Instalarea și configurarea unui server openvpn pe Windows. Instalarea OpenVPN pe Windows VPS

O rețea virtuală privată adevărată sau o rețea privată virtuală (VPN) este un tunel criptat și conectat între două rețele care conectează două puncte de încredere. Nu este Protocol web HTTPS, care consideră toți clienții de încredere. Doar acei clienți care au chei de acces speciale se pot conecta la VPN.

Conceptul de VPN a devenit foarte liber în aceste zile, odată cu apariția rețelelor virtuale private în care toată lumea are încredere și cu răspândirea HTTPS. Multe Rețele VPN sunt soluții comerciale cu un număr minim de setări de asigurat acces de la distanță angajati. Dar nu toată lumea are încredere în aceste decizii. O rețea virtuală privată conectează două rețele într-una, de exemplu, o rețea de birou și rețeaua de acasă angajat. Server VPN necesar pentru ca serverul și clientul să se poată autentifica unul cu celălalt.

Configurarea autentificării serverului și clientului necesită multă muncă și, prin urmare, soluțiile comerciale cu un minim de setări pierd în acest sens. Dar de fapt nu este atât de dificil să instalezi un server OpenVPN. Veți avea nevoie de două noduri rețele diferite pentru a organiza un mediu de testare, de exemplu, puteți utiliza mai multe mașini virtuale sau servere reale. După cum înțelegeți deja, acest articol va discuta despre configurarea OpenVPN în Ubuntu pentru a crea o rețea virtuală privată cu drepturi depline.

Ambele mașini trebuie să aibă instalat OpenVPN, asta este destul program popular, astfel încât să îl puteți instala din depozitele oficiale. De asemenea, avem nevoie de Easy-RSA pentru a lucra cu chei secrete. Pentru a instala programe pe Ubuntu, utilizați următoarea comandă:

sudo apt install openvpn easy-rsa

Ambele pachete trebuie instalate atât pe server, cât și pe client. Acestea vor fi necesare pentru a configura programul. Prima etapă a articolului, instalarea și configurarea openvpn, este finalizată.

Configurarea unei autorități de certificare

Primul lucru pe care trebuie să-l faceți este să creați infrastructura de cheie publică potrivită pe server. Considerăm că serverul este mașina la care utilizatorii se vor conecta. Centru propriu certificarea are mai multe beneficii, veți avea propria autoritate de certificare, ceea ce va simplifica distribuirea și gestionarea cheilor. De exemplu, puteți revoca certificatele client de pe server. De asemenea, acum nu este nevoie să stocați toate certificatele clientului, va fi suficient ca autoritatea de certificare să știe că certificatul este semnat de un CA. Cu exceptia sistem complex chei, puteți utiliza chei statice dacă trebuie să oferiți acces doar câțiva utilizatori.

Vă rugăm să rețineți că toate cheile private trebuie păstrate într-un loc sigur. Pe OpenVPN cheie publică se numește certificat și are extensia .crt și cheie privată Aceasta este ceea ce se numește o cheie, extensia sa este .key.

Mai întâi, creați un folder pentru a stoca certificatele Easy-RSA. De fapt, configurarea OpenVPN se face manual, astfel încât folderul poate fi plasat oriunde:

sudo mkdir /etc/openvpn/easy-rsa

Apoi copiați toate scripturile easy-rsa necesare în acest folder:

cd /etc/openvpn/easy-rsa/

sudo -i
# sursă ./vars
# ./curata tot
# ./build-ca

Cu prima comandă trecem la consolă ca superutilizator, a doua încărcăm variabilele de mediu din fișierul ./vars. Comanda ./clear-all creează folderul chei dacă acesta nu există și șterge conținutul acestuia. Și ultima comandă inițializează autoritatea noastră de certificare. Acum toate cheile necesare au apărut în folderul .keys:

