Openvpn: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
mNessun oggetto della modifica
Riga 1: Riga 1:
Questo semplice suggerimento � rivolto a tutti coloro che usano iptables (molti, credo) con Debian GNU/Linux.
=Introduzione=
Una VPN (''Virtual Private Network'') e' un tipo di interconnessione tra computer che permette, sul piano logico, di comprendere in una LAN (''Local Area Network'') computer residenti in qualsiasi parte del pianeta.
Solitamente si considera una LAN come una rete di computer  locali, identificati da un indirizzo e una classe di ip (es: 192.168.0.0/24, 10.0.0.0/24 etc.). Con un collegamento VPN, un computer che si trovi fisicamente al di fuori di tale LAN, puo' risultarne un perfetto membro.  


Il tool iptables � il comando in user-space (a livello utente, quindi) che permette all' amministratore di interagire con il filtraggio dei pacchetti integrato nel kernel linux (a partire dalla serie 2.4.x).
Tre computer, quindi, che si trovassero rispettivamente a Madrd, Londra e Roma potrebbero, grazie ad una vpn, creare la seguente rete:
<pre>                                                 
______________                      _______________
|    LAN      | ----- INTERNET ----- |    LAN      |
|  Madrid    |          |          |    Roma    |
| 192.168.0.1 |          |          | 192.168.0.3 |
|_____________|    ______|_______    |_____________|
                  |    LAN    |       
                  |    Londra  |         
                  | 192.168.0.2 |           
                  |_____________|
</pre>
La tecnica che permette di creare connessioni sicure attraverso reti insicure consiste nell' utilizzare un [[glossario:Tunneling | tunnel]] criptato attraverso il quale far transitare le nostre comunicazioni, rendendole di fatto invisibili all' esterno.


Iptables � presente in tutti i kernels installabili durante il setup di Debian: se avete un kernel ricompilato per conto vostro, assicuratevi che sia abilitato per iptables.
==Prima di cominciare==
A volte pu� essere per� necessario installare il comando necessario ad interagire con il filtraggio dei pacchetti.
La prima cosa da fare e' verificare in /dev la presenza della dir '''net''' contenente il device virtuale '''tun'''. Se tutto cio' non ci fosse, crearlo con:
Questo comando � iptables ed � installabile digitando semplicemente:
<pre>
<pre># apt-get install iptables</pre>
mkdir /dev/net && mknod /dev/net/tun c 10 200
Debian viene fornita di un semplice script che permette di controllare l' attivazione del firewall in maniera intuitiva ed automatica.
</pre>
..tirare su il rispettivo modulo e far si che al boot venga caricato:
<pre>
# modprobe tun
# echo "tun" >> /etc/modules
</pre>
{{Box|Nota|La creazione del device virtuale '''/dev/net/tun''' permettera' sia a tun che a tap di funzionare e di poter essere richiamati dall' applicazione al momento della connessione (''modo dinamico'') ; ed e' lo stesso device che permette ad Openvpn di crearsi quei device in modo permanente (''modo statico'').
}}


Per prima cosa assicuriamoci che iptables venga attivato all' avvio del sistema:
Infine abilitare il forwarding:
<pre># dpkg-reconfigure -plow iptables</pre>
<pre>
Fatto questo possiamo usare iptables per creare le nostre regole di filtraggio.
echo 1 > /proc/sys/net/ipv4/ip_forward
Quando siamo soddisfatti del rule-set creato, possiamo salvarlo e fare in modo che venga attivato automaticamente.
</pre>
Per memorizzare le impostazioni � sufficiente usare il comando:
<pre># /etc/init.d/iptables-save</pre>
Per chi � abituato a configurare il firewall attraverso file di configurazione (e per i curiosi), queste impostazioni vengono memorizzate in /var/lib/iptables.


happy filtering!
==Openvpn & Iptables==
Diamo le opportune regole al firewall:
<pre>
iptables -A INPUT -p udp --dport 5000 -s 10.0.0.0/24 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -s 10.0.0.0/24 -j ACCEPT
iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT
</pre>


