OpenVPN pregled: VPN za osobnu i poslovnu upotrebu

Započnimo s pregledom OpenVPN Inc., izjavom da su tvrtka koja stoji iza OpenVPN-a. S više od pet milijuna preuzimanja od svog početka kao projekta OpenVPN 2002. godine, postao je de-facto standardni VPN softver u mrežnom prostoru otvorenog koda. Za one koji ga nisu upoznati, OpenVPN je brzo, pouzdano i ultra sigurno rješenje internetske komunikacije. Smatra se da je najbolji protokol dostupan za stvaranje sigurnih virtualnih privatnih mreža (VPN-a). Slijedom toga čini temeljnu infrastrukturu najboljih VPN usluga. Uz svoj nagrađivani zajednički softver otvorenog koda, OpenVPN Inc. pruža vlastitu VPN uslugu putem Private Tunnel-a koji implementira najnovije značajke verzije OpenVPN. Oni također nude cjelovito rješenje putem različitih paketa OpenVPN Access Server.


OpenVPN pregled

Prije uspona internetskog doba, većina tvrtki koje su željele povezati svoje urede morale su koristiti T1 linije i dodatne arhitekture okosnice. To omogućava da se LAN-ovi koje koriste korporativni uredi udruže u WAN-ove. Ovo je bilo skupo, stoga je bilo ograničeno na veća poduzeća. Slijedili su prvi VPN-ovi koji su implementirani pomoću IPSeca koji je bio vrlo složen i koji su ga stvarno razumjeli sigurnosni stručnjaci. Ovo je ograničeno provođenje na one koji bi to stručnjake mogli priuštiti od tvrtki poput Cisca i Microsofta. Kako bi ovo još više zakomplicirali, ta su vlasnička rješenja često bila međusobno nespojiva.

Kako je Internet postajao sve popularniji, manje tvrtke počele su koristiti VPN-ove i rasla je potreba za bržim i jeftinijim rješenjima. Istodobno je SSL / TSL Internet sigurnost porasla na popularnosti zbog svoje uporabe u financijskoj industriji To je rodilo komercijalnu VPN industriju koja je pružala SSL VPNs koji su udaljenim korisnicima omogućavali daljinski “siguran pristup” uredskim LAN-ovima putem javnog Interneta. Ubrzo je veći broj korisnika interneta počeo tražiti sigurna internetska rješenja koja su se lakše i brže razvijala. U isto vrijeme Linux-ove mreže pružale su platformu za testiranje ovih novih rješenja pomoću TUN / TAP uređaja za virtualno umrežavanje.

OpenVPN: okosnica poslovanja tvrtke OpenVPN Inc.

Mala povijest o OpenVPN-u

Ispod je kratki pregled intervjua koji je dao James Yonan, tvorac OpenVPN-a o tome kako ga je došao razviti.

Izvorna ideja o potrebi za alatom poput OpenVPN-a rodila mu se dok je putovao svijetom, istodobno morajući održati dostupnu teleprisutnost. Tijekom putovanja srednjom Azijom, Rusijom i drugim regijama s neobičnim brojem vrlo talentiranih hakera, počeo se zanimati za sigurnosne alate Linuxa koji se koriste za daljinsko komuniciranje.

Istražujući ove alate, otkrio je da u osnovi postoje dva stava razmišljanja o VPN tehnologijama. Nazvao ih je kampovima “prva sigurnost” i “upotrebljivost prvi”. Sigurnosni logor IPSec i FreeSwan smatrao je da je u redu ukinuti robusnost i upotrebljivost u korist postizanja odgovarajuće sigurnosti. Međutim, to je IPSec VPN aplikacije učinilo složenim i teškim za implementaciju.

To je dovelo do ne-IPSec kampova (VTun, Cipe, itd.) Koji su se pojavili jer im je sada potreban VPN, a razvitak vremena za IPSec VPN bio je jako dug. Stoga su odlučili da će biti lakše napraviti svoje, a ne boriti se s zamkama instaliranja IPSeca. Grupa upotrebljivosti usredotočila se na aspekt umrežavanja sigurnih telekomunikacija. To je dovelo do inovacije koju danas koriste mnogi davatelji VPN-a, „TUN“ ili „TAP“ adapteri za virtualnu mrežu. TAP adapteri oponašaju mrežne mrežne veze koje se koriste u lokalnim mrežama, a TUN adapteri simuliraju veze od točke do točke i NAT koje koriste ruteri.