Configurarea certificatelor client

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Acum trebuie să copiem certificatul, un fișier cu extensia .crt, în folderul /etc/openvpn de pe toți clienții. De exemplu, să descarcăm acest fișier pentru clientul nostru folosind scp:

sudo scp user@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Abia acum vă puteți crea propria cheie privată pe baza certificatului CA:

cd /etc/openvpn/easy-rsa/

sudo -i
# sursă ./vars
# build-req Sergiy

Vă rugăm să rețineți că ca.crt trebuie să fie în folderul cu cheile, altfel nimic nu va funcționa. Acum utilitarul va crea o cheie pe baza căreia vă puteți conecta la serverul OpenVPN, dar tot trebuie să o semnați pe server. Trimiteți fișierul .csr rezultat la server folosind același scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr utilizator@gazdă:~/

Apoi, pe serverul din folderul /etc/openvpn/easy-rsa trebuie să rulați comanda de semnare a certificatului:

./sign-req ~/Sergiy

Semnătura certificatului trebuie confirmată. Apoi programul va raporta că a fost semnat și adăugat la baza de date. Un fișier .crt va apărea în folderul cu certificatul csr, care trebuie returnat înapoi la computerul client:

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Abia după aceasta, serverul și clientul au toate cheile necesare pentru a se conecta și a stabili comunicarea. Au mai rămas câteva setări. Dacă intenționați să utilizați Criptare TLS, atunci trebuie să creați un set de date Diffie-Huffman pe server, pentru a face acest lucru, utilizați comanda:

Configurarea OpenVPN

Acum configurați serverul OpenVPN. În mod implicit, nu există nimic în folderul fișierelor de configurare OpenVPN. Trebuie să le creați singur, în funcție de ceea ce intenționați să configurați, server sau client. Fișier necesar Configurații OpenVPN poate fi găsit la /usr/share/doc/openvpn/examples/sample-config-files/. Mai întâi, să creăm un fișier de configurare pentru server:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Aici trebuie să configurați mai mulți parametri:

portȘi proto- portul și protocolul pe care va funcționa programul;

portul 1194
proto udp

Toate cheile create trebuie să fie scrise în fișierul de configurare. Cheile noastre sunt stocate la /etc/openvpn/easy-rsa/keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
cheie /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Am configurat o serie de adrese pentru rețeaua virtuală, serverul nostru va fi accesibil prin prima dintre ele - 10.8.0.1:

server 10.8.0.0 255.255.255.0

După finalizarea configurației, salvați modificările într-un fișier, puteți fie să lipiți întreaga configurație la dvs., fie să editați fișierul exemplu. Setări server gata de lucru:

portul 1194
proto udp
comp-lzo
dev tune
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subrețea topologică
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Puteți crea mai multe fișiere de configurare a clientului la care să vă conectați servere diferite. Deschideți fișierul de configurare și modificați următorii parametri în el:

la distanta- aceasta este adresa serverului dvs. OpenVPN, adresa și portul trebuie să se potrivească cu cele configurate pe server, de exemplu:

telecomandă 194.67.215.125 1194

ca- cheia pe care ați primit-o de la autoritatea de certificare, am localizat-o în folderul /etc/openvpn/.

certificat și cheie- este deschis și chei secrete client, cu ajutorul acestora te vei conecta la server. După cum vă amintiți, le-am salvat în folderul /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Restul setărilor pot fi lăsate așa cum sunt. Iată întregul fișier de configurare pe care îl puteți copia:

client
dev tune
proto udp
telecomandă 194.67.215.125 1194
rezoluție-reîncercare infinit
nobind
cheie-persiste
persist-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
cheie /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verbul 3

Salvați setările, acum clientul este gata să se conecteze. Vă rugăm să rețineți că fișierele de configurare trebuie să se potrivească cât mai mult posibil, lipsa anumitor opțiuni dintr-unul dintre fișiere poate duce la erori. Acest lucru nu înseamnă că fișierele vor fi identice, dar parametrii de bază openvpn ar trebui să fie aceiași. Tot ce trebuie să faceți este să rulați OpenVPN pe această mașină folosind acest fișier de configurare:

openvpn /etc/openvpn/client.conf

Gata, acum totul funcționează, dacă rulați ifconfig, veți vedea că a fost adăugată interfața tun0:

