- 1. Kā instalēt atjauninājumu un instalēt OpenVPN Ubuntu 16.04
- 2. Kā iestatīt CA direktoriju Ubuntu 16.04
- 3. konfigurējiet autoritatīvo sertifikātu mainīgos Ubuntu 16.04
- 4. Kā izveidot autorizācijas sertifikātu Ubuntu 16.04
- 5. Kā izveidot servera sertifikātu, atslēgu un šifrētus failus Ubuntu 16.04
- 6. Kā izveidot servera sertifikātu, atslēgu un šifrētus failus Ubuntu 16.04
- 7. Kā konfigurēt OpenVPN pakalpojumu Ubuntu 16.04
- 8. Kā pielāgot OpenVPN iestatījumus Ubuntu 16.04
- 9. Kā palaist un iespējot OpenVPN pakalpojumu Ubuntu 16.04
- 10. Kā izveidot OpenVPN klienta struktūru Ubuntu 16.04
- 11. Kā izveidot OpenVPN konfigurācijas bāzi Ubuntu 16.04
- 12. Kā izveidot skriptu OpenVPN konfigurācijai Ubuntu 16.04
- 13. Kā konfigurēt OpenVPN klienta failus Ubuntu 16.04
- 14. Kā pārsūtīt OpenVPN iestatījumus uz OpenVPN klientu mašīnām Ubuntu 16.04
- 15. Kā instalēt un palaist OpenVPN Ubuntu 16.04
OpenVPN Bez šaubām, tas ir labākais veids, kā mēs varam izveidot drošu savienojumu ar tīklu, izmantojot internetu.
OpenVPN ir VPN resurss Atvērtais avots Tas ļauj mums kā lietotājiem maskēt pārlūkošanu, lai netiktu upuri informācijas zādzībai tīklā. Šie ir ļoti svarīgi aspekti drošības līmenī, kas mums jāņem vērā, un šoreiz mēs analizēsim OpenVPN konfigurācijas procesu Ubuntu 16.04 vidē.
OpenVPN izmantoPateicoties OpenVPN, mēs varam veikt tādus uzdevumus kā:
- Aizsargāt satiksmi tīmekļa pārlūkošanas procesa laikā.
- Darbojas kā tunelis virs jebkuras IP adreses, izmantojot viens TCP vai UDP ports.
- Uzstādīt vairāki serveri Mērogojams VPN.
- Izmantot šifrēšanas funkcijas un autentifikācija, lai aizsargātu satiksmi.
- Apmaiņa ar dinamiskie taustiņi.
- Izveidojiet tiltus no Drošs Ethernet.
- VPN pārvaldība izmantojot grafisko interfeisu no Windows un Mac OS vidēm.
OpenVPN prasībasPirms instalēšanas procesa uzsākšanas ir svarīgi ievērot noteiktas prasības:
- Saknes lietotājs
- Piliens Ubuntu 16.04
1. Kā instalēt atjauninājumu un instalēt OpenVPN Ubuntu 16.04
1. darbība
Pirmkārt, mēs atjaunināsim Ubuntu 16.04, izmantojot šādu komandu:
sudo apt-get update2. solis
Kad sistēma ir atjaunināta, mēs turpinām instalēt OpenVPN, izmantojot šo komandu. Mēs pieņemam OpenVPN pakotņu lejupielādi un atbilstošu instalēšanu.
sudo apt-get install openvpn easy-rsa
PALIELINĀT
Pa šo ceļu mēs esam instalējuši OpenVPN Ubuntu 16 un tagad būs jāveic konfigurācijas process.
2. Kā iestatīt CA direktoriju Ubuntu 16.04
CA direktorijā (Sertifikātu iestāde- autoritātes sertifikāts) ir līdzeklis, ar kuru mēs varam izsniegt uzticamus sertifikātus, jo OpenVPN ir VPN, kas izmanto TLS / SSL protokoli.
1. darbība
Priekš šī mēs kopēsim veidnes no easy-rsa mūsu mājas direktorijā, izmantojot komandu make-cadir, Ubuntu 16.04 terminālī ievadīsim šādu informāciju:
make-cadir ~ / openvpn-ca2. solis
Tagad mēs piekļūsim iepriekš izveidotajam maršrutam:
cd ~ / openvpn-ca
PALIELINĀT
3. konfigurējiet autoritatīvo sertifikātu mainīgos Ubuntu 16.04
Mums ir jākonfigurē vērtības, kuras izmantos iestādes vai CA sertifikāti, un šim nolūkam mums ir jārediģē fails vars direktorijā.