Nakon razmatranja i jednog i otvorenog koda VPN polja, zaključio je da grupa o upotrebljivosti ima pravu ideju o umrežavanju i pojednostavljenju implementacije. Dok su istovremeno SSH, SSL / TSL i IPSec bili u pravu u vezi sa stupnjem sigurnosti potrebnim za privatne mreže koje posluju putem javnog interneta. Tako je započeo njegov koncept onoga što će postati OpenVPN.

Iako je IPSec bio trenutni standard za VPN tehnologiju u vrijeme kada je počeo razvijati svoje VPN rješenje. Odlučio se protiv toga zbog njegove složenosti i interakcije s jezgrom. Vidio je potencijalno pitanje jer se složenost obično smatra neprijateljem sigurnosti. Uz to, na ovu je interakciju gledao kao na dizajn, u kojem bi neuspjeh jedne komponente mogao dovesti do katastrofalnog narušavanja sigurnosti..

Slijedom toga, promatrao je SSL koji raste kao alternativa IPSecu za internetsku sigurnost i koristi se za osiguranje web stranica. Stoga se našao na SSL / TSL-u za sigurnosnu komponentu svog novog VPN alata. Budući da se snažno naslonio na knjižnicu OpenSSL i bio je open source, odlučio ga je nazvati Open VPN.

Posjetite OpenVPN

Dakle, ono što čini OpenVPN posebnim?

To je softver otvorenog koda

Softver je besplatan i otvorenog koda. Drugo, od svog uvođenja 2002. godine, prikupila je jednu od najvećih zajednica korisnika na otvorenom prostoru. Ovu zajednicu čine stručnjaci za kriptografiju, hobisti i IT profesionalci iz cijelog svijeta. Zbog toga je podvrgnut širokom ispitivanju kako njegove upotrebljivosti, tako i kriptografske sigurnosti. Uz to, OpenSSL knjižnica koja tvori svoju temeljnu kripto-sigurnost je također open source i ima preko dvadeset godina kritike od strane sigurnosnih stručnjaka i redovnih korisnika širom svijeta. Zbog toga je OpenVPN jedna od najgledanijih kripto-knjižnica što je dovelo do daljnjeg napretka u mrežnoj sigurnosti koju pruža. Ova nova unapređenja uključena su u uzastopne verzije OpenVPN-a.

Ispitivanje u zajednici i revizije sigurnosti

Da biste razumjeli što OpenVPN čini najkorištenijim VPN protokolom na svijetu, morate ispitati na koji se način bavi sigurnošću mrežnih veza. OpenVPN Inc. koristi kombinaciju komentara korisnika i testiranja za stalno poboljšavanje performansi i mrežne sigurnosti njihovog softvera. Uz to, OpenVPN podvrgava se povremenim revizijama sigurnosti i kriptografskih podataka o kodu. Posljednja dva istraživanja provedena su početkom 2017. Sljedeći odjeljci pokazuju važnost obojeg u povećanju jednostavnosti uporabe, operabilnosti i sigurnosti OpenVPN koda.

Interna PIA financirana i neovisna OSTIF revizija OpenVPN 2.4

Jednog je izveo Matthew D. Green, ugledni kriptograf i profesor sa Sveučilišta Johns Hopkins. Studiju je financirao Privatni pristup internetu, a potpuni sažetak možete pronaći ovdje. Još jednu zasebnu reviziju izvršio je Fond za poboljšanje tehnologije otvorenog koda (OSTIF) koristeći inženjere iz parkaške tvrtke QuarksLab koja je također vršila reviziju Veracrypta. Pitanja koja su postavila ova revizija riješena su u izvješću Wiki Wiki OpenVPN zajednice objavljenom s ažuriranom verzijom OpenVPN 2.4.2 koja je popravila najozbiljnija od ovih pitanja.