Puteți încerca și adresele ping 10.8.0.1, aceasta este adresa pe care am configurat-o pentru serverul nostru OpenVPN, pachetele ping vor fi trimise în mod normal. Dacă pachetele nu vin, sau altceva nu funcționează, fiți atenți la ieșirea ambelor programe, pot exista erori sau avertismente, asigurați-vă de asemenea că firewall-ul serverului permite accesul din exterior prin udp pentru portul 1194. Puteți de asemenea, porniți serverul sau clientul, setând nivelul de detaliu din configurație la maximum verbul 9. Foarte des, acest lucru ajută la înțelegerea de ce ceva nu funcționează. Dar încă nu poți direcționa traficul prin tunel. Pentru a face acest lucru, trebuie să activați redirecționarea și să adăugați mai multe regulile iptables. În primul rând, permitem tranzitul pachetelor pe server:

sysctl -w net.ipv4.ip_forward=1

Apoi adăugați reguli ca aceasta. Permitem tuturor să se conecteze la serverul nostru:

iptables -A INTRARE -p udp --dport 1194 -j ACCEPT

Permitem utilizatorilor OpenVPN accesul la Internet:

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPT
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

concluzii

În acest articol, am analizat cum să instalați și să configurați OpenVPN Ubuntu, precum și cum să configurați openvpn să funcționeze cu autentificarea cheii. Organizarea rețelelor virtuale private poate fi foarte utilă nu numai în organizații, ci și pentru schimbul de date între două computere sau pentru creșterea securității rețelei.

OpenVPN este una dintre opțiunile VPN (rețea privată virtuală sau rețele virtuale private) care permite transmiterea datelor printr-un canal criptat special creat. În acest fel, puteți conecta două computere sau puteți construi o rețea centralizată cu un server și mai mulți clienți. În acest articol vom învăța cum să creăm un astfel de server și să îl configuram.

După cum am menționat mai sus, folosind tehnologia despre care despre care vorbim, putem transmite informații printr-un canal de comunicare securizat. Acesta ar putea fi partajarea fișierelor sau accesul securizat la Internet printr-un server care servește ca un gateway partajat. Pentru ao crea nu avem nevoie echipament optionalși cunoștințe speciale - totul se face pe computerul care este planificat să fie utilizat ca server VPN.

Pentru munca in continuare De asemenea, va fi necesară configurarea părții client pe mașinile utilizatorilor rețelei. Toată munca se reduce la crearea cheilor și certificatelor, care sunt apoi transferate clienților. Aceste fișiere vă permit să obțineți o adresă IP atunci când vă conectați la un server și să creați canalul criptat menționat mai sus. Toate informațiile transmise prin intermediul acestuia pot fi citite doar dacă cheia este disponibilă. Această caracteristică poate îmbunătăți semnificativ securitatea și poate asigura siguranța datelor.

Instalarea OpenVPN pe o mașină server

Instalarea este procedura standard cu câteva nuanțe, despre care vom vorbi mai detaliat.


Configurarea părții server

Facand pasii urmatori ar trebui să fii cât mai atent posibil. Orice eroare va duce la inoperabilitatea serverului. O alta condiție cerută- a ta Cont trebuie să aibă drepturi de administrator.

  1. Să mergem la catalog "ușor-rsa", care în cazul nostru se află la

    C:\OpenVPN\easy-rsa

    Găsirea fișierului vars.bat.sample.

    Redenumiți-l în vars.bat(elimină cuvântul "probă"împreună cu un punct).

    Deschideți acest fișier în editor. Acest lucru este important, deoarece acest bloc de note vă permite să editați și să salvați corect codurile, ceea ce ajută la evitarea erorilor la executarea acestora.

  2. În primul rând, șterge toate comentariile evidențiate verde– doar ne vor deranja. Obținem următoarele:

  3. Apoi, schimbați calea către dosar "ușor-rsa" la cea specificată în timpul instalării. ÎN în acest caz, doar eliminați variabila %ProgramFiles%și schimbă-l în C:.