1. darbība
Mēs varam atvērt šo failu, izmantojot vēlamo redaktoru, šajā gadījumā tas būs nano:
sudo nano vars
PALIELINĀT
2. solis
Šajā failā mēs atrodam mainīgos, kurus mēs varam pielāgot un konfigurēt, lai noteiktu veidu, kādā tiks izveidoti autorizācijas sertifikāti. Mēs ritināsim līdz faila apakšai, līdz atradīsim šos mainīgos:
export KEY_COUNTRY = "US" export KEY_PROVINCE = "CA" export KEY_CITY = "SanFrancisco" export KEY_ORG = "Fort-Funston" export KEY_EMAIL = "me@myhost.mydomain" export KEY_OU = "MyOrganizationalUnit"
PALIELINĀT
3. solis
Mēs rediģējam šīs vērtības, pamatojoties uz nepieciešamajiem parametriem. Tādā pašā veidā mēs rediģēsim rindu eksportēt taustiņu KEY_NAME piešķirts atbilstošais nosaukums, šajā gadījumā mēs to esam nosaukuši par serveri.
PALIELINĀT
4. solis
Mēs paturam izmaiņas, izmantojot kombināciju:
Ctrl + O
Y mēs izgājām ārā no redaktora, izmantojot
Ctrl + X
4. Kā izveidot autorizācijas sertifikātu Ubuntu 16.04
Nosakot šīs vērtības, mēs turpinām autorizācijas sertifikāta izveidi.
PiezīmeAtcerieties, ka mums jābūt direktorijā ~ / openvpn-ca.
1. darbība
Kad esam direktorijā, mēs izpildīsim šādu komandu:
avots vars
PALIELINĀT
2. solis
Mēs turpinām izpildīt norādīto komandu, lai būtu tīra vide:
./tīrīt-visu3. solis
Tagad mēs izveidosim saknes CA sertifikātu izmantojot šādu komandu:
./build-ca4. solis
Mēs varam redzēt virkni jautājumu, kurus mēs jau esam konfigurējuši vars failā, un mums tas ir tikai jānospiež Ievadiet jāaizpilda automātiski. Tādējādi esam izveidojuši sertifikātu kas noderēs pārējā procesa laikā.
PALIELINĀT
5. Kā izveidot servera sertifikātu, atslēgu un šifrētus failus Ubuntu 16.04
Šajā brīdī mēs izveidosim servera sertifikātu un tā atbilstošās atslēgas.
1. darbība
Šim nolūkam mēs izpildīsim šādu komandu:
./build-key-server serverisMums ir jāaizstāj servera nosaukums ar rindā piešķirto eksportēt taustiņu KEY_NAME no vars faila). Vārtā jau definētās vērtības tiks automātiski izvadītas, un mēs nospiežam taustiņu Enter.
2. solis
Mēs redzam, ka sertifikāts ir izveidots pareizi.
PALIELINĀT
3. solis
Tālāk mēs izveidosim citus parametrus, piemēram, Difija-Helmena šifrēšana ko var izmantot atslēgu apmaiņas laikā, šim nolūkam mēs izmantosim šādu rindu.
./būvēt- dh
PALIELINĀT
4. solis
Šī procesa pabeigšana prasa dažas minūtes. Mēs varam arī ģenerēt HMAC parakstu, kas ļauj mums uzlabot servera TLS integritātes līmeņus, lai to izdarītu.
openvpn --genkey -slepenās atslēgas / ta.key
6. Kā izveidot servera sertifikātu, atslēgu un šifrētus failus Ubuntu 16.04
Šo procesu var veikt klienta mašīnā un vēlāk parakstīt, izmantojot CA serveri, taču šoreiz mēs to izpildīsim tieši, lai ietaupītu laiku. Mēs atkal piekļūstam direktorijam, ja vēl neesam tur. ~ / openvpn-ca un tur mēs izpildīsim avota vars komandu.