Autore: [[User:Keltik|Keltik]]
=Generazione delle chiavi=
[[Categoria:Server]][[Categoria:Firewalling]]
Se non l'abbiamo gia' fatto:
<pre>
# apt-get update && apt-get install openvpn
</pre>
 
Effettuiamo il collegamento fra due macchine, una chiamata in maniera molto originale '''server''' e una '''client'''. <br>Queste due macchine sono di due diversi utenti che possono risiedere ovunque nel mondo. La macchina server  sara' quella in ascolto.
Spostiamoci sul server, esattamente in /etc/openvpn e creiamo la nostra chiave con:
<pre>
# openvpn --genkey --secret zmo.key
</pre>
Una volta creata dovremmo poterla copiare nella stessa dir del client. Questo passaggio dovrebbe essere fatto nel piu' sicuro dei modi ad esempio tramite mail crittografate, o utilizzando scp (''dalla suite Openssh'').
Utilizzando queste chiavi su tutti gli host (''crittografia simmetrica'') otteniamo una  notevole cifratura del nostro canale in maniera davvero rapida.
 
=Collegamento=
==Configurazione shared-keys==
Spostiamoci sul server e creiamo in /etc/openvpn il file server.conf editiandolo cosi':
<pre>
dev tap
lport 5000
ifconfig 10.0.0.1 255.255.255.0
secret /etc/openvpn/zmo.key
verb 9
</pre>
 
;'''dev''': identifica il device utilizzato per il tunnel. I possibili device utilizzabili da openvpn sono tun e tap. La differenza tra i due device e' fondamentale, in quanto tun si adopera per la trasmissione di pacchetti IP (''una specie di ppp'') e tap invece per la trasmissione di frame ethernet (''una specie di eth''). Per la creazione di lan virtuali o per la condivisione di risorse come file-server, ftp-server, dobbiamo usare tap.
;'''port''': socket dell'applicazione, il default e' la 5000, deve essere la stessa da ogni capo della vpn. E' da sottolineare che sul server invece di ''port'' si scrivera' '''lport''' (''local'') mentre sui client '''rport''' (''remote'').
;'''ifconfig''': determina l'ip dell'interfaccia virtuale (''tun o tap'').
;'''secret''': a questa stringa diamo il path della key creata in precedenza con openvpn.
;'''verb''': verb definisce il grado di verbose stampato a video in output durante l'esecuzione (''da 0 a 11 sono spiegati dando openvpn --help'').
 
Adesso sul client creiamo il file '''/etc/openvpn/client.conf''' cosi':
<pre>
remote www.hostremoto.net (che ovviamente corrispondera' al server)
dev tap
rport 5000
ifconfig 10.0.0.2 255.255.255.0
secret /etc/openvpn/zmo.key
verb 9
</pre>
 
;'''remote''': a remote diamo l'ip pubblico della macchina alla quale ci connetteremo, oppure l'hostname come nell'esempio.
 
A questo punto lanciamo il collegamento su entrambe le macchine, indicando al programma di attenersi alle regole appena definite nei rispettivi server.conf e client.conf:
<pre>
# openvpn --config /etc/openvpn/xxxx.conf
</pre>
 
Tra le righe di output del client dovrebbero apparire tra le altre queste due stringhe:
<pre>
Wed Sep  7 15:45:28 2005 Peer Connection Initiated with www.hostremoto.net:5000
Wed Sep  7 15:45:29 2005 Initialization Sequence Completed
</pre>
Andiamo sul server e diamo:
<pre>
# ifconfig tap
tap0  Link encap:Ethernet  HWaddr 01:F0:EF:27:41:4C
          inet addr:10.0.0.1  Bcast:10.0.0.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
</pre>
Nlla riga ''inet addr'' vengono indicati ip, broadcast e netmask.<br>
Proviamo a pingare l'host che sappiamo connesso:
<pre>
# ping 10.0.0.2
PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
64 bytes from 10.0.0.2: icmp_seq=1 ttl=64 time=258 ms
64 bytes from 10.0.0.2: icmp_seq=2 ttl=64 time=135 ms
</pre>
In questo modo disporremo rapidamente di un canale cifrato relativamente sicuro, per lo scambio di dati privati.
 
