Como configurar um servidor VPN IKEV2 com strongswan no Ubuntu 18.04

introdução

Uma rede privada virtual (VPN, por sua acrônimo em inglês) permite que você criptografar com segurança Tráfego, enquanto ocorrendo através de redes não confiáveis, como aquelas em uma cafeteria, uma sala de conferências ou um aeroporto.

IKEV2, ou internet key troca v2, é um protocolo que permite a implementação direta de túneis IPsec entre o servidor e os clientes. Em Implementations VPN IKEV2, o IPSec fornece criptografia para o tráfego de rede. O iKEV2 é suportado nativamente com algumas plataformas (OS X 10.11+, iOS 9.1+ e Windows 10) sem a necessidade de aplicativos adicionais e lida com os picos de clientes sem problemas.

Através deste tutorial, você configurará um VPN IKEV2 Servidor com a Ajuda do Strongswan em um servidor Ubuntu 18.04 e conecte-se a isso a partir de clientes Windows, MacOS, Ubuntu, iOS e Android.

Pré-requisitos

Para concluir este tutorial precisará do seguinte :

  • um servidor Ubuntu 18.04 configurado de acordo com a configuração inicial de configuração para os servidores Ubuntu 18.04, incluindo um usuário sudo Não root e um firewall.

Etapa 1: instalar strongswan

primeiro, vamos instalar o strongswan, um demônio IPsec de código aberto que iremos configurar para funcionar como nosso servidor VPN. Da mesma forma, vamos instalar o componente de infraestrutura de chave pública que nos permite criar uma autoridade de certificação para fornecer credenciais para nossa infraestrutura.

Atualize o cache do pacote local e instale o software escrevendo o seguinte:

  • sudo apt update
  • sudo apt install strongswan strongswan-pki

Agora que tudo foi instalado, vamos criar nossos certificados.

Etapa 2: criar uma autoridade de certificação

um ikev2 O servidor requer um certificado para identificar os clientes. Para que possamos criar o certificado necessário, o pacote strongswan-pki inclui um utilitário para gerar um certificados de autoridade de certificação e servidor. Para começar, criaremos alguns diretórios para armazenar todos os ativos em que trabalharemos. A estrutura do diretório coincide com alguns dos diretórios de /etc/ipsec.d, onde vamos vender todos os elementos que acreditamos em algum momento. Nós bloquearemos as permissões para que outros usuários não possam ver nossos arquivos privados:

  • mkdir -p ~/pki/{cacerts,certs,private}
  • chmod 700 ~/pki

Agora que temos uma estrutura de diretório para armazenar tudo, podemos gerar um chave para raiz Será uma chave RSA de 4096 bits para ser usada para assinar nossa autoridade de certificação raiz.

Execute estes comandos para gerar a chave:

  • ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/ca-key.pem

Agora que temos uma chave, podemos criar nossa autoridade de certificação raiz usando a chave para assinar nosso certificado raiz:

  • ipsec pki --self --ca --lifetime 3650 --in ~/pki/private/ca-key.pem \
  • --type rsa --dn "CN=VPN root CA" --outform pem > ~/pki/cacerts/ca-cert.pem

pode alterar o * distinguido Valores de nome * (DN) para outra coisa, se desejar. O nome comum aqui é apenas o indicador, por isso não precisa corresponder a nada em sua infraestrutura.

Agora que nossa autoridade de certificação raiz está pronta, podemos criar um certificado que usará o servidor VPN.

Passo 3: Gerar um certificado para o servidor VPN

agora, vamos criar um certificado e senha para o servidor VPN. Esta certificação permitirá que os clientes verifiquem a autenticidade do servidor usando a certificação CA que acabamos de gerar.

primeiro, crie uma chave privada para o servidor VPN com o seguinte comando:

  • ipsec pki --gen --type rsa --size 4096 --outform pem > ~/pki/private/server-key.pem

Agora, crie e assine o certificado do servidor VPN com a chave de autoridade de certificação que criada na etapa anterior. Execute o seguinte comando, mas altere os campos Nome Comum (CN) e o Nome Alternativo (SAN) pelo nome DNS ou endereço IP do servidor VPN:

  • ipsec pki --pub --in ~/pki/private/server-key.pem --type rsa \
  • | ipsec pki --issue --lifetime 1825 \
  • --cacert ~/pki/cacerts/ca-cert.pem \
  • --cakey ~/pki/private/ca-key.pem \
  • --dn "CN=server_domain_or_IP" --san "server_domain_or_IP" \
  • --flag serverAuth --flag ikeIntermediate --outform pem \
  • > ~/pki/certs/server-cert.pem

Agora que nós geramos todos os arquivos TLS / SSL que os strongswan precisam, podemos movê-los para o seu lugar no diretório /etc/ipsec.d digitando o seguinte:

  • sudo cp -r ~/pki/* /etc/ipsec.d/

Nesta etapa, criamos um par de certificados que poderiam ser usados para proteger as comunicações entre o cliente e o servidor. Além disso, assinamos certificados com a tecla AC, para que o cliente possa verificar a autenticidade do servidor VPN usando o certificado CA. Agora que temos pronto todos os certificados prontos, vamos configurar o software.

Etapa 4: configurar strongswan

strongswan tem um arquivo de configuração padrão com alguns exemplos, mas teremos que faça principalmente da configuração em nossa conta.Vamos fazer o backup do arquivo como um modo de referência antes de começar a partir de zero:

  • sudo mv /etc/ipsec.conf{,.original}

Crie e abra um novo arquivo de configuração vazio digitando o seguinte:

  • sudo nano /etc/ipsec.conf

primeiro, vamos dizer o strongswan que registra os estados dos demônios para depurar e permitir conexões duplicadas. Adicione essas linhas ao arquivo:

/etc/ipsec.conf
config setup charondebug="ike 1, knl 1, cfg 0" uniqueids=no

Então, criaremos uma seção de configuração para a nossa VPN . Também diremos a SightSwan que cria túneis vpn ikev2 e envie automaticamente esta seção de configuração ao iniciar. Adicione as seguintes linhas ao arquivo:

/etc/ipsec.conf
. . .conn ikev2-vpn auto=add compress=no type=tunnel keyexchange=ikev2 fragmentation=yes forceencaps=yes

Também vamos configurar a detecção de pares inativos para Excluir qualquer conexão “pendente” caso o cliente seja desconectado inesperadamente, adicione essas linhas:

/etc/ipsec.conf
. . .conn ikev2-vpn . . . dpdaction=clear dpddelay=300s rekey=no

Em seguida, vamos configurar os parâmetros IPsec no lado (esquerda) do servidor. Adicionar isto ao arquivo:

/etc/ipsec.conf
. . .conn ikev2-vpn . . . left=%any [email protected]_domain_or_IP leftcert=server-cert.pem leftsendcert=always leftsubnet=0.0.0.0/0

Nota: Quando você configura o ID do servidor (leftid), inclua apenas o caractere @ Se o seu servidor VPN ser identificado por um nome de domínio:

 [email protected]

Se o servidor for identificado pelo seu endereço IP, basta inseri-lo:

 leftid=203.0.113.7

Em seguida, podemos configurar os parâmetros IPsec no lado do cliente (direita), como endereços IP e servidores privados DNS que serão usados:

/etc/ipsec.conf
. . .conn ikev2-vpn . . . right=%any rightid=%any rightauth=eap-mschapv2 rightsourceip=10.10.10.0/24 rightdns=8.8.8.8,8.8.4.4 rightsendcert=never

Finalmente, vamos indicar o strongswan para solicitar aos clientes as credenciais de Usuários quando conectados:

/etc/ipsec.conf
. . .conn ikev2-vpn . . . eap_identity=%identity

O arquivo de configuração deve ter a seguinte aparência:

/etc/ipsec.conf
config setup charondebug="ike 1, knl 1, cfg 0" uniqueids=noconn ikev2-vpn auto=add compress=no type=tunnel keyexchange=ikev2 fragmentation=yes forceencaps=yes dpdaction=clear dpddelay=300s rekey=no left=%any [email protected]_domain_or_IP leftcert=server-cert.pem leftsendcert=always leftsubnet=0.0.0.0/0 right=%any rightid=%any rightauth=eap-mschapv2 rightsourceip=10.10.10.0/24 rightdns=8.8.8.8,8.8.4.4 rightsendcert=never eap_identity=%identity

Salve e feche o arquivo depois de verificar se a configuração indicada.

agora Que montamos os parâmetros VPN, vamos criar uma conta para que nossos usuários possam se conectar ao servidor.