  4. Lăsăm neschimbați următorii patru parametri.

  5. Rândurile rămase sunt completate aleatoriu. Exemplu din captura de ecran.

  6. Salvați fișierul.

  7. De asemenea, trebuie să editați următoarele fișiere:
    • construi-ca.bat
    • construi-dh.bat
    • build-key.bat
    • build-key-pass.bat
    • build-key-pkcs12.bat
    • build-key-server.bat

    Trebuie să schimbe echipa

    pe cale absolută la dosarul corespunzător openssl.exe. Nu uitați să salvați modificările.

  8. Acum deschide folderul "ușor-rsa", clemă SCHIMBși faceți clic dreapta pe spatiu liber(nu prin fișiere). ÎN meniul contextual selectați un articol „Deschideți fereastra de comandă”.

    O sa inceapa "Linie de comanda" cu trecerea la directorul țintă deja finalizată.

  9. Introduceți comanda de mai jos și faceți clic INTRODUCE.

  10. Apoi, lansăm un alt fișier batch.

  11. Repetăm ​​prima comandă.

  12. Următorul pas este crearea fisierele necesare. Pentru a face acest lucru folosim comanda

    După execuție, sistemul vă va solicita să confirmați datele pe care le-am introdus în fișierul vars.bat. Doar apăsați-l de câteva ori INTRODUCE până când apare linia originală.

  13. Creați o cheie DH rulând un fișier

  14. Pregătim un certificat pentru partea de server. Există unul aici punct important. Trebuie să i se dea numele în care am scris vars.batîn linie „KEY_NAME”. În exemplul nostru aceasta este Lumpics. Comanda arată astfel:

    build-key-server.bat Lumpics

    De asemenea, aici trebuie să confirmați datele folosind cheia INTRODUCE, și, de asemenea, introduceți litera de două ori "y"(da), acolo unde este necesar (vezi captura de ecran). Linie de comanda poate fi închis.

  15. În catalogul nostru "ușor-rsa" a apărut dosar nou cu titlu "chei".

  16. Conținutul acestuia trebuie copiat și lipit în folder "ssl", care trebuie creat în directorul rădăcină programe.

    Vizualizarea folderului după lipirea fișierelor copiate:

  17. Acum să mergem la catalog

    C:\OpenVPN\config

    Creați un document text aici (RMB – Creare – Document text), redenumiți-l în server.ovpnși deschideți-l în Notepad++. Introdu următorul cod:

    portul 443
    proto udp
    dev tune
    dev-node „VPN Lumpics”
    dh C:\\OpenVPN\\ssl\\dh2048.pem
    ca C:\\OpenVPN\\ssl\\ca.crt
    cert C:\\OpenVPN\\ssl\\Lumpics.crt
    cheie C:\\OpenVPN\\ssl\\Lumpics.key
    server 172.16.10.0 255.255.255.0
    max-clienti 32
    menține în viață 10 120
    de la client la client
    comp-lzo
    cheie-persiste
    persist-tun
    cifrul DES-CBC
    starea C:\\OpenVPN\\log\\status.log
    jurnal C:\\OpenVPN\\log\\openvpn.log
    verbul 4
    mut 20

    Vă rugăm să rețineți că numele certificatelor și cheilor trebuie să corespundă cu cele aflate în folder "ssl".

  18. În continuare deschidem "Panou de control"și du-te la „Centrul de control al rețelei”.

  19. Apasa pe link "Schimbă setările adaptorului".

  20. Aici trebuie să găsim conexiunea făcută prin „Adaptor TAP-Windows V9”. Acest lucru se poate face făcând clic dreapta pe conexiune și accesând proprietățile acesteia.

  21. Redenumiți-l în „VPN bulgări” fără ghilimele. Acest nume trebuie să se potrivească cu parametrul "dev-node"în dosar server.ovpn.

  22. Etapa finală este începerea serviciului. Apăsați combinația de taste Win+R, introduceți linia de mai jos și faceți clic INTRODUCE.