1. darbība
Tagad mēs ievadīsim šādu rindu, kurā mēs definēsim klienta vārdu:
./celtniecības atslēgas solvētisksMums ir jānospiež Ievadiet attiecīgajos jautājumos, kas jau ir konfigurēti iepriekš
PALIELINĀT
2. solis
Šī komanda izveido akreditācijas datus, neprasot paroli, ja drošības apsvērumu dēļ mēs vēlamies izveidot akreditācijas datus ar paroli, mums jāizpilda šāda rinda:
./build-key-pass (klienta nosaukums)
7. Kā konfigurēt OpenVPN pakalpojumu Ubuntu 16.04
Nākamais solis ir konfigurēt pakalpojumu OpenVPN, lai viss darbotos tā, kā vēlaties. Vispirms mēs kopēsim ceļā failus, kurus esam izveidojuši ceļā ~ / openvpn-ca / etc / openvpn, atcerieties, ka CA sertifikāti, atslēgas, fails Difija-Helmena un HMAC fails.
1. darbība
Šim nolūkam mēs piekļūsim šādam direktorijam:
cd ~ / openvpn-ca / taustiņi2. solis
Kad būsim nokopējuši, mēs izpildīsim šādu rindu:
sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn3. solis
Tagad mums ir jākopē un jāizpako a OpenVPN konfigurācijas fails šajā direktorijā, lai to izmantotu kā pamatu. Šim nolūkam mēs ievadīsim šādu informāciju:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
PALIELINĀT
8. Kā pielāgot OpenVPN iestatījumus Ubuntu 16.04
1. darbība
Kad esam ieguvuši šos failus vajadzīgajā ceļā, mēs turpinām pielāgot OpenVPN konfigurāciju, piekļūstot failam server.conf:
sudo nano /etc/openvpn/server.conf
PALIELINĀT
2. solis
Tur mēs veiksim šādus pielāgojumus. Mēs ejam uz rindu tls-auth ta.key 0 # Šis fails ir slepens un zem tā mēs pievienosim sekojošo.
atslēgas virziens 03. solis
Uz līnijas šifrs AES-128-CBC mēs noņemam simbolu; kas atrodas tā sākumā un zem šīs rindas mēs ievadīsim sekojošo.
autors SHA2564. solis
Tas ir paredzēts, lai izveidotu autentifikācijas līniju izvēlieties ziņojumu algoritmu. Uz līnijām lietotājs Y grupa mēs noņemam simbolu; atrodas sākumā.
PALIELINĀT
Kā izvēles alternatīvas mēs varam pievienot sekojošo.
DNS trafika virzīšana caur VPNŠī opcija ir praktiska, ja mēs vēlamies visu trafiku novirzīt tikai caur VPN.
Šim nolūkam mēs iepriekšējā failā veiksim šādas izmaiņas: Mēs noņemam komentārus rindās: push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"
Modificējiet portu OpenVPNPēc noklusējuma OpenVPN klientu savienojumiem izmanto portu 1194 un UDP tīkla protokolu. Ja mēs vēlamies modificēt šo portu, mēs ejam uz līniju osta un mēs piešķiram jauno ostu atbilstoši pašreizējai vajadzībai.
PALIELINĀT
Tādā pašā veidā mēs varam pielāgot protokolu līnijā proto.
Tīkla iestatījumu pielāgošana - IP pārsūtīšanaŠis punkts ir svarīgs, jo tas ļauj pareizi novirzīt visu OpenVPN trafiku.
Vispirms mēs iespējosim IP adreses pāradresācija, tas ir, ka serveris pārsūta trafiku, tāpēc mums ir jārediģē fails /etc/sysctl.conf:
sudo nano /etc/sysctl.confFaila iekšpusē mēs ievietosim rindu net.ipv4.ip_forward = 1 un mēs to noņemam, noņemot simbolu #, kas atrodas tā sākumā.