Uključivanje zajednice i neprestano poboljšavanje sigurnosti koda

Nakon nedavne revizije i objavljivanja OpenVPN 2.4.2, Guido Vranken, član zajednice odlučio je pokrenuti automatizirani Fuzzer protiv novog koda. Za one koji ne znaju što je Fuzzer, to je automatizirani softver koji se koristi za testiranje novog koda. Postupak testiranja uključuje pružanje nevažećeg, neočekivanog i slučajnog unosa koda, a zatim promatranje kako se on nosi s njim. Ispitivanje neispravnosti ili nejasnoće, kao što se obično nazivaju monitori za iznimke na koje se nađu nevažeći podaci, koji uključuju aktivirane kodove pogreške, pad sustava, neuspjeh uvjeta preuzetih kodom, ali nisu ispravno testirani, i probijanje sigurnosne propuste. Njegov je cilj bio pokazati da ručna revizija možda neće biti dovoljna za potpuno testiranje novog koda te da se ti kodovi trebaju izlagati algoritamima pretresanja. Otkrio je neke dodatne ranjivosti koje revizije nisu pronašle. OpenVPN Inc. je ovo riješio u OpenVPN 2.4.3 i 2.3.17, zajedno s nekim drugim nepovezanim problemima.

Sigurnost OpenVPN-a?

Slijedi kratki sažetak rada, OpenVPN-a i SSL VPN revolucije, Charlie Hosner.

Da biste razumjeli što Secure VPN treba, morate razumjeti neke osnove kriptografije. Znamo da većina čitatelja misli da je to vrlo tehnička i složena znanost. To je i zato je lako pogriješiti. Izrečeno drugačije, kao Hosnerova ožalošćena: “Jedna stvar lošija od loše sigurnosti je loša sigurnost koja stvara iluziju dobre sigurnosti” Srećom, proizvodi poput OpenVPN-a čine dobru sigurnost ispravnom implementacijom. Druga komponenta dobrog VPN-a je da se lako implementiraju i pružaju brze performanse.

Ciljevi informacijske sigurnosti

Informacijska sigurnost uvelike se oslanja na četiri osnovna cilja. To se može sažeti na sljedeći način:

  • povjerljivost – odnosi se na skrivanje podataka od znatiželjnih očiju.
  • Integritet – uključuje provjeru da vaši podaci nisu ni na koji način promijenjeni tijekom tranzita.
  • Ovjera – znači da možete biti sigurni da je klijent ili poslužitelj s kojim komunicirate onaj za koga mislite da jesu.
  • Neosporavanje – osigurava da subjekt s kojim komunicirate kasnije ne može poreći da je poslao primljene podatke.

Da bi se pravilno pozabavili tim ciljevima, sigurnosni stručnjaci koriste ono što se obično naziva kriptografskim primitivima u industriji.

Četiri temeljna kriptografska primitiva

  • Simetrične šifre – su algoritmi brzih blokova koji koriste isti ključ za šifriranje i dešifriranje podataka koji se koriste za povjerljivost podataka.
  • Digests poruka – su matematičke funkcije koje kodiraju poruku u fiksnu duljinu teksta šifre koja se koristi za provjeru integriteta poruke.
  • Asimetrične šifre – postoje li druge metodologije poput šifriranja javnog ključa (PKI) koje se mogu koristiti za provjeru autentičnosti subjekata koji razgovaraju jedni s drugima.
  • Digitalni potpisi – su kombinacija pregledavanja poruka i PKI koji zajedno upotrebljavaju cjelovitost poruke, ali i nepotvrđivanje.

Sada kada znamo ciljeve dobre informacijske sigurnosti i osnovne alate koji se primjenjuju za njihovo postizanje. pogledajmo kako se oni primjenjuju kako bi bili osnova dobre VPN mreže.

Pouzdana tijela certifikata

Prvo se ideja pojedinačnih privatnih / javnih ključeva za svaki host s kojim se želite obratiti pokazala problematičnom jer će vam trebati drugačiji javni ključ za svaki host s kojim se povezujete. To bi također dovelo do problema s web lokacijama za e-trgovinu HTTPS. Zamislite da vam je potreban poseban ključ za svaku sigurnu web stranicu koju posjetite. Kako bi se riješio problem skalabilnosti s kojim se suočavaju HTTPS i TSL u vezi s PKI-om, uspostavljena su pouzdana tijela za izdavanje certifikata (CA). CA, izdaju digitalne certifikate koji su male datoteke podataka koje sadrže identitetske identitete koje je potpisao privatni ključ službenika CA. Ideja je da se Intermediate Certificate Authority (ICA) povjeri korijenskom CA.

Hijerarhija autoriteta certifikataUz to, i poslužitelj i klijent vjeruju istom ICA. Prema tome, ako ICA-in javni ključ može čitati bilo koji digitalni certifikat, onda je drugi subjekt pouzdan ovjereni. Digitalne potvrde pružaju vjerodostojnost i nepotvrđivanje internetskim web mjestima, ljudima i uređajima.

