Sunteți pe pagina 1din 12

OpenVPN: Criando uma VPN bsica Introduo Uma VPN (Virtual Private Network, ou rede virtual privada) , como

o nome sugere, uma rede virtual, criada para interligar duas redes distantes, atravs da Internet. Usar uma VPN permite que voc compartilhe arquivos e use aplicativos de produtividade e de gerenciamento, como se todos os micros estivessem conectados mesma rede local. Voc pode at mesmo imprimir em impressoras da rede remota, da mesma forma que faria com uma impressora local. Antigamente, a nica forma de interligar redes em dois locais diferentes era usar linhas de frame-relay. Para quem no dessa poca, uma linha de frame-relay oferece um link dedicado de 64 kbits entre dois pontos (a matriz e a filial de uma empresa, por exemplo), com um custo mensal fixo. Voc pode combinar vrias linhas frame-relay em uma nica conexo, de acordo com a necessidade, o problema nesse caso o preo. Atualmente, existem outras opes de conexes dedicadas e de conexes de alta disponibilidade, oferecidas pelas operadoras, mas elas ficam fora dooramento da maioria das pequenas e mdias empresas. Usando uma VPN, voc pode obter todos os benefcios de ter uma conexo dedicada entre dois pontos usando conexes via ADSL ou cabo, que so muito mais baratas. Dependendo do volume de uso da rede, voc pode tanto utilizar a conexo que j tem quanto utilizar uma segunda conexo apenas para a VPN, evitando assim que o trfego prejudique a navegao dos usurios. Alm de interligar duas ou mais redes, a VPN pode (dependendo da configurao) ser acessada tambm por funcionrios trabalhando remotamente. Todos dados que trafegam atravs da VPN so encriptados, o que elimina o risco inerente transmisso via Internet. Naturalmente, nenhuma VPN pode ser considerada "100% segura", j que sempre existe um pequenorisco de algum conseguir obter acesso aos servidores, de forma a roubar as chaves de encriptao (por exemplo), mas, em uma VPN bem configurada, o risco realmente muito pequeno. muito mais provvel que um funcionrio descontente sabote a rede interna, ou envie informaes sigilosas para fora, do que algum invasor consiga efetivamente obter acesso rede via Internet. Nesse tpico, estudaremos como criar VPNs usando o OpenVPN. Alm de ser mais simples de configurar que a maioria das outras solues de VPN e ser bastante seguro e flexvel, ele possui verses Linux e Windows, o que permite criar tneis interligando mquinas rodando os dois sistemas sem grandes dificuldades. Outras vantagens so que ele pode ser usado por clientes conectando atravs de umaconexo compartilhada via NAT (apenas o servidor precisa de portas abertas) e a boa tolerncia contra conexes ruins, ou ao uso de conexes com IP dinmico. A VPN pode ser configurada para ser restabelecida de forma automtica em caso de interrupo na conexo, o que torna o link bastante confivel. Com relao segurana, o OpenVPN pode ser configurado para utilizar chaves estticas, que oferecem umnvel mediano de segurana, em troca de uma configurao mais simples, ou para utilizar certificados X509, onde a configurao um pouco mais complexa, mas, em compensao, a segurana muito maior (bem superior da maioria das solues comerciais). Isso permite que voc escolha a melhor relao entre praticidade e segurana de acordo com a situao.

Instalando o OpenVPN e criando uma VPN bsica O primeiro passo instalar o OpenVPN, tanto no cliente quanto no servidor. Nas distribuies derivadas do Debian voc pode instal-lo rapidamente via apt-get: # apt-get install openvpn No final da instalao, ele exibir uma mensagem, perguntando se o OpenVPN deve ser desativado antes de ser atualizado ("Would you like to stop openvpn before it gets upgraded?"). Responda que sim.