  23. Găsim un serviciu cu nume „OpenVpnService”, faceți clic dreapta și accesați proprietățile sale.

  24. Schimbați tipul de pornire în "Automat", porniți serviciul și faceți clic "Aplica".

  25. Dacă am făcut totul corect, atunci o cruce roșie ar trebui să dispară lângă adaptor. Aceasta înseamnă că conexiunea este gata de utilizare.

Configurarea părții client

Înainte de a începe configurarea clientului, trebuie să efectuați mai multe acțiuni pe mașina server - generați chei și un certificat pentru a configura conexiunea.


Lucrări care trebuie efectuate pe computerul client:


Aceasta completează configurarea serverului și clientului OpenVPN.

Concluzie

Organizarea propriei rețele VPN vă va permite să protejați cât mai mult posibil informatiile transmiseși, de asemenea, face navigarea pe internet mai sigură. Principalul lucru este să fii mai atent la configurarea părților server și client, când actiuni corecte Te vei putea bucura de toate beneficiile unei rețele virtuale private.

Cu cât statele încearcă să controleze internetul și să-și stabilească acolo propria cenzură, cu atât câștigă mai populare diverse servicii ocolire. Unul dintre decizii libere pentru organizare privată sisteme virtuale- acesta este OpenVPN. Puteți utiliza unul dintre serverele deja implementate în rețea sau implementați softwareîn sistemul dumneavoastră.

Într-unul dintre articolele anterioare ne-am uitat. În acest articol ne vom opri mai detaliat la configurarea unei conexiuni la server folosind diverse programeîn Linux și Android și, de asemenea, încercați să înțelegeți cum funcționează acest serviciu.

Știți deja ce organizează programul rețea virtualăîntre computere și toate datele din această rețea sunt criptate și inaccesibile utilizatorilor din afara acesteia. Pentru a atinge acest obiectiv, programul creează în sistem dispozitiv virtual tun0. Aceasta este aceeași interfață ca eth0 sau wlan0, are propria sa adresă IP. Tot traficul care este transmis către această interfață este criptat și transferat în rețeaua virtuală.

Prin urmare, pentru a transmite trafic prin OpenVPN, va fi suficient să adăugați mai multe reguli care vor forța traficul să treacă prin interfața tun0.

Cum să utilizați OpenVPN pe Linux

În primul rând, să vedem cum să vă conectați la OpenVPN de pe Ubuntu sau de la oricare altul distribuție Linux prin terminal. Să presupunem că ați descărcat fișierul de configurare a serverului .ovpn și doriți să vă conectați la această rețea. Pentru a face acest lucru, trebuie să instalați clientul openvpn:

sudo openvpn ~/Downloads/config.ovpn

După aceasta, fereastra terminalului nu poate fi închisă, iar dacă serverul OpenVPN a fost configurat corect, atunci a transferat deja rutele corecte către mașină și traficul dvs. trece prin rețeaua virtuală. Să vedem traseele:

Există două rânduri la care merită să acordați atenție aici:

0.0.0.0/1 prin 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 scope link metric 1000

Primul direcționează tot traficul de sistem către interfața tun0, iar al doilea este mai interesant, implementează traficul de rețea IP 169.254.0.0 către interfata reala. Dacă nu este acolo, atunci tot traficul va merge către tun0, inclusiv traficul din programul OpenVPN, care a trecut deja prin această interfață și rezultatul va fi o buclă. Pentru a termina conexiunea în această opțiune, trebuie doar să apăsați Ctrl+C în terminalul de unde ați lansat openvpn.

A doua modalitate de a utiliza OpenVPN pe Linux este să instalați pluginul openvpn pentru NetworkManager și să vă conectați folosindu-l. Pentru a instala acest pachet pe Ubuntu, rulați următoarea comandă:

sudo apt-get install network-manager-openvpn

Acum deschideți aplicația Network Manager, extindeți „Conexiune VPN”și selectați "Conexiune de configurare":

În fereastra care se deschide, faceți clic pe butonul "+" :

Apoi selectați legenda „VPN”.