Rukovanje OpenVPN-a

O rukovanju smo raspravljali u mnogim našim VPN pregledima. Pogledajmo kako ovo rukovanje djeluje u OpenVPN-u. Može se zamisliti o četiri poruke između klijenta i poslužitelja:

Poruka 1

Klijent šalje pozdravnu poruku za pokretanje stiskanja ruke. Ovaj pozdrav uključuje popis šifri koje klijent podržava i slučajni zalogaj. Uključuje i verzije SSL / TSL koje će to dopustiti.

Poruka 2

Poslužitelj vraća pozdravnu poruku. Pozdrav poslužitelja šalje certifikat poslužitelja koji uključuje njegov javni ključ koji je potpisan privatnim ključem CA. Također bira i šalje šifru iz najviše verzije SSL / TSL uobičajene između klijenta i poslužitelja. Zatim šalje parametar potreban za generiranje polovice zajedničkog ključa poslužitelja (RSA, DHE, ECDHE itd.).

OpenVPN RukovanjePoruka 3

Klijent koristi javni ključ CA za provjeru identiteta poslužitelja, a zatim obnavlja svoj javni ključ. Klijent tada koristi javni ključ poslužitelja u poruci kako bi dobio parametar poslužitelja za generiranje tajne prije master-a. Zatim šalje svoj certifikat poslužitelju ako ga zatraži. Klijent također koristi javni ključ poslužitelja za šifriranje tajne prije master-a kao dijela koraka razmjene / generacije klijentskog ključa. Zatim izračunava glavni ključ i prebacuje se na odabranu šifru. Zatim izvršava hash vrijednost cijelog rukovanja, šifrira ga odabranom šifrom i šalje ga poslužitelju da se uvjeri da se nalaze na istoj stranici u vezi sa svim što se raspravljalo tijekom rukovanja. HMAC pruža provjeru autentičnosti i nepotvrđivanje za test.

Poslužitelj koristi javni ključ CA za autentifikaciju klijenta. Samo poslužitelj ima privatni ključ potreban za rješavanje pred-master. Kad to postigne, izračunava zajednički master. Nakon što se oba kraja provjere autentično, generiraju se četiri različita ključa: HMAC ključ za slanje, HMAC ključ za primanje, ključ za slanje enkripta / dešifriranja i ključ za primanje šifriranja / dešifriranja tijekom koraka generiranja ključeva..

Poruka 4

Poslužitelj se mijenja na odabranu šifru, dešifrira poruku koju je poslao klijent i provjerava da li se slaže. Tada stvara vlastiti HMAC test završetka i šalje ga klijentu. Nakon što klijent to dešifrira i obje strane se slažu da je sve poslano i primljeno ispravno, stisak ruke završava.

Naknadno šifriranje simetrične poruke

Sve naredne poruke šifrirat će se odabranom šifrom i koristiti HMAC za cjelovitost podataka, provjeru autentičnosti i nepotvrđivanje. Ključevi će se periodično regenerirati kroz poseban upravljački kanal kako bi se osigurala savršena tajnost naprijed za vezu s prijelaznim razdobljem između ključnih promjena, tako da uzrokuje minimalne smetnje..

Primjer šifre

Primjer tipične šifre je DHERSAAES256SHA256. Dijelovi šifre su sljedeći:

  • DHE – znači koristiti Diffie-Hellman razmjenu ključeva s efemernim ključevima koji pružaju savršenu tajnost naprijed
  • RSA – koristi potvrde za provjeru autentičnosti entiteta (treba koristiti najmanje 2048 bitnih).
  • AES256 – je simetrična enkripcija koja se koristi za povjerljive poruke.
  • SHA256 – predstavlja Kôd provjere autentičnosti poruke (HMAC) koji se koristi za provjeru autentičnosti poruke i integriteta.

Značajke OpenVPN-a

Prethodni materijal pokazuje kako OpenVPN softver koristi OpenSSL kao osnovu svoje osnovne sigurnosti. Također ima opcije konfiguracije koje pomažu u većoj zaštiti od nepoznatih napada i drugog kodiranja kako bi se poboljšala vaša sigurnost. Konkretno, on izolira sigurnosni kod iz transportnog koda što ga čini lako prenosivim u razne operativne sustave. Ostale značajke OpenVPN-a uključuju:

  • savitljivost – trčanje pomoću TAP (ethernet premošćivanja) i TUN (tunela IP usmjeravanja) adaptera.
  • Izvođenje – kôd radi brzo i nema čvrstih ograničenja na tunelima koji su podržani.
  • NAT poprečna – olakšava se.
  • Višestruka provjera autentičnosti – metode koje uključuju unaprijed podijeljene ključeve i PKI certifikate s savršenom podrškom za tajnost naprijed.
  • Jednostavnost konfiguracije – znači da ga netko s nekim tehničkim znanjem sigurnosti i umrežavanja može instalirati, a da pritom održava visoku razinu sigurnosti za razliku od VPN-ova temeljenih na IPSec-u. Novi korisnici koji žele koristiti najnoviju OpenVPN Inc. Sigurnost OpenVPN trebali bi provjeriti svoju VPN uslugu Private Tunnel. Također možete provjeriti naš popis najboljih osobnih VPN-ova.

Također omogućuje uravnoteženje opterećenja i failover pomoću jednostavnih pravila i IP tablica. Konačno, OpenVPN Access Server omogućava središnje upravljanje što ga čini idealnim rješenjem za poduzeća svih veličina.

Cjelovito VPN rješenje za pojedinca, malo i srednje poduzetništvo ili poduzeće

OpenVPN pristupni poslužitelj je potpuno zaštićeno VPN softversko rješenje za tuneliranje koje integrira mogućnosti poslužitelja OpenVPN, mogućnosti upravljanja poduzećem, pojednostavljeno korisničko sučelje OpenVPN Connect i softverske pakete klijenta OpenVPN. Može se instalirati na Windows, MAC, Linux, Android i iOS okruženje. Podržava širok raspon konfiguracija. To uključuje sve, od sigurnog i detaljnog udaljenog pristupa vlastitoj internoj mreži, centralizirane kontrole mreže malih poduzeća, do precizne kontrole virtualnih uređaja i privatnih resursa u oblačnoj mreži.

OpenVPN poslužitelj pristupa sastoji se od tri glavne komponente:

  • OpenVPN Server – VPN poslužitelj je temeljna komponenta u OpenVPN poslužitelju pristupa koji radi u pozadini. Dolazi s web GUI-om koji pomaže u upravljanju temeljnim komponentama VPN poslužitelja.
  • Web sučelje administratora / korisničko sučelje administratora – Web sučelje administratora olakšava sučelje upravljanja u OpenVPN pristupnom poslužitelju. U web-sučelju administratora administrator može upravljati VPN opcijama poput usmjeravanja, korisničkih dozvola, postavki mreže poslužitelja, provjere autentičnosti i certifikata..
  • Povežite klijenta – Klijentsko sučelje Connect je sastavni dio OpenVPN pristupnog poslužitelja koji korisnicima omogućuje izravno povezivanje s VPN-om putem web-preglednika. Klijent Connect također daje korisničke mogućnosti za preuzimanje njihovih konfiguracijskih datoteka koje se mogu koristiti na drugim OpenVPN klijentima.

Besplatni testni poslužitelj

Možete besplatno preuzeti OpenVPN pristupni poslužitelj. Dolazi s dvije besplatne licence za potrebe testiranja. To znači da možete stvoriti sigurnu osobnu VPN mrežu postavljanjem poslužiteljskog softvera na kućno računalo i zatim instalirati klijenta na prijenosno računalo i mobilni uređaj. Ovo će vam omogućiti siguran i daljinski pristup kućnoj mreži s oba uređaja.

VPN za mala i srednja poduzeća

Ako nakon preuzimanja i testiranja OpenVPN poslužitelja pristupa želite povećati veličinu, on lako podnosi veličinu vašeg poslovanja. Možete kupiti više licenci za klijente. Svaka licenca košta 15 dolara godišnje, a prodaju se u bankama od deset, To znači da morate kupiti najmanje 10 licenci za ukupno 150 dolara. Oni nude popuste na vanredne godine.

Cijene licenci za OpenVPN klijentaPoslužiteljski softver može se izvoditi i na fizičkim strojevima ili kao virtualni uređaj za VMWare i Microsoft Hyper-V Virtualization Platform. Kupnja dodatnih licenci daje vam pravo korištenja njihovog sustava ulaznica za pitanja podrške ili pitanja koja se posebno odnose na proizvod OpenVPN Access Server. Zatim možete pristupiti njihovom sustavu ulaznica za podršku putem njihove web stranice kako biste poslali kartu za podršku. Na zahtjeve podnesene u sustavu prodaje karata odgovara se na najbolji način.

VPN za Enterprise i Cloud

OpenVPN pristupni poslužitelj je potpuno zaštićeno rješenje mrežnog tuneliranja VPN Cloud rješenja. IT integrira mogućnosti poslužitelja OpenVPN, mogućnosti upravljanja poduzećem, pojednostavljeno korisničko sučelje OpenVPN Connect i softverske pakete OpenVPN klijenta. Može smjestiti Windows, Mac i Linux OS okruženja. OpenVPN poslužitelj pristupa može raditi s Amazon Cloud, Microsoft Azure i Google Cloud. Trošak se temelji na donošenju vlastite licence (BYOL) + nastalog troška u oblaku.

OpenVPN Connect

Instaliranje OpenVPN Connect

OpenVPN Connect možete preuzeti iz Google Play trgovine. To je službena VPN aplikacija za Android koju je razvio OpenVPN, Inc. To je univerzalni klijent koji opslužuje cijeli paket proizvoda OpenVPN:

  • Privatni tunel – je osobna VPN usluga koju nudi OpenVPN Inc.
  • Pristup poslužitelju – pruža poslužiteljsko rješenje za sve, od malih i srednjih poduzeća do poduzeća.
  • Server kompatibilan sa OpenVPN – je rješenje za samostalne poslužitelje ili OpenVPN kompatibilne VPN-ove.

OpenVPN Connect funkcionira bez problema na svim uređajima, bez obzira na složenost vaše organizacije ili vašu propusnost.

OpenVPN Connect

Korištenje OpenVPN Connect

Trebat će vam postojeća OpenVPN kompatibilni poslužitelj, pristupni poslužitelj ili pretplata privatnog tunela, ovisno o usluzi koju želite koristiti:

Ako želite osobnu VPN uslugu, tada dodirnite “Privatni tunel”. Unesite svoje vjerodajnice ako već imate račun. Inače, možete se prijaviti za njihovo 7-dnevno besplatno probno razdoblje. Dodirom na “Access Sever” otvorit će se zaslon profila. Unesite ime računala, korisničko ime i zaporku koje vam je dao administrator za pristup vašoj VPN mreži tvrtke. Konačno, možete nam poslati “OVPN profil” za uvoz .ovpn datoteke iz kompatibilne usluge.

Bez obzira na to koji izbor odaberete, imat ćete pristup nekoj od najboljih OpenVPN dostupnih sigurnosti. Sav će vaš internetski promet biti sigurno šifriran i postavljen na vaš odredišni poslužitelj.

Zaključci

OpenVPN Inc. je tvrtka koja stoji iza OpenVPN-a, de-facto standarda open-source softvera za zaštitu vaše internetske komunikacije. Započet je kao OpenVPN projekt 2002. godine i okupio je jednu od najvećih zajednica korisnika u prostoru otvorenog koda.

Sigurnost je prvenstveno pomoću knjižnice OpenSSL. Međutim, on ima dodatne sigurnosne značajke kroz svoje postavke konfiguracije. Može se instalirati kao ethernet most pomoću TAP upravljačkog programa ili IP usmjerivača kroz TUN pogonitelj. OpenSSL i OpenVPN su dva najgledanija koda otvorenog koda zbog velike korisničke baze. OpenVPN također podvrgava periodične revizije sigurnosti radi provjere ranjivosti. Kad ih pronađu, adresiraju se na sljedećoj verziji.

OpenVPN također ima cjelovito VPN rješenje putem svog OpenVPN poslužitelja pristupa. To je potpuno zaštićeno VPN rješenje za sigurnu mrežnu tuneliranje koje integrira mogućnosti poslužitelja OpenVPN, upravljanje poduzećem, pojednostavljeno korisničko sučelje OpenVPN Connect i softverske pakete OpenVPN klijenta. Može se instalirati na Windows, MAC, Linux, Android i iOS uređaje. OpenVPN poslužitelj pristupa podržava širok raspon konfiguracija. Može se koristiti za pružanje VPN rješenja za pojedince, mala i srednja poduzeća ili velika poduzeća. Može se izvoditi i na fizičkim strojevima, virtualnim uređajima ili u oblačnim okruženjima.

Posjetite OpenVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map