Etapa 5: Configurar a autenticação VPN

Nosso servidor VPN agora está configurado para Aceite as conexões do cliente, mas ainda não estabelecemos credenciais. Teremos que fazer algumas configurações em um arquivo de configuração especial chamado ipsec.secrets

  • devemos indicar ao strongswan onde encontrar a chave privada para o certificado do nosso servidor, portanto, este último pode autenticar os clientes.
  • também, teremos que configurar uma lista de usuários que poderão se conectar à VPN.

Nós abrimos os arquivos secretos para editá-lo:

  • sudo nano /etc/ipsec.secrets

primeiro, vamos dizer o strongswan onde encontrar nossa chave privada:

/etc/ipsec.secretas

Então, vamos definir as credenciais dos usuários. Você pode criar qualquer combinação de nome de usuário ou senha que você deseja:

/etc/ipsec.secretas
your_username : EAP "your_password"

Salve e feche o arquivo. Agora que terminamos de trabalhar com os parâmetros VPN, vamos reiniciar o serviço VPN para aplicar nossa configuração:

  • sudo systemctl restart strongswan

Agora que o servidor VPN foi totalmente configurado, ambos Com as opções do servidor e as credenciais dos usuários, é hora de prosseguir com a configuração da parte mais importante: o firewall.

etapa 6: Configure o firewall e o kernel de encaminhamento de IP

uma vez A configuração do strongswan é concluída, devemos configurar o firewall para encaminhar e permitir o tráfego VPN.

Se você seguisse o tutorial dos pré-requisitos, você deve ter permitido um firewall ufw muito básico. Se você ainda não configurou o UFW, poderá criar uma configuração referencial e ativá-la digitando o seguinte:

  • sudo ufw allow OpenSSH
  • sudo ufw enable

Agora, adicione uma regra para permitir o tráfego UDP Para as portas Padrões IPsec 500 e 4500:

  • sudo ufw allow 500,4500/udp

Em seguida, abriremos um dos arquivos de configuração UFW para adicionar algumas políticas de baixo nível, a fim de direcionar e reenvie os pacotes IPsec. Antes de fazê-lo, devemos determinar a interface de rede do nosso servidor que é usada para acessar a Internet. Podemos encontrá-lo consultando a interface associada à rota padrão:

  • ip route | grep default

Sua interface pública deve ir após a palavra “dev”.Por exemplo, este resultado mostra a interface chamada eth0, que é destacada abaixo:

Output
default via 203.0.113.7 dev eth0 proto static

Quando tiver um Interface de rede pública, abra o arquivo /etc/ufw/before.rules no seu editor de texto:

perto do topo do arquivo ( Antes da linha *filter), adicione o seguinte bloco de configuração:

/etc/ufw/before.rules
*nat-A POSTROUTING -s 10.10.10.0/24 -o eth0 -m policy --pol ipsec --dir out -j ACCEPT-A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADECOMMIT*mangle-A FORWARD --match policy --pol ipsec --dir in -s 10.10.10.0/24 -o eth0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1361:1536 -j TCPMSS --set-mss 1360COMMIT*filter:ufw-before-input - :ufw-before-output - :ufw-before-forward - :ufw-not-local - . . .

Altere cada instância de eth0 na configuração superior para que ele corresponda ao nome da interface que você encontrou com ip route . As linhas *nat Crie regras para que o firewall possa direcionar e manipular o tráfego entre VPN e Internet Clientes. A linha *mangle Ajusta o tamanho máximo do segmento de pacote para evitar problemas potenciais com certos clientes VPN.

Em seguida, após as linhas *filter e string Definition, adicione um bloco de configuração:

/etc/ufw/before.rules
. . .*filter:ufw-before-input - :ufw-before-output - :ufw-before-forward - :ufw-not-local - -A ufw-before-forward --match policy --pol ipsec --dir in --proto esp -s 10.10.10.0/24 -j ACCEPT-A ufw-before-forward --match policy --pol ipsec --dir out --proto esp -d 10.10.10.0/24 -j ACCEPT

estes Linhas solicitam o firewall para encaminhar o tráfego de carga de segurança do encapsulador (ESP), para que os clientes VPN possam se conectar. ESP fornece segurança adicional para nossos pacotes de VPN como eles circulam por redes não confiáveis.