PALIELINĀT
Mēs paturam izmaiņas un mēs izejam no faila. Lai visas izmaiņas tiktu piemērotas pašreizējā sesijā, mēs izpildīsim šādu komandu.
sudo sysctl -p
Noteikumu iestatīšana Ubuntu 16.04 ugunsmūrīUgunsmūra izmantošana ir būtiska, jo tā mūs pasargā no ienākošajiem savienojumiem ar sistēmu rediģēt noteikumu failu maskētas satiksmes konfigurēšanai. Pirmkārt, mums jāzina servera publiskā tīkla saskarne, tāpēc mēs izpildām šādu komandu:
ip maršruts | grep noklusējums
PALIELINĀT
Šajā piemērā publiskā tīkla saskarne ir enp0s3. Tagad mēs piekļūsim noteikumu konfigurācijas failā lai veiktu korekciju, mēs ievadām šādu informāciju:
sudo nano /etc/ufw/before.rulesTiks parādīts šāds logs.
PALIELINĀT
Šis fails pārvalda konfigurāciju, pirms kuras jāizpilda tipiskie UFW noteikumi. Augšpusē mēs ievadīsim šādas rindas, kas izveidos POSTROUTING konfigurāciju:
# START OPENVPN NOTEIKUMI # NAT tabulas noteikumi * nat: POSTROUTING ACCEPT [0: 0] # Atļaut trafiku no OpenVPN klienta uz (interfeisu) -A POSTROUTING -s 10.8.0.0/8 -o (interfeiss) -j MASQUERADE COMMIT # END OPENVPN NOTEIKUMI
PALIELINĀT
Ir svarīgi, lai enp0s3 lauks iestatīsim pareizo lietojamās saskarnes nosaukumu. Mēs paturam izmaiņas, izmantojot kombināciju:
Ctrl + O
Y mēs izgājām ārā no redaktora, izmantojot:
Ctrl + X
Tagad mums jāatļauj UFW pakas pieņemt pa ceļam noklusējuma, šim nolūkam mēs izpildīsim šādu komandu:
sudo nano / etc / default / ufwUz līnijas DEFAULT_FORWARD_POLICY mēs modificējam terminu DROP ar ACCEPT.
PALIELINĀT
Mēs paturam izmaiņas.
Atverot VPN portus un iespējojot izmaiņasNākamais solis ir pielāgot ugunsmūra iestatījumus lai atļautu visu trafiku uz OpenVPN. Priekš šī mēs izpildām šādu komandu.
sudo ufw atļaut 1194 / udpPiezīmeJa esam rediģējuši portu un protokolu, mums tas ir jāmaina šajā komandā, šīs ir OpenVPN noklusējuma vērtības.
Mēs pievienojam arī SSH ports:
sudo ufw atļaut OpenSSH
PALIELINĀT
Uz augšupielādēt izmaiņas mēs izmantosim šādas komandas.
sudo ufw atspējot sudo ufw iespējotMēs varam pārbaudīt, vai noteikumi ir pievienoti, izmantojot komandu sudo ufw statuss:
PALIELINĀT
9. Kā palaist un iespējot OpenVPN pakalpojumu Ubuntu 16.04
Ar šiem jau noteiktas vērtības Mēs varam sākt OpenVPN pakalpojumu Ubuntu, un tam būs jānorāda mūsu piešķirtais vārds.
1. darbība
Šim nolūkam mēs izpildīsim šādu rindu:
sudo systemctl palaidiet openvpn @ server2. solis
Sekojoši mēs apstiprinām OpenVPN statusu izmantojot līniju:
sudo systemctl statuss openvpn @ serveris
PALIELINĀT
3. solis
Mēs redzam, ka tā statuss ir pareizs un tā ir veiksmīgi sākusies. Mēs nospiežam burtu q, lai atgrieztos komandrindā. Tādā pašā veidā mēs varam pārbaudīt OpenVPN tun0 saskarni, ievadot šādu informāciju:
ip addr parādīt tun0
PALIELINĀT
4. solis
Lai OpenVPN pakalpojums automātiski darbotos pie katras pieteikšanās reizes, mums jāievada šāds parametrs:
sudo systemctl iespējot openvpn @ serveri
PALIELINĀT
10. Kā izveidot OpenVPN klienta struktūru Ubuntu 16.04
1. darbība
Nākamais solis ir izveidot klienta konfigurācijas failus, šim nolūkam mēs izveidosim šo struktūru personiskajā direktorijā, izpildot sekojošo:
mkdir -p ~ / client -configs / files2. solis
Mēs bloķēsim atļaujas šajā maršrutā, jo izveidotās atslēgas atrodas tur, mēs izmantosim šādu rindu:
chmod 700 ~ / client-configs / files
11. Kā izveidot OpenVPN konfigurācijas bāzi Ubuntu 16.04
1. darbība
Šajā brīdī mēs nokopēsim klienta konfigurācijas bāzi direktorijā, lai tā būtu kā bāze, un mēs izpildām sekojošo:
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf2. solis
Mēs atveram šo failu ar vēlamo redaktoru:
sudo nano ~ / client-configs / base.conf
PALIELINĀT
3. solis
Tur mēs atrodam līniju tālvadības pults un mēs ievadīsim servera IP adresi, kam seko UDP ports 1194:
PALIELINĀT
4. solis
Šajā pašā failā mēs veiksim šādas izmaiņas:
- Mēs komentējam rindas lietotājs Y grupa zīmes noņemšana;
- Mēs komentējam, rindām pievienojot simbolu # AC, sert Y taustiņu
- Mēs pievienojam rindas šifrs AES-128-CBC Y autors SHA256
- Zem iepriekšējās rindas mēs rakstām atslēgas virziens 1
- Faila beigās mēs pievienojam šādas rindas:
script-security 2 / # up / etc / openvpn / update-resolv-conf / # down / etc / openvpn / update-resolv-conf
Ja tas jums nedarbojas, izmēģiniet šo citu skripta drošības komandas veidu:
script-security 2 / up / etc / openvpn / update-resolv-conf / down / etc / openvpn / update-resolv-conf
PALIELINĀT
5. solis
Mēs paturam izmaiņas, izmantojot kombināciju:
Ctrl + O
Y mēs izgājām ārā no redaktora, izmantojot:
Ctrl + X
12. Kā izveidot skriptu OpenVPN konfigurācijai Ubuntu 16.04
1. darbība
Šis skripts rūpēsies par sertifikāta, atslēgas un šifrēšanas failu vissvarīgāko notikumu apkopošanu ceļā ~ / client-configs / files. Mēs izveidosim failu ar nosaukumu make_config.sh izmantojot šādu sintaksi:
sudo nano ~ / client-configs / make_config.sh2. solis
Tiks atvērts tukšs fails, kurā mēs pievienosim šādas rindas:
#! / bin / bash # Pirmais arguments: klienta identifikators KEY_DIR = ~ / openvpn-ca / atslēgas OUTPUT_DIR = ~ / client-configs / files BASE_CONFIG = ~ / client-configs / base.conf cat $ {BASE_CONFIG} \ <(echo -e '') \ $ {KEY_DIR} /ca.crt \ <(echo -e '\ n') \ $ {KEY_DIR} / $ {1} .crt \ <(echo -e '\ n') \ $ {KEY_DIR} / $ {1}. Atslēga \ <(echo -e '\ n') \ $ {KEY_DIR} /ta.key \ <(echo -e '') \> $ {OUTPUT_DIR} / $ {1} .ovpn
PALIELINĀT
3. solis
Mēs paturam izmaiņas un mēs izgājām ārā no redaktora. Mēs padarīsim šo failu izpildāmu, ievadot šādu informāciju:
sudo chmod 700 ~ / client-configs / make_config.sh
13. Kā konfigurēt OpenVPN klienta failus Ubuntu 16.04
Nākamais solis ir izveidot klientam konfigurācijas failus, kurus esam izveidojuši Solvētika 1.
1. darbība
Šim nolūkam mēs ievadīsim šādas rindas:
cd ~ / client-configs ./make_config.sh client1 [vienkāršs] 2. darbība [ / plain] Šīs mapes saturu var redzēt, izmantojot komandu ls: ls ~ / client-configs / files
PALIELINĀT
Mēs redzam, ka Solvetic1 klients ir izveidots pareizi.
14. Kā pārsūtīt OpenVPN iestatījumus uz OpenVPN klientu mašīnām Ubuntu 16.04
Kad Ubuntu 16 ir pabeigts viss konfigurācijas process, ir pienācis laiks pārsūtīt Solvetic1.ovpn fails uz attiecīgajām ierīcēm, piemēram, datoriem vai mobilajām ierīcēm.