==Configurazione SSL/TLS==
===Openvpn & Openssl===
Adesso, avvalendoci di SSL/TLS, configureremo un CA (''Certificate Authority'') che servira' a firmare i certificati degli host e a rendere disponibile il proprio; creeremo le rispettive chiavi (''una anche per il CA stesso'') facendo in modo che ognuno detenga una chiave e un certificato firmato. Infine, per lo scambio sicuro di tali dati, creeremo un Diffie-Hellman.
<pre>
apt-get install openssl
</pre>
 
===Configurazione CA===
Il CA risiedera' sul server, ma distinguiamo le entita' in questo modo:
CA – Server – Client0 – Client1...<br>
Occupiamoci del CA; facciamogli generare una sua chiave (''ca.key''), una sua richiesta di certificato (''rich.ca''), facciamogliela autofirmare (''ca.cert'') e depositare successivamente su ogni host. Dunque, sempre sul server, torniamo in /etc/openvpn.
<pre>
# openssl genrsa -out ca.key
Generating RSA private key, 512 bit long modulus
...++++++++++++
........++++++++++++
e is 65537 (0x10001)
 
# openssl req -new -key ca.key -out rich.ca
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:
</pre>
...questa sezione compilatela a discrezione vostra.
 
<pre>
# openssl x509 -req -in rich.ca -signkey ca.key –out ca.cert
Signature ok
subject=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd
Getting Private key
</pre>
Ricapitolando dovremmo aver creato '''ca.key  rich.ca''' e '''ca.cert'''.
 
===TLS-Server & TLS-Client===
Occupiamoci ora di server e client, la loro configurazione e' pressoche' uguale.<br>
Sul server:
<pre>
# openssl genrsa -out server.key
# openssl req -new -key server.key -out rich.ser
</pre>
Facciamo firmare al CA la richiesta di certificato del server:
<pre>
# openssl x509 -req -in rich.ser -CA ca.cert -CAkey ca.key -CAcreateserial -out ser.cert
</pre>
Sul server creiamo anche il Diffie-Hellman:
<pre>
# openssl dhparam -out dh.pem 1024
</pre>
{{Box|Nota|Il format di default adottato da dhparam e' PEM (''adozione standard di Unix''). Per una ulteriore consultazione del flag dhparam, fare riferimento a questa pagina: [http://www.mkssoftware.com/docs/man1/openssl_dhparam.1.asp Openssl dhparam]
}}
 
Sui client:
<pre>
# openssl genrsa -out client.key
# openssl req -new -key client.key -out rich.cli
</pre>
Spediamo il certificato al CA (''che risiede sul server''), facciamocelo firmare e rispedire in /etc/openvpn (''stessa procedura del server per la firma'').
 
'''Server.conf'''<br>
Compilare cosi' il file per il server:
<pre>
dev tap
ifconfig 10.0.0.1 255.255.255.0
tls-server
dh dh.pem
ca ca.cert
cert ser.cert
key server.key
lport 5000
verb 4
</pre>
 
'''Client.conf'''<br>
Compilare cosi' il file per il client:
<pre>
remote www.hostremoto.net (che ovviamente corrispondera' al server)
dev tap
ifconfig 10.0.0.2 255.255.255.0
tls-client
ca ca.cert
cert cli.cert
key client.key
rport 5000
verb 4
</pre>
 
Una volta compilati i file, lanciamo openvpn su entrambe le macchine come in precedenza:
<pre>
openvpn –config xxxx.conf
</pre>
 