Quando terminar, salve e feche o arquivo.

Antes de reiniciar o firewall, vamos alterar alguns parâmetros do kernel de rede para permitir o encaminhamento de uma interface para outra. Abra o arquivo de configuração do parâmetro UFW Kernel.

  • sudo nano /etc/ufw/sysctl.conf

Teremos que fazer algumas configurações aqui:

  • primeiro, nós irá habilitar o encaminhamento de pacotes IPv4.
  • Desativaremos a detecção da Rota MTU para evitar problemas de fragmentação do pacote.
  • Aceitaremos redirecções ICMP ou enviaremos redirecções ICMP para evitar a presença de Atacantes desconhecidos.

As alterações devem fazer no arquivo são destacadas no seguinte código:

/etc/ufw/sysctl.conf
. . .# Enable forwarding# Uncomment the following linenet/ipv4/ip_forward=1. . .# Do not accept ICMP redirects (prevent MITM attacks)# Ensure the following line is setnet/ipv4/conf/all/accept_redirects=0# Do not send ICMP redirects (we are not a router)# Add the following linesnet/ipv4/conf/all/send_redirects=0net/ipv4/ip_no_pmtu_disc=1

Salve o arquivo quando terminar. A UFW aplicará essas alterações na próxima vez que começar.

Agora podemos ativar todas as nossas alterações desativando e reativando o firewall:

  • sudo ufw disable
  • sudo ufw enable

Você vai pedir para confirmar o processo. Digite Y para ativar o UFW novamente com as novas configurações.

Etapa 7: Teste a conexão VPN no Windows, iOS e MacOS

agora Que tudo está configurado, é hora de experimentá-lo. Primeiro, você deve copiar o certificado CA que criou e instalá-lo em seus clientes que serão conectados à VPN. A maneira mais fácil de fazer isso é fazer login no seu servidor e mostrar o conteúdo do arquivo de certificado:

  • cat /etc/ipsec.d/cacerts/ca-cert.pem

Você verá um resultado semelhante a isso:

Output
-----BEGIN CERTIFICATE-----MIIFQjCCAyqgAwIBAgIIFkQGvkH4ej0wDQYJKoZIhvcNAQEMBQAwPzELMAkGA1UE. . .EwbVLOXcNduWK2TPbk/+82GRMtjftran6hKbpKGghBVDPVFGFT6Z0OfubpkQ9RsQBayqOb/Q-----END CERTIFICATE-----

Copie este resultado para o seu computador, incluindo o -----BEGIN CERTIFICATE----- e-----END CERTIFICATE----- e salve-o em um arquivo com um nome que possa reconhecer, como ca-cert.pem. Certifique-se de que o arquivo que você criar tenha a extensão .pem.

Alternativamente, use o SFTP para transferir o arquivo para o seu computador.

uma vez Você faz o download do arquivo ca-cert.pem para o seu computador, você pode configurar a conexão com a VPN.

Conexão definida do Windows

primeiro, importa O certificado raiz após estas etapas:

  1. Pressione WINDOWS+R para abrir a execução e digitar mmc.exe para iniciar O console de administração do Windows.
  2. no menu Arquivo, vá para adicionar ou remover add-on, selecione Certificados da lista de complementos disponíveis e clique em Adicionar.
  3. Nossa finalidade é que a VPN trabalha com qualquer usuário. Portanto, você deve selecionar a conta do equipamento e clicar em Avançar.
  4. vamos fazer algumas configurações no computador local. Selecione o equipamento local e clique em Concluir.
  5. no nó raiz do console, expanda a entrada do certificado (computador local), expanda entidades de certificação raiz confiáveis e selecione a entrada de certificado: Visualização de certificado

  6. no menu Ação, selecione todas as tarefas e clique em Importar … para exibir o assistente para importação de certificados. Clique em Avançar para passar a introdução.

  7. Na tela do arquivo para importar, pressione o botão Browse … e selecione o arquivo de certificado que você salvou. Em seguida, clique em Avançar.

  8. Certifique-se de que o valor do armazenamento de certificados é confirmado entidades de certificação raiz e clique em Avançar.