1. darbība
Mēs varam izmantot vēlamo pārsūtīšanas klientu, pamatojoties uz mūsu izmantoto sistēmu, pārsūtīšanas piemērs var būt šāds Fedora 25 vidē:
sftp solvetic@192.168.0.10: client-configs / files / Solvetic1.ovpn ~ /2. solis
Šajā piemērā mēs izmantosim Windows un klients Filezilla:
PALIELINĀT
15. Kā instalēt un palaist OpenVPN Ubuntu 16.04
1. darbība
OpenVPN ir pieejams operētājsistēmām Windows, Linux, Mac OS, Android, FreeBSD utt. Šajā saitē mēs varam lejupielādēt atbilstošo OpenVPN versiju:
2. solis
Tālāk mēs redzēsim, kā palaist OpenVPN dažādās operētājsistēmās.
Palaidiet OpenVPN operētājsistēmā WindowsIn Windows, kas ir sistēmas piemērs, mums tas ir jādara nokopējiet .ovpn failu maršrutā:
C: \ Program Files \ OpenVPN \ config3. solis
No turienes mēs ar peles labo pogu noklikšķiniet uz faila un izvēlieties opciju Sāciet OpenVPN šajā konfigurācijas failā
PALIELINĀT
Tādā veidā mēs izveidosim savienojumu ar OpenVPN serveri.
PiezīmeOpenVPN ir jādarbina ar administratīvās privilēģijas.
Palaidiet OpenVPN operētājsistēmā LinuxProcess Linux sistēmās ir šāds:
Vispirms mēs atjauninām sistēmu un instalējam OpenVPN, izmantojot šādas komandas:
sudo apt-get update
sudo apt-get instalēt openvpnJa mēs izmantojam CentOS mēs izmantosim šādas komandas:
sudo yum instalēt epel-release sudo yum instalēt openvpnPēc instalēšanas OpenVPN mēs izpildīsim šādu komandu:
ls / etc / openvpnNākamais solis ir rediģējiet .ovpn failu pārsūtīts ar vēlamo redaktoru.
sudo nano fails.ovpnAtvērtajā failā mums tas ir jādara nekomentēt šādas rindas:
script-security 2 uz augšu / etc / openvpn / update-resolv-conf
uz leju / etc / openvpn / update-resolv-conTagad mēs varam izveidot savienojumu ar VPN, izmantojot šādu sintaksi:
sudo openvpn --config File.ovpn
Palaidiet OpenVPN operētājsistēmā Mac OSJa mēs izmantojam Mac OS, tas attiecas uz macOS Sierra, mēs varam izmantot utilītu tunelblick kuru mēs varam lejupielādēt bez maksas, izmantojot šo saiti:
Izpildot lietojumprogrammu virsrakstjoslā, mēs redzēsim atbilstošo ikonu, noklikšķiniet tur un izvēlieties Savienot un mēs izvēlamies klientu, kuru esam konfigurējuši, piemēram, Solvētika 1.
Palaidiet OpenVPN operētājsistēmā AndroidAndroid lietotājiem, kuri vēlas izveidot savienojumu ar Linux, izmantojot VPN, mēs varam lejupielādēt lietojumprogrammu OpenVPN Connect, izmantojot šo saiti:
Fails .ovpn mums tas ir jāpārnes, izmantojot USB, uz tālruni, lai to izmantotu.
Izpildot lietojumprogrammu, mēs ejam uz izvēlni un izvēlamies vietu, kur mums ir .ovpn fails, un no turienes mēs to importējam. Lai izveidotu savienojumu, mēs noklikšķiniet uz pogas Savienot.
Jebkurā no norādītajiem veidiem mērķis ir piekļūt Ubuntu 16.04, izmantojot VPN, izmantojot OpenVPN piedāvātās priekšrocības.
PALIELINĀT
Kā redzat, OpenVPN servera konfigurēšana Ubuntu ir nedaudz sarežģīta, taču ar šo pilnīgo rokasgrāmatu jums ir soli pa solim viss, kas jums jādara, lai to ievietotu šajā sistēmā. Ja papildus Ubuntu jūs izmantojat arī citus izplatījumus, šeit mēs jūs atstājam kā konfigurēt un instalēt OpenVPN serveri Debian.
OpenVPN Debian serveris