No OpenSuSE, abra o Yast e, dentro da seo de gerenciamento de pacotes, faa uma busca pelo pacote "openvpn". A busca resulta em dois resultados: "openvpn", que o pacote em que estamos interessados e "openvpn -devel", que contm o cdigo fonte. Basta selecionar o pacote e concluir a instalao. No Fedora, a instalao pode ser feita usando o yum. Ele se encarregar de instalar tambm os pacotes "openssl" e "lzo", que contm as bibliotecas usadas pelo OpenVPN para encriptar e compactar o trfego da rede: # yum install openvpn No CentOS, necessrio adicionar o repositrio do RPMForge j que (at o CentOS 5.1), o pacote OpenVPN no faz parte dos repositrios oficiais. Voc pode adicionar o repositrio seguindo as instrues disponveis aqui: http://wiki.centos.org/Repositories/RPMForge. O primeiro passo instalar a chave GPG do repositrio: # rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt Com a chave instalada, baixe o pacote RPM do repositrio. Este pacote instala o arquivo com a configurao do repositrio dentro da pasta "/etc/yum/repos.d". Verifique o link do pacote para a verso do CentOS que est utilizando na pgina com as instrues. No caso do CentOS 5.1, verso 32 bits, por exemplo, o pacote o "rpmforge-release-0.3.61.el5.rf.i386.rpm". Se voc est fazendo a configurao via linha de comando, pode baixar o pacote usando o wget, como em: # wget -c http://apt.sw.be/redhat/el5/en/i386/RPMS.dag/rpmforge-release-0.3.6-1.el5.rf.i386.rpm Em seguida, instale o pacote usando o comando "yum localinstall", como em: # yum localinstall rpmforge-release-0.3.6-1.el5.rf.i386.rpm A partir da, voc pode instalar o pacote do OpenVPN usando o yum, assim como no Fedora: # yum install openvpn No Mandriva, basta instalar o pacote "openvpn" usando urpmi. Assim como no Fedora, ele tambm se encarrega de instalar as dependncias: # urpmi openvpn Se voc estiver utilizando uma distribuio que no inclua o pacote nos repositrios, ou se a verso disponvel for muito antiga, voc pode tambm instalar a partir do pacote com o cdigo fonte, disponvel no: http://openvpn.net/index.php/downloads.html Depois de instalar o pacote, o prximo passo carregar o mdulo "tun" do Kernel, que utilizado pelo OpenVPN para criar interfaces virtuais. Cada VPN criada se comporta como se fosse uma nova interface de rede, conectada rede de destino. Imagine que a VPN se comporta como se existisse um cabo de rede gigante ligando esta interface virtual rede do outro lado do tnel. # modprobe tun Adicione a linha "tun" no final do arquivo "/etc/modules" para que o mdulo passe a ser carregado automaticamente durante o boot: # echo tun >> /etc/modules

Estes trs passos, ou seja, a instalao do OpenVPN, o carregamento do mdulo e a adio da linha no final do arquivo devem ser executados tanto no servidor quanto nos clientes. Depois de concluda a instalao, voc pode criar um tnel simples, no encriptado, usando os comandos abaixo. Este tnel no pode ser considerado uma "VPN" j que no seguro, mas serve como um "hello word" dentro da configurao do OpenVPN. Presumindo que as duas mquinas estejam ligadas em rede e que no exista nenhum firewall no caminho, use o comando abaixo no cliente, especificando o endereo do servidor: # openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 Faa o mesmo no servidor, especificando agora o endereo do cliente: # openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 Rode o comando "ifconfig" no cliente e voc ver que foi criada uma interface de rede virtual, a "tun0", com o endereo "10.0.0.1":

No exemplo, o servidor recebe o endereo "10.0.0.2". Voc pode testar a conectividade usando o ping ou qualquer outra ferramenta:

Como comentei, o OpenVPN possui tambm uma verso Windows, que est disponvel no http://openvpn.se. Esta verso inclui um instalador grfico e funciona em todas as verses do Windows a partir do Windows 2000. Ela inclui tambm o driver tun/tap, que instalado automaticamente, voc precisa apenas prestar ateno nas mensagens de instalao. Em um certo ponto, ser exibida uma mensagem avisando que o driver TAP/Win32 no passou pelo processo de certificao de compatibilidade com o Windows. Responda "Continuar assim mesmo" para efetuar a instalao, do contrrio o OpenVPN no funcionar.

O processo de certificao dos drivers para o Windows um processo caro e demorado, onde os fabricantes de componentes submetem os drivers de dispositivo Microsoft para que eles sejam certificados. Este um processo que no est ao alcance de projetos independentes, como o OpenVPN, da a exibio da mensagem. De qualquer forma, isso no significa que o software seja instvel ou inseguro, muito pelo contrrio. Se a certificao da Microsoft fosse um indicador de qualidade, softwares como o IIS e o IE no teriam tantas falhas e brechas de segurana.

Criando VPNs usando chaves estticas A forma mais simples de configurar o OpenVPN utilizar chaves estticas, onde um arquivo contendo um algoritmo de encriptao usado pelas duas partes para encriptar os dados transmitidos atravs da VPN. Nesse modo, voc gera uma arquivo de texto no servidor, contendo a chave de encriptao e precisa apenas copi -la para o cliente e fazer uma configurao rpida para criar a VPN. Se voc quer apenas criar uma VPN domstica, ou criar uma VPN temporria entre duas redes, esta a configurao recomendada. O grande problema em utilizar uma chave esttica que, como o nome sugere, a mesma chave utilizada sesso aps sesso, sem nunca mudar. Com isso, existe uma pequena possibilidade de um atacante obstinado conseguir quebrar a VPN usando um ataque de fora bruta. Como a chave um arquivo de texto, que armazenado tanto no cliente quanto no servidor, existe tambm a possibilidade de algum conseguir copi-lo, caso tenha acesso fsico a uma das mquinas. Outra limitao que usando uma chave esttica o servidor suportar a conexo de um nico cliente por VPN. Para VPNs com vrios clientes, ou em redes empresariais, onde a segurana prioridade, recomendvel utilizar uma estrutura baseada em certificados X509, como veremos no tpico seguinte. Vamos ento configurao de nossa primeira VPN. Para este exerccio inicial, recomendo que utilize duas mquinas da rede local, que no tenham firewall ativo. Depois de entender melhor como o sistema funciona, passaremos para uma configurao mais elaborada.

O primeiro passo gerar o arquivo com a chave, no servidor. O arquivo deve ser gerado dentro do diretrio "/etc/openvpn" (o diretrio padro de configurao), de forma que acessamos o diretrio antes de executar o comando que gera a chave: # cd /etc/openvpn # openvpn --genkey --secret static.key Isso gerar o arquivo "static.key", que contm a chave de encriptao que ser usada para criar a conexo. Ele um arquivo de texto simples, que contm uma chave de 2048 bits, como em: # # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V1----0600d007988a59c6f7895884d336d445 2679fd3d2c0b9e0b777b4da92ab97043 ... (mais 13 linhas) e871ed9077185a2a6904e67cd0869e15 -----END OpenVPN Static key V1----Este arquivo deve ser copiado para a pasta "/etc/openvpn" do cliente, usando (por exemplo) o SFTP. Voc pode usar tambm um pendrive, ou outra mdia de uso local, mas no recomendvel envi-lo por meios no seguros (e-mail por exemplo), j que qualquer um que tenha acesso ao arquivo poder se conectar sua VPNou desencriptar todo o trfego transmitido atravs dela. Para acessar o servidor (a partir do cliente) via SFTP, use o comando "sftp ip" para se conectar e, em seguida, use os comandos "cd /etc/openvpn" e "get static.key" para fazer a cpia, como em: # cd /etc/openvpn # sftp root@192.168.1.101 Password: sftp> cd /etc/openvpn sftp> get static.key Fetching /etc/openvpn/static.key to static.key sftp> quit Com o arquivo contendo a chave presente nas duas mquinas, falta criar os arquivos de configurao que se usados ro pelo OpenVPN. Neste exemplo, criarei o arquivo "/etc/openvpn/server.conf" no servidor e o arquivo "/etc/openvpn/client.conf" no cliente. Os nomes podem ser diferentes, mas os arquivos devem ser criados dentro da pasta "/etc/openvpn" e devem terminar com a extenso ".conf" O arquivo "/etc/openvpn/server.conf", no servidor, fica com o seguinte contedo: dev tun ifconfig 10.0.0.1 10.0.0.2 secret static.key A linha "ifconfig 10.0.0.1 10.0.0.2" inclui os endereos que sero usados pelas interfaces virtuais da VPN, no servidor e no cliente. No exemplo, o servidor utilizar o endereo "10.0.0.1" e o cliente o endereo "10.0.0.2". Voc pode utilizar outros endereos se preferir. O importante que os endereos utilizados na VPN devem ser sempre diferentes dos endereos usados na rede local. A linha "secret static.key" especifica o arquivo com a chave de encriptao, que criamos no passo anterior. No esquea de alterar a linha caso o nome do arquivo seja diferente.



   $ 9      4 4          $        (  %  !  9 C 
f i i t l i li VP , li / it li i t t li t t i t i t f i i i fi fi , fi f, f . t i t f i l i i , , t , IP . . . : l ti i t fi ,

% A     9 %     !  #  !  61$ A    %   (  3     #0  B (     !     )       6 % $ $    ( 9     9  1& 11$      #1%       ' 3 (  1$   6     0      44  7  3 0    % A 69  )
V / t /i i t. / ,t fi / t / , ti t t. P / li VP t. f l t t , i t E t t S i t VP tt :// t li t. l . f ,i l , l . l i VP /, li t VP : fi f i t , t VP i i i li fi i t : i t , . t . t t VP , j t l i i t

    7 $ 9 4 9 9   %   ' $  (   1 3 @ $ 9 1  9  1  6  9 8  $  $ 0     %               


A / t /i i t. / t i i i ti i ti i t l i i , t .I t t i t t t i i ti t i t j lifi l , . , t , i t i i f : / t / t t, VP i i i f it VP t t i i

   7           $     )    6 % '   1$     5  $  "  4   )  '  3 2  1& ' 0    1   $$  '' ) & & $%    (   %    # 
A if t i . i t . . . t fi . . . . . . t t ti . i tili li i t t ifi . fi IP VP , , IP i i f it . i , i i i li l i VP l it i l , , l tili t t : tili tili i l .S i l .V i i IP I t t i i i l, j i

"    !                       


E i , i / t / / li t. li

t :

. . . ,

Teste a conexo usando o ping, ou acessando algum servio disponvel no servidor, como em: # ssh 10.0.0.1 Depois do teste inicial, voc pode fazer um teste realizando a conexo via Internet (voc pode usar uma conexo discada ou outra conexo temporria no cliente para fazer o teste). Para isso, voc vai precisar apenas alterar a configurao no cliente, adicionando o endereo de internet do servidor, como em: remote guiadohardware.no-ip.org dev tun ifconfig 10.0.0.2 10.0.0.1 secret static.key No se esquea de reiniciar o OpenVPN para que a alterao entre em vigor: # /etc/init.d/openvpn restart

Configurao das portas no OpenVPN Diferente de outras solues de VPN, o OpenVPN utiliza uma nica porta de entrada, mesmo que sejam utilizadas vrias VPNs simultaneamente. Isso facilita bastante a configurao do firewall ou do roteamento de portas no servidor. No OpenVPN 2.x utilizada por padro a porta 1194 UDP, que deve estar aberta no firewall do servidor (verses antigas, anteriores 2.0-beta16 utilizavam a porta 5000 UDP). Se o servidor acessa atravs de uma conexo compartilhada, necessrio configurar o gateway da rede (ou o modem ADSL) para encaminhar a porta para ele. Como de praxe, possvel alterar a porta padro usada pelo OpenVPN, desde que voc especifique a nova porta tanto na configurao do servidor quanto do cliente. Para isso, usamos a opo "proto udp", seguida pela porta desejada, que deve ser includa tanto na configurao do servidor quanto na do cliente, como em: proto udp port 22222 possvel, tambm, usar uma porta TCP. Nesse caso, usamos a opo "proto tcp-server" na configurao do servidor (/etc/openvpn/server.conf) e a opo "proto tcp-client" na configurao do cliente (/etc/openvpn/client.conf), como em: proto tcp-server port 22222 e:

proto tcp-client port 22222 O grande problema em utilizar o TCP no OpenVPN que o desempenho da VPN ser perceptivelmente pior do que se utilizada uma porta UDP. Isso ocorre porque no UDP os pacotes so transmitidos diretamente, sem nenhum overhead, o que garante o melhor desempenho. No UDP no existe correo de erros nem retransmisso de pacotes perdidos, mas isso no um problema no caso do OpenVPN, pois ele o responsvel apenas pela criao do link de dados. Sobre ele, temos o protocolo TCP/IP e as diferentes camadas do sistema operacional, que se encarregam dessa tarefa. Ao utilizar uma porta TCP, o prprio OpenVPN obrigado a fazer a checagem e a retransmisso de pacotes, respeitando o modo de funcionamento do protocolo. Isso aumenta bastante a latncia da conexo e faz com que cada vez que um pacote perdido, o OpenVPN precise parar a transmisso de todos os pacotes subsequentes at que a retransmisso seja feita. Quanto maior for o volume de dados que trafegam pela VPN, mais desvantajoso o uso do TCP no caso do OpenVPN, de forma que mais recomendvel utilizar uma porta UDP sempre que possvel.

Estabilizando e otimizando a conexo Usando a configurao simplificada do exemplo anterior, voc notar que a VPN no ser muito estvel, pois qualquer interrupo na comunicao entre as duas mquinas derrubar o link, at que voc reinicie o servio doOpenVPN (no cliente), forando a reconexo, como em: # /etc/init.d/openvpn restart Vamos ento a um conjunto de parmetros de configurao que permitem estabilizar a VPN, fazendo com que o OpenVPN passe a monitorar a conexo e restabelec-la automaticamente sempre que necessrio. O primeiro, e mais importante, o parmetro "keepalive", que faz com que o servidor e o cliente monitorem a conexo, enviando pings peridicos um para o outro, e reiniciem a VPN automaticamente caso no recebam resposta dentro deum perodo determinado. Esta opo especialmente importante em VPNs usadas atravs de links ADSL ou qualquer outro tipo de conexo que no seja completamente estvel. Um exemplo de uso seria: keepalive 10 120 O primeiro nmero especifica o intervalo dos pings e o segundo o timeout, depois do qual a VPN reiniciada. Nesse caso, o ping enviado a cada 10 segundos sem atividade e a VPN reiniciada depois de 120 segundos sem respostas. Caso o link seja interrompido, o cliente tenta restabelecer a VPN periodicamente, at que tenha sucesso. Esta linha deve ser includa tanto na configurao do servidor quanto na do cliente. Opcionalmente, voc pode incluir a linha "inactive", para especificar um tempo mximo para as tentativas de reconexo. Se quiser que o cliente desista depois de uma hora, por exemplo, inclua a linha: inactive 3600 O parmetro "comp-lzo" faz com que o OpenVPN passe a compactar os dados transmitidos atravs do tnel ( necessrio que o pacote "lzo" esteja instalado). O algoritmo usado pelo OpenVPN bastante leve, por isso o uso adicional de processamento, tanto no servidor quando nos clientes pequeno. A compresso dos dados no faz milagres, mas uma boa forma de melhorar o desempenho da VPN ao utilizar links lentos ou congestionados. Es outra opo que ta deve ser includa tanto no servidor quanto nos clientes para que seja usada: comp-lzo

Outras duas opes, teis para tornar a VPN mais confivel e mais resistente a problemas de conectividade, so a "persistkey" e a "persisttun". Elas fazem com que o daemon mantenha a interface tun aberta e as chaves carregadas quando reiniciado (quando a VPN restabelecida depois de uma queda de conexo, por exemplo), o que torna mais rpida a restaurao do link e evita problemas diversos: persistkey persisttun Outra opo til ao utilizar conexes com IP dinmico a opo "float", que permite que o tnel continue aberto mesmo que o endereo IP da outra mquina mude. Em situaes normais, a mudana de IP faria com que a conexo fosse encerrada e o tnel fosse interrompido at que fosse reiniciado (seja manualmente ou seja pelo uso da opo keepalive). A opo "float" torna o processo mais transparente, j que o OpenVPN passa a monitorar as mudana de endereos, mantendo o tnel aberto enquanto houver conexo entre as duas partes. Essa opo tambm deve ser includa tanto na configurao do servidor quanto na do cliente: float Temos aqui um exemplo mais incrementado de configurao do servidor, onde a porta especificada manualmente e so usados os parmetros que acabamos de ver: dev tun proto udp port 22222 keepalive 10 120 comp-lzo persistkey persisttun float ifconfig 10.0.0.1 10.0.0.2 secret static.key A configurao no cliente praticamente a mesma, com a adio da linha "remote", que especifica o endereo do servidor e a mudana na linha "ifconfig", onde a ordem dos endereos so trocados: remote guiadohardware.no-ip.org dev tun proto udp port 22222 keepalive 10 120 comp-lzo persistkey persisttun float ifconfig 10.0.0.2 10.0.0.1 secret static.key

Roteando pacotes atravs da VPN Originalmente, o cliente ter acesso apenas ao prprio servidor. Para que ele tenha acesso aos demais hosts da rede, necessrio realizar alguns passos adicionais. O primeiro ativar o roteamento de pacotes no servidor, de forma que ele passe a encaminhar os pacotes recebidos do cliente para a interface de rede local. Mesmo que o servidor possua uma nica placa de rede, a VPN vista pelo sistema

como uma interface separada, de forma que, do ponto de vista do sistema operacional, a VPN e a rede local so duas placas de rede separadas. O roteamento feito usando dois comandos (executados no servidor): # echo 1 > /proc/sys/net/ipv4/ip_forward # iptables -t nat -s 10.0.0.2 -A POSTROUTING -o eth0 -j MASQUERADE O primeiro ativa o roteamento de pacotes no Kernel e o segundo orienta o sistema a encaminhar os pacotes recebidos a partir do endereo IP do cliente (10.0.0.2, no exemplo) para a interface de rede local (eth0, no exemplo). Estes dois comandos precisam ser adicionados em algum dos scripts de inicializao do sistema (como o "/etc/rc.local) para que sejam executados a cada boot. O prximo passo executar o comando abaixo no cliente, de forma que ele passe a consultar o servidor ao tentar acessar endereos dentro da faixa usada pela rede local: # route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.0.0.1 dev tun0 Note que o comando especifica a faixa de endereos usada na rede local (192.168. .0, no exemplo), a mscara, o 1 endereo IP do servidor do outro lado da VPN e a interface virtual usada pela VPN (tun0). A partir da, o cliente conseguir acessar outros micros da rede, montar compartilhamentos ou at mesmo imprimir em impressoras compartilhadas. importante notar, entretanto, que se o cliente tambm estiver conectado a uma rede local (acessando atravs de uma conexo compartilhada, por exemplo), ela deve utilizar uma faixa diferente de endereos.

Configurao do OpenVPN no Windows A configurao da verso Windows do OpenVPN bastante similar da verso Linux, com exceo de alguns detalhes e algumas adaptaes feitas devido s diferenas entre os dois sistemas. Depois de baixar o pacote no http://opnvpn.se e instalar o programa, acesse a opo "OpenVPN configuration file directory", dentro da pasta "OpenVPN" que ser criada no iniciar:

O atalho leva pasta "config" dentro do diretrio de instalao do programa, onde iro a chave de encriptao e o arquivo de configurao, de forma similar pasta "/etc/openvpn" que temos no Linux.

Se voc pretende usar a mquina Windows como servidor, pode usar a opo "Generate a static OpenVPN ke usando y", o atalho dentro do menu iniciar. Isso gerar um arquivo "key.txt" dentro do diretrio de configurao, que precisa ento ser copiado para o cliente. Se, por outro lado, voc quer usar a mquina Windows para se conectar a um servidor Linux, comece copiando o arquivo "static.key" do servidor para dentro da pasta de configurao:

necessrio criar tambm um arquivo de configurao, com a extenso "ovpn" (usando o bloco de notas), onde so especificadas as opes de configurao. O contedo do arquivo exatamente o mesmo que usaramos em um cliente Linux:

Depois de copiar a chave e gerar o arquivo de configurao, clique com o boto direito sobre ele e use a opo "Start OpenVPN on this config file" para ativar a VPN:

Isso abrir uma janela do prompt do MS-DOS mostrando o progresso da conexo:

Assim como no Linux, a VPN aparece como uma nova interface de rede, que recebe o endereo IP definido na configurao:

Depois de testar a conexo, possvel fazer com que ela seja inicializada automaticamente ativando o servio do OpenVPN, que passa ento a monitorar o diretrio de configurao, carregando automaticamente os arquivos de configurao colocados dentro dele, assim como no Linux. Para isso, acesse o "Painel de Controle > Ferramentas Administrativas > Servios" e mude a configurao do "OpenVPN Service" de "Manual" para "Automtico":

S-ar putea să vă placă și