  9. Clique em Concluir para importar o certificado .

Em seguida, defina a VPN seguindo estas etapas:

  1. Inicie o painel de controle e vá em um centro de rede e recursos compartilhados.
  2. clique Configure uma nova conexão ou rede e selecione Conectar a uma área de trabalho.
  3. Selecione Usar minha conexão com a Internet (VPN).
  4. Digite as informações do servidor VPN. Digite o nome do endereço do domínio ou IP do servidor no campo Address do Internet e conclua o nome do destino com algo que descreva sua conexão VPN. Em seguida, clique em Conectar.

Você pode ver sua nova conexão VPN na lista de redes. Selecione o VPN e clique em Conectar. Você será solicitado pelo seu nome de usuário e senha. Escreva-os e clique em **** para aceitar. Com isso, ele definirá a conexão.

Conexão definida da MacOS

Siga estas etapas para importar o certificado:

  1. Clique duas vezes no Certificado de arquivo. Acesso a chaveiros que aparecerá com o diálogo “Acesso a chaveiros está tentando modificar o sistema de gerenciamento de senha. Digite sua senha para autorizá-la.”
  2. Digite sua senha e clique em Modificar o toque de teclas.
  3. Clique no certificado VPN recém-importado. Com isso, ele será aberto Abre uma pequena janela de propriedades onde você pode especificar os níveis de confiança. Definir segurança IP (IPSec) para sempre confiar. Sua senha novamente. Essa configuração novamente. Essa configuração salva automaticamente a senha depois de ser inserida.

Agora que o certificado é importante e confiável, configure a conexão VPN seguindo estas etapas:

  1. Preferências do sistema e seleção de rede.
  2. clique no bo Pequena “adição” na parte inferior esquerda da lista de redes.
  3. Na janela pop-up que aparecerá, defina o valor da interface VPN e o valor do tipo VPN no IKEV2 e atribuir um nome ao Conexão.
  4. nos campos do servidor e do ID remote, insira o nome do domínio ou o endereço IP do servidor. Deixe o ID local em branco.
  5. Clique em Configurações de autenticação, selecione o nome de usuário e insira o nome de usuário e a senha que você configurou para o usuário VPN. Em seguida, clique em OK.

Finalmente, clique em Conectar para se conectar à VPN. Com isso, você deve definir a conexão com a VPN.

Conexão definida do Ubuntu

Para se conectar de um computador com o Ubuntu, você pode configurar e gerenciar strongswan como um serviço ou usar um comando exclusivo toda vez que você deseja se conectar. As instruções são fornecidas para ambas as alternativas.

Gerenciar strongswan como um serviço

  1. Atualize o cache do seu pacote local: sudo apt update.
  2. instalar strongswan e software relacionado: libcharon sudo apt install
  3. copie o certificado do CA para o diretório /etc/ipsec.d/cacertssudo cp /tmp/ca-cert.pem /etc/ipsec.d/cacerts
  4. Inhabilite strongswan para que a VPN não inicie automaticamente: sudo systemctl disable --now strongswan.
  5. Configure seu nome de usuário e senha do VPN no arquivo /etc/ipsec.secrets.
  6. Edite o arquivo /etc/ipsec.conf para definir sua configuração.

/etc/ipsec.conf
config setupconn ikev2-rw right=server_domain_or_IP # This should match the `leftid` value on your server's configuration rightid=server_domain_or_IP rightsubnet=0.0.0.0/0 rightauth=pubkey leftsourceip=%config leftid=username leftauth=eap-mschapv2 eap_identity=%identity auto=start

Para se conectar ao VPN, digite o seguinte:

  • sudo systemctl start strongswan

Para desconectar novamente, digite o seguinte:

  • sudo systemctl stop strongswan

Use um cliente simples para conexões exclusivas

Atualize seu cache de pacote local: sudo apt update

  • instalar charon-cmd e software relacionado: sudo apt install charon-cmd
  • vá para o diretório ao qual você copiou o certificado de CA: cd /path/to/ca-cert.pem.
  • Conecte-se ao servidor VPN com charon-cmd Usando o certificado CA do servidor, o endereço IP do servidor VPN e o usuário que configurou: sudo charon-cmd --cert ca-cert.pem --host vpn_domain_or_IP --identity your_username.
  • Quando solicitado, forneça a senha do usuário da VPN.
  • com isso, você deve estabelecer a conexão com a VPN. Para desconectar, pressione CTRL+C e aguarde a conexão para fechar.