Priviți din nou tabelul de rutare:

În general, NetworkManager creează reguli diferite, dar funcționează la fel. Configurarea clientului openvpn pe ubuntu este completă.

Folosind OpenVPN pe Android

Puteți utiliza OpenVPN pe orice platformă, inclusiv Android. A fost lansat pentru dispozitive cerere oficială OpenVPN Connect. Cu acesta, vă puteți conecta la rețea, ca în opțiunea anterioară, folosind un fișier ovpn. Puteți instala această aplicație de pe Google Play:

Deschideți aplicația, atingeți butonul de meniu, apoi selectați "Import" -> „Importați profilul de pe cardul SD”:

Selectați fișierul necesarși apăsați "Selectați":

Atunci tot ce trebuie să faci este să dai clic "Conectați" pentru a vă conecta la rețea:

Configurarea clientului Openvpn include doar importul Fișier de configurare, nu este nevoie de altceva. În continuare, traficul dvs. va fi direcționat prin VPN aici puteți vizualiza și tabelul de rutare dacă este instalat un emulator de terminal:

Adevărat, aici nu vom vedea aceeași situație ca în Linux, rutarea VPN în Android se realizează puțin diferit.

Cum să utilizați OpenVPN pe Windows

Era imposibil să nu spui în acest articol cum să folosești OpenVPN GUI în Windows, mai ales că nu este mult mai complicat decât în ​​Android. Trebuie să instalăm clientul OpenVPN. Îl puteți descărca de pe site-ul oficial:

După descărcare, rulați programul ca administrator și parcurgeți toți pașii vrăjitorului:





Când să utilizați openvpn Clientul Windows este limitat la conectarea la un singur server. Acest lucru se datorează faptului că la instalarea openvpn este creat doar 1 adaptor de robinet, care servește doar o singură conexiune vpn.

Eu gras conexiune activăîncercați să vă conectați la un alt server, obțineți eroarea:

TCP/UDP: Legarea socketului a eșuat pe adresa locală: Adresă deja utilizată (WSAEADDRINUSE)

a cărui esenţă se rezumă la faptul că interfata retea deja luate. Este necesar să opriți conexiunea existentă și abia apoi să încercați să stabiliți o alta.

După cum sa dovedit, bypass această limitare foarte simplu. După instalarea clientului openvpn în Windows, este creat următorul folder:

C:\Program Files\TAP-Windows\bin

Acest folder conține și un fișier addtap.bat. Folosind acest script, lansat cu drepturi de administrator, puteți adăuga un alt adaptor TAP la sistem. Doar faceți clic pe el și gata. ÎN conexiuni de retea este creat un alt adaptor cu numele - Adaptor TAP-Windows V9 #2:

Acum ai nevoie de el în folder

C:\Program Files\OpenVPN\config

Creați pentru fiecare conexiune folder separatși puneți configurația cu certificate în ea. Când vă conectați, puteți selecta serverul la care doriți să vă conectați. În acest caz, pot exista atâtea conexiuni câte ați adăugat adaptoare de rețea openvpn:

Așa se rezolvă cu ușurință problema creării mai multor active conexiuni openvpnîn ferestre.

A ajutat articolul? Există o posibilitate pentru autor

Curs online „Inginer de rețea”

Dacă doriți să învățați cum să construiți și să întrețineți rețele foarte disponibile și de încredere, aflați cum să configurați un VPN cu criptare, să înțelegeți, să găsiți și să remediați problemele în rutare OSPFși BGP, filtrare și echilibrare rute, recomand să urmați cursul online „Inginer de rețea” la OTUS. Cursul nu este pentru începători; pentru admitere sunt necesare cunoștințe de bază despre rețele. Formarea durează 4 luni, după care absolvenții de curs de succes vor putea susține interviuri cu partenerii. Testează-te la testul de admitere și vezi programul pentru mai multe detalii.
  • Articol detaliat pe.
  • Cum se configurează pentru Freebsd.