=Demonizzare Openvpn=
==Lo script /etc/init.d/openvpn==
Questo script, che demonizza openvpn, una volta lanciato va a cercare nella dir /etc/openvpn il file con estensione '''.conf''' che dovra' corrispondere al file di configurazione. Dico questo poiche' in varie documentazioni lo troverete con estensioni diverse (''es: .ovpn etc..'') che lo script non riconoscerebbe come valido.
<pre>
# /etc/init.d/openvpn start
</pre>
Una volta avviato lo script attivera' il demone. Per impostarlo al boot:
<pre>
# update-rc.d openvpn defaults
</pre>
Per rimuoverlo dal boot:
<pre>
update-rc.d -f openvpn remove
</pre>
 
==Openvpn & log==
Per loggare l'output in un file qualunque (''anche se non esiste verra' creato'') aggiungere la riga al file .conf:
<pre>
log /var/log/openvpn.log
</pre>
Il file di log sara'piu' o meno forbito in base al valore che avremo dato al parametro '''verb'''.
 
=Conclusioni=
[http://www.openvpn.net Openvpn] permette la creazione di vpn da applicativo ad applicativo, non necessitando quindi di modifiche nel kernel come nel caso di vpn che implementino IPSEC. Gira su le principali piattaforme allacciando quindi OS diversi.Anche se lo standard IPSEC e' una realta' nei dispositivi di rete hardware, il livello di sicurezza che openvpn puo' raggiungere e' indiscutibile.
==Riferimenti:==
[http://openvpn.net Openvpn.net]<br>
[http://www.openssl.org www.openssl.org]<br>
[http://milano.linux.it/contributi/ValentinoSquilloni.pdf Openvpn e reti private virtuali]<br>
[http://lagash.dft.unipa.it/AL/al290.htm Appunti Linux]
 
 
Autore: [[Utente:Zmo.zmo|zmo]]
[[Categoria:Server]][[Categoria:Networking]]

Versione delle 17:18, 24 giu 2008

Introduzione

Una VPN (Virtual Private Network) e' un tipo di interconnessione tra computer che permette, sul piano logico, di comprendere in una LAN (Local Area Network) computer residenti in qualsiasi parte del pianeta. Solitamente si considera una LAN come una rete di computer locali, identificati da un indirizzo e una classe di ip (es: 192.168.0.0/24, 10.0.0.0/24 etc.). Con un collegamento VPN, un computer che si trovi fisicamente al di fuori di tale LAN, puo' risultarne un perfetto membro.

Tre computer, quindi, che si trovassero rispettivamente a Madrd, Londra e Roma potrebbero, grazie ad una vpn, creare la seguente rete:

                                                   
______________                       _______________ 
|    LAN      | ----- INTERNET ----- |    LAN      |
|   Madrid    |          |           |    Roma     |
| 192.168.0.1 |          |           | 192.168.0.3 |
|_____________|    ______|_______    |_____________|
                  |     LAN     |         
                  |    Londra   |           
                  | 192.168.0.2 |            
                  |_____________|

La tecnica che permette di creare connessioni sicure attraverso reti insicure consiste nell' utilizzare un tunnel criptato attraverso il quale far transitare le nostre comunicazioni, rendendole di fatto invisibili all' esterno.

Prima di cominciare

La prima cosa da fare e' verificare in /dev la presenza della dir net contenente il device virtuale tun. Se tutto cio' non ci fosse, crearlo con:

mkdir /dev/net && mknod /dev/net/tun c 10 200

..tirare su il rispettivo modulo e far si che al boot venga caricato:

# modprobe tun
# echo "tun" >> /etc/modules
Info.png Nota
La creazione del device virtuale /dev/net/tun permettera' sia a tun che a tap di funzionare e di poter essere richiamati dall' applicazione al momento della connessione (modo dinamico) ; ed e' lo stesso device che permette ad Openvpn di crearsi quei device in modo permanente (modo statico).


Infine abilitare il forwarding:

echo 1 > /proc/sys/net/ipv4/ip_forward

Openvpn & Iptables

Diamo le opportune regole al firewall:

iptables -A INPUT -p udp --dport 5000 -s 10.0.0.0/24 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT 
iptables -A INPUT -s 10.0.0.0/24 -j ACCEPT
iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT

Generazione delle chiavi

Se non l'abbiamo gia' fatto:

# apt-get update && apt-get install openvpn

Effettuiamo il collegamento fra due macchine, una chiamata in maniera molto originale server e una client.
Queste due macchine sono di due diversi utenti che possono risiedere ovunque nel mondo. La macchina server sara' quella in ascolto. Spostiamoci sul server, esattamente in /etc/openvpn e creiamo la nostra chiave con:

# openvpn --genkey --secret zmo.key

Una volta creata dovremmo poterla copiare nella stessa dir del client. Questo passaggio dovrebbe essere fatto nel piu' sicuro dei modi ad esempio tramite mail crittografate, o utilizzando scp (dalla suite Openssh). Utilizzando queste chiavi su tutti gli host (crittografia simmetrica) otteniamo una notevole cifratura del nostro canale in maniera davvero rapida.

Collegamento

Configurazione shared-keys

Spostiamoci sul server e creiamo in /etc/openvpn il file server.conf editiandolo cosi':

dev tap
lport 5000
ifconfig 10.0.0.1 255.255.255.0
secret /etc/openvpn/zmo.key	
verb 9
dev
identifica il device utilizzato per il tunnel. I possibili device utilizzabili da openvpn sono tun e tap. La differenza tra i due device e' fondamentale, in quanto tun si adopera per la trasmissione di pacchetti IP (una specie di ppp) e tap invece per la trasmissione di frame ethernet (una specie di eth). Per la creazione di lan virtuali o per la condivisione di risorse come file-server, ftp-server, dobbiamo usare tap.
port
socket dell'applicazione, il default e' la 5000, deve essere la stessa da ogni capo della vpn. E' da sottolineare che sul server invece di port si scrivera' lport (local) mentre sui client rport (remote).
ifconfig
determina l'ip dell'interfaccia virtuale (tun o tap).
secret
a questa stringa diamo il path della key creata in precedenza con openvpn.
verb
verb definisce il grado di verbose stampato a video in output durante l'esecuzione (da 0 a 11 sono spiegati dando openvpn --help).

Adesso sul client creiamo il file /etc/openvpn/client.conf cosi':

remote www.hostremoto.net (che ovviamente corrispondera' al server)
dev tap 
rport 5000
ifconfig 10.0.0.2 255.255.255.0
secret /etc/openvpn/zmo.key	
verb 9
remote
a remote diamo l'ip pubblico della macchina alla quale ci connetteremo, oppure l'hostname come nell'esempio.

A questo punto lanciamo il collegamento su entrambe le macchine, indicando al programma di attenersi alle regole appena definite nei rispettivi server.conf e client.conf:

# openvpn --config /etc/openvpn/xxxx.conf

Tra le righe di output del client dovrebbero apparire tra le altre queste due stringhe:

Wed Sep  7 15:45:28 2005 Peer Connection Initiated with www.hostremoto.net:5000
Wed Sep  7 15:45:29 2005 Initialization Sequence Completed

Andiamo sul server e diamo:

# ifconfig tap
tap0   Link encap:Ethernet  HWaddr 01:F0:EF:27:41:4C
          inet addr:10.0.0.1  Bcast:10.0.0.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

Nlla riga inet addr vengono indicati ip, broadcast e netmask.
Proviamo a pingare l'host che sappiamo connesso:

# ping 10.0.0.2
PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
64 bytes from 10.0.0.2: icmp_seq=1 ttl=64 time=258 ms
64 bytes from 10.0.0.2: icmp_seq=2 ttl=64 time=135 ms
 

In questo modo disporremo rapidamente di un canale cifrato relativamente sicuro, per lo scambio di dati privati.