    Definir conexão do iOS

    para configurar a conexão VPN em um iOS Dispositivo, siga estas etapas:

    1. Envie um e-mail com o certificado raiz anexado.
    2. Abra o email no seu dispositivo iOS, toque no arquivo de certificado anexado e selecione Instalar e digitar seu código de acesso. Depois que estiver instalado, pressione Concluído.
    3. Vá para Configurações, Geral, VPN e Toque Adicione a Configuração VPN. Com isso, a tela Configuração de conexão VPN será exibida.
    4. Tipo de toque e selecione IKEV2.
    5. no campo Descrição, insira um nome curto para a conexão VPN. Pode ser o que você deseja.
    6. No servidor remoto e nos campos de ID, insira o nome do domínio ou o endereço IP do servidor. Você pode deixar o campo de identificação local vazio.
    7. Insira seu nome de usuário e senha na seção de autenticação e toque em pronto.
    8. Selecione a conexão VPN que você acabou de criar e tocar no botão Inicio da página. Com isso, ele se conectará.

    Estabelecer conexão do Android

    Siga estas etapas para importar o certificado:

    1. Enviar um email Com o certificado CA anexado. Salve o certificado da CA na sua pasta de download.
    2. Download Strongswan VPN Client da Play Store.
    3. Abra o aplicativo. Toque no ícone “mais” no canto superior direito (ícone de três pontos) e selecione CA Certificados.
    4. Toque no ícone “mais” no canto superior direito. Selecione Importação do certificado.
    5. Encontre o arquivo de certificado CA na sua pasta de download e selecione-o para importá-lo para o aplicativo.

    Agora que o certificado foi importado para o strongswan Aplicativo, você pode configurar a conexão VPN com as seguintes etapas:

    1. no aplicativo, toque em perfil VPN no topo.
    2. servidor de campo completo * com o domínio Nome ou endereço IP público do seu servidor VPN.
    3. Certifique-se de selecionar o IKEV2 EAP (nome de usuário / senha) na categoria “Tipo” para VPN.
    4. Preencha os campos de nome de usuário e senha Com as credenciais que definiram no servidor.
    5. antule a seleção de ** Selecione automaticamente na seção Certificada da CA e clique em Selecionar CA Certificado.
    6. Toque na guia Importada no topo do A tela e escolher o AC que ele importou (você receberá o nome “CA rotavel” se não alterou “DN” anteriormente).
    7. Se você quiser, complete a came Nome do perfil PO (opcional) com um nome mais descritivo.

    Quando quiser se conectar ao VPN, clique no perfil que acabou de criar no aplicativo Strongswan.

    Solução de problemas nas conexões

    Se você não puder importar o certificado, certifique-se de que o arquivo contenha a extensão .pem.pem.txt

    Se você não puder se conectar à VPN, verifique o nome ou endereço IP do servidor usado. O nome do domínio ou endereço IP do servidor deve corresponder ao que ele configurou como um nome comum (CN) ao criar o certificado. Se eles não coincidem, a conexão VPN não funcionará. Se você configurar um certificado com o CN de vpn.example.com, você deve usar vpn.example.com ao inserir as informações do servidor VPN. Verifique bem o comando que você usou para gerar o certificado e os valores usados quando você cria sua conexão VPN.

    Finalmente, verifique a configuração VPN para garantir o valor Seja configurado com o símbolo @ Se você usar um nome de domínio:

     [email protected]

    e se aplicável Um endereço IP, certifique-se de que o símbolo .

    Conclusão

    através deste tutorial, criou um servidor VPN usando o IKEV2 protocolo. Agora você terá certeza de que suas atividades on-line permanecerão protegidas, independentemente de onde for direcionado.

    Para adicionar ou excluir usuários, basta revisar a etapa 5. Cada linha é para um usuário. Isso permite que você adicione ou exclua os usuários apenas editando o arquivo.

    A partir deste ponto, talvez você deseja configurar um analisador de arquivo de log, já que o strongswan passa por seus registros no syslog. Você encontrará mais informações sobre como fazer essas configurações no tutorial como instalar e usar o LogWatch Log Analyzer e repórter em um VPS.

    Você também pode estar interessado neste Guia do EFF na privacidade on-line.

    .

    Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *