direktorij /etc/openvpn:

  • sudo cp ~/openvpn-ca/keys/crl.pem /etc/openvpn
  • sudo nano /etc/openvpn/server.conf

Dodajte crl-verify na kraj datoteke. OpenVPN poslužitelj će provjeriti CRL svaki put kada netko uspostavi vezu s poslužiteljem.

/etc/openvpn/server.conf

crl-provjeri crl.pem

Spremite i zatvorite datoteku.

Ponovno pokrenite OpenVPN kako biste dovršili postupak opoziva certifikata:

Sada se klijent neće moći spojiti na OpenVPN poslužitelj koristeći stari certifikat.

Za opoziv dodatnih certifikata izvršite sljedeće korake:

    Generirajte novi popis opozvanih certifikata pomoću naredbe source vars u direktoriju ~/openvpn-ca i izdavanjem naredbe revoke-full s imenom klijenta.

    Kopirajte novi popis opozvanih certifikata u direktorij /etc/openvpn, čime ćete prebrisati stari popis.

    Ponovno pokrenite OpenVPN uslugu.

Ovaj postupak se može koristiti za opoziv svih certifikata koje ste prethodno izradili.

Zaključak

Čestitamo! Sada možete sigurno pristupiti internetu, sav vaš promet zaštićen je od prisluškivanja cenzora i uljeza.

Za konfiguraciju dodatnih klijenata ponovite korake 6 i 11-13 za svaki novi uređaj. Da biste opozvali klijentov pristup, koristite korak 14 .