Configurazione SSL/TLS

Openvpn & Openssl

Adesso, avvalendoci di SSL/TLS, configureremo un CA (Certificate Authority) che servira' a firmare i certificati degli host e a rendere disponibile il proprio; creeremo le rispettive chiavi (una anche per il CA stesso) facendo in modo che ognuno detenga una chiave e un certificato firmato. Infine, per lo scambio sicuro di tali dati, creeremo un Diffie-Hellman.

apt-get install openssl

Configurazione CA

Il CA risiedera' sul server, ma distinguiamo le entita' in questo modo: CA – Server – Client0 – Client1...
Occupiamoci del CA; facciamogli generare una sua chiave (ca.key), una sua richiesta di certificato (rich.ca), facciamogliela autofirmare (ca.cert) e depositare successivamente su ogni host. Dunque, sempre sul server, torniamo in /etc/openvpn.

# openssl genrsa -out ca.key
Generating RSA private key, 512 bit long modulus
...++++++++++++
........++++++++++++
e is 65537 (0x10001)

# openssl req -new -key ca.key -out rich.ca
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:

...questa sezione compilatela a discrezione vostra.

# openssl x509 -req -in rich.ca -signkey ca.key –out ca.cert
Signature ok
subject=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd
Getting Private key

Ricapitolando dovremmo aver creato ca.key rich.ca e ca.cert.

TLS-Server & TLS-Client

Occupiamoci ora di server e client, la loro configurazione e' pressoche' uguale.
Sul server:

# openssl genrsa -out server.key
# openssl req -new -key server.key -out rich.ser

Facciamo firmare al CA la richiesta di certificato del server:

# openssl x509 -req -in rich.ser -CA ca.cert -CAkey ca.key -CAcreateserial -out ser.cert

Sul server creiamo anche il Diffie-Hellman:

# openssl dhparam -out dh.pem 1024
Info.png Nota
Il format di default adottato da dhparam e' PEM (adozione standard di Unix). Per una ulteriore consultazione del flag dhparam, fare riferimento a questa pagina: Openssl dhparam


Sui client:

# openssl genrsa -out client.key
# openssl req -new -key client.key -out rich.cli

Spediamo il certificato al CA (che risiede sul server), facciamocelo firmare e rispedire in /etc/openvpn (stessa procedura del server per la firma).

Server.conf
Compilare cosi' il file per il server:

dev tap
ifconfig 10.0.0.1 255.255.255.0
tls-server
dh dh.pem
ca ca.cert
cert ser.cert
key server.key
lport 5000
verb 4

Client.conf
Compilare cosi' il file per il client:

remote www.hostremoto.net (che ovviamente corrispondera' al server)
dev tap
ifconfig 10.0.0.2 255.255.255.0
tls-client
ca ca.cert
cert cli.cert
key client.key
rport 5000
verb 4

Una volta compilati i file, lanciamo openvpn su entrambe le macchine come in precedenza:

openvpn –config xxxx.conf

Demonizzare Openvpn

Lo script /etc/init.d/openvpn

Questo script, che demonizza openvpn, una volta lanciato va a cercare nella dir /etc/openvpn il file con estensione .conf che dovra' corrispondere al file di configurazione. Dico questo poiche' in varie documentazioni lo troverete con estensioni diverse (es: .ovpn etc..) che lo script non riconoscerebbe come valido.

# /etc/init.d/openvpn start

Una volta avviato lo script attivera' il demone. Per impostarlo al boot:

# update-rc.d openvpn defaults

Per rimuoverlo dal boot:

update-rc.d -f openvpn remove

Openvpn & log

Per loggare l'output in un file qualunque (anche se non esiste verra' creato) aggiungere la riga al file .conf:

log /var/log/openvpn.log

Il file di log sara'piu' o meno forbito in base al valore che avremo dato al parametro verb.

Conclusioni

Openvpn permette la creazione di vpn da applicativo ad applicativo, non necessitando quindi di modifiche nel kernel come nel caso di vpn che implementino IPSEC. Gira su le principali piattaforme allacciando quindi OS diversi.Anche se lo standard IPSEC e' una realta' nei dispositivi di rete hardware, il livello di sicurezza che openvpn puo' raggiungere e' indiscutibile.

Riferimenti:

Openvpn.net
www.openssl.org
Openvpn e reti private virtuali
Appunti Linux


Autore: zmo