🔒 Jak Skonfigurować Serwer OpenVPN na Ubuntu 20.04 - Bezpieczne Połączenie w Kilku Krokach
Prywatność i bezpieczeństwo w sieci stają się coraz istotniejsze w dzisiejszych czasach. OpenVPN to jedno z najlepszych rozwiązań umożliwiających szyfrowanie ruchu internetowego i dostęp do prywatnych zasobów sieciowych. W tym przewodniku przeprowadzimy Cię krok po kroku przez proces instalacji i konfiguracji własnego serwera OpenVPN na Ubuntu 20.04.
⚡ Ekspresowe Podsumowanie:
- Co zyskasz: Prywatne i szyfrowane połączenie internetowe, dostęp do wewnętrznych zasobów z dowolnego miejsca.
- Wymagania wstępne: Serwer z Ubuntu 20.04, dostęp root, podstawowa znajomość linii komend.
- Proces w skrócie: Instalacja OpenVPN, generowanie certyfikatów, konfiguracja serwera, tworzenie konfiguracji klienta.
- Szacowany czas: 30-45 minut dla pełnej konfiguracji działającego serwera OpenVPN.
🗺️ Spis Treści - Twoja Mapa Drogowa
📚 Co to jest OpenVPN i Dlaczego Warto Go Używać?
OpenVPN to popularne oprogramowanie open-source służące do tworzenia wirtualnych sieci prywatnych (VPN). Pozwala na ustanowienie bezpiecznych, szyfrowanych połączeń pomiędzy zdalnymi lokalizacjami przez publiczną sieć internet.
Kluczowe zalety korzystania z OpenVPN:
-
Silne szyfrowanie - OpenVPN wykorzystuje bibliotekę OpenSSL, która oferuje potężne mechanizmy szyfrowania, zapewniające poufność i integralność przesyłanych danych.
-
Bezpieczny dostęp zdalny - Umożliwia pracownikom lub użytkownikom bezpieczny dostęp do zasobów firmowych lub prywatnych z dowolnej lokalizacji.
-
Obejście ograniczeń geograficznych - Dzięki VPN możesz uzyskać dostęp do usług i treści, które mogą być ograniczone w Twojej lokalizacji.
-
Ochrona prywatności - Ukrywa Twój rzeczywisty adres IP i szyfruje ruch internetowy, chroniąc przed śledzeniem i podsłuchiwaniem.
-
Elastyczna konfiguracja - OpenVPN oferuje wiele opcji konfiguracyjnych, które można dostosować do konkretnych potrzeb.
-
Wsparcie wielu platform - Dostępny na różnych systemach operacyjnych (Windows, macOS, Linux, iOS, Android).
OpenVPN jest szczególnie ceniony za swoją niezawodność, wydajność i poziom bezpieczeństwa, co czyni go idealnym wyborem zarówno dla użytkowników indywidualnych, jak i firm.
🛠️ Wymagania Wstępne
Przed rozpoczęciem instalacji OpenVPN upewnij się, że spełniasz następujące wymagania:
-
Serwer z Ubuntu 20.04 - Może to być serwer VPS lub dedykowany dostępny publicznie w internecie.
-
Uprawnienia administratora - Będziesz potrzebować dostępu root lub użytkownika z uprawnieniami sudo.
-
Podstawowa znajomość linii komend - Instalacja wymaga pracy w terminalu.
-
Publiczny adres IP - Serwer musi posiadać publiczny adres IP, aby klienci mogli się z nim połączyć.
-
Otwarty port UDP - Domyślnie OpenVPN używa portu 1194/UDP, który musi być otwarty w zaporze sieciowej i przekierowany, jeśli serwer znajduje się za NAT.
-
Aktualizacja systemu - Zawsze zaleca się aktualizację systemu przed instalacją nowego oprogramowania:
sudo apt update
sudo apt upgrade -y
✅ Lista kontrolna przed rozpoczęciem:
- 🔍 Sprawdź publiczny adres IP swojego serwera
- 🔄 Upewnij się, że system jest zaktualizowany
- 🔒 Sprawdź, czy port 1194/UDP nie jest już używany przez inną usługę
- 📊 Zweryfikuj, czy masz wystarczające zasoby (min. 1GB RAM, 10GB wolnego miejsca na dysku)
- 🌐 Upewnij się, że masz właściwie skonfigurowaną nazwę domeny (opcjonalnie, ale zalecane)
💡 Instalacja OpenVPN i Easy-RSA
W tej sekcji przeprowadzimy Cię przez proces instalacji OpenVPN oraz narzędzia Easy-RSA, które pomoże w generowaniu niezbędnych certyfikatów SSL.
Krok 1: Instalacja pakietu OpenVPN
Najpierw zainstalujemy pakiet OpenVPN z repozytoriów Ubuntu:
sudo apt install openvpn -y
Krok 2: Instalacja Easy-RSA
Easy-RSA to narzędzie, które ułatwia zarządzanie infrastrukturą kluczy publicznych (PKI) dla OpenVPN:
sudo apt install easy-rsa -y
Krok 3: Przygotowanie struktury katalogów
Teraz utworzymy strukturę katalogów, która będzie przechowywać nasze klucze i certyfikaty:
mkdir -p ~/easy-rsa
ln -s /usr/share/easy-rsa/* ~/easy-rsa/
chmod 700 ~/easy-rsa
cd ~/easy-rsa
Krok 4: Inicjalizacja PKI (Public Key Infrastructure)
W tym kroku zainicjujemy infrastrukturę klucza publicznego:
./easyrsa init-pki
Krok 5: Utworzenie własnego organu certyfikacji (CA)
Ten krok tworzy własny urząd certyfikacji, który będzie podpisywał certyfikaty dla serwera i klientów:
./easyrsa build-ca
Podczas tego procesu zostaniesz poproszony o wprowadzenie hasła dla CA oraz Common Name (typowo nazwę organizacji). Hasło to będzie wymagane przy każdym podpisywaniu nowego certyfikatu, więc upewnij się, że je zapamiętasz.
Krok 6: Generowanie certyfikatu i klucza dla serwera
Teraz wygenerujemy certyfikat i klucz dla serwera OpenVPN:
./easyrsa gen-req server nopass
Zostaniesz poproszony o podanie Common Name - możesz użyć nazwy domeny serwera lub "server" jako domyślnej wartości.
Krok 7: Podpisanie certyfikatu serwera
W tym kroku podpiszemy certyfikat serwera naszym CA:
./easyrsa sign-req server server
Będziesz musiał potwierdzić operację wpisując "yes" i podając hasło CA utworzone wcześniej.
Krok 8: Generowanie kluczy Diffie-Hellman i HMAC
Klucz Diffie-Hellman używany jest do bezpiecznej wymiany kluczy, a podpis HMAC zapewnia dodatkową warstwę zabezpieczeń:
./easyrsa gen-dh
openvpn --genkey --secret ~/easy-rsa/pki/ta.key
Generowanie kluczy DH może zająć kilka minut, w zależności od mocy obliczeniowej serwera.
Uwaga: Zachowaj bezpieczeństwo wygenerowanych kluczy i certyfikatów. Dostęp do nich powinny mieć tylko uprawnione osoby.
🔧 Konfiguracja Serwera OpenVPN
Po wygenerowaniu wszystkich niezbędnych certyfikatów i kluczy, możemy przejść do konfiguracji serwera OpenVPN.
Krok 1: Kopiowanie plików kluczy i certyfikatów
Najpierw skopiujemy wygenerowane pliki do katalogu konfiguracyjnego OpenVPN:
sudo cp ~/easy-rsa/pki/ca.crt /etc/openvpn/
sudo cp ~/easy-rsa/pki/dh.pem /etc/openvpn/
sudo cp ~/easy-rsa/pki/ta.key /etc/openvpn/
sudo cp ~/easy-rsa/pki/issued/server.crt /etc/openvpn/
sudo cp ~/easy-rsa/pki/private/server.key /etc/openvpn/
Krok 2: Tworzenie pliku konfiguracyjnego serwera
Teraz utworzymy plik konfiguracyjny dla serwera OpenVPN. Najpierw skopiujemy przykładowy plik konfiguracyjny:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/server.conf
Krok 3: Edycja pliku konfiguracyjnego
Teraz musimy dostosować plik konfiguracyjny do naszych potrzeb. Otwórz plik w edytorze:
sudo nano /etc/openvpn/server.conf
Upewnij się, że następujące linie są odkomentowane lub zmodyfikowane:
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
user nobody
group nogroup
tls-auth ta.key 0
cipher AES-256-CBC
auth SHA256
compress lz4-v2
push "compress lz4-v2"
Możesz również zmodyfikować inne ustawienia, takie jak podsieć VPN (domyślnie 10.8.0.0/24) lub port (domyślnie 1194), jeśli potrzebujesz.
Zapisz plik i zamknij edytor.
Krok 4: Włączenie przekazywania pakietów IP
Aby umożliwić klientom VPN komunikację z internetem przez serwer, musimy włączyć przekazywanie pakietów IP:
echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
Krok 5: Konfiguracja NAT
Teraz musimy skonfigurować NAT (Network Address Translation), aby klienci VPN mogli uzyskać dostęp do internetu za pośrednictwem serwera:
sudo apt install ufw -y
sudo ufw allow OpenSSH
sudo ufw allow 1194/udp
sudo ufw enable
Następnie musimy skonfigurować reguły NAT w UFW:
sudo nano /etc/ufw/before.rules
Na początku pliku, przed pierwszą linią *filter
, dodaj następujące reguły:
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0 (zmień eth0 na właściwy interfejs sieciowy)
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
COMMIT
Zapisz plik i zamknij edytor.
Następnie musimy zezwolić na przekazywanie w UFW:
sudo nano /etc/default/ufw
Zmień wartość DEFAULT_FORWARD_POLICY
z "DROP" na "ACCEPT":
DEFAULT_FORWARD_POLICY="ACCEPT"
Zapisz plik i zamknij edytor.
Zrestartuj UFW, aby zastosować zmiany:
sudo ufw disable
sudo ufw enable
Krok 6: Uruchomienie serwera OpenVPN
Teraz możemy uruchomić serwer OpenVPN i skonfigurować go do automatycznego uruchamiania przy starcie systemu:
sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server
Krok 7: Weryfikacja działania serwera
Sprawdźmy, czy serwer OpenVPN działa prawidłowo:
sudo systemctl status openvpn@server
Powinieneś zobaczyć komunikat "Active: active (running)", co oznacza, że serwer działa poprawnie.
Możesz również sprawdzić, czy interfejs TUN został utworzony:
ip addr show tun0
Powinien być widoczny interfejs tun0 z przypisanym adresem IP.
✨ Pro Tip: Możesz monitorować logi serwera OpenVPN w czasie rzeczywistym za pomocą polecenia sudo journalctl -fu openvpn@server
. Jest to niezwykle pomocne podczas rozwiązywania problemów z połączeniem.
📱 Tworzenie Konfiguracji dla Klientów
Po skonfigurowaniu serwera OpenVPN, musimy utworzyć konfiguracje dla klientów, którzy będą łączyć się z naszym serwerem.
Krok 1: Utworzenie struktury katalogów dla klientów
Najpierw utworzymy katalog, który będzie przechowywać pliki konfiguracyjne klientów:
mkdir -p ~/client-configs/files
chmod 700 ~/client-configs/files
Krok 2: Stworzenie podstawowego pliku konfiguracyjnego klienta
Utworzymy szablon konfiguracji klienta:
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Edytujmy ten plik:
nano ~/client-configs/base.conf
Dostosujmy go do naszych potrzeb:
client
dev tun
proto udp
remote YOUR_SERVER_IP 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
remote-cert-tls server
cipher AES-256-CBC
auth SHA256
key-direction 1
compress lz4-v2
verb 3
Zastąp YOUR_SERVER_IP
adresem IP lub nazwą domeny Twojego serwera.
Zapisz plik i zamknij edytor.
Krok 3: Utworzenie skryptu generującego konfiguracje klientów
Teraz utworzymy skrypt, który będzie generował pełne pliki konfiguracyjne dla klientów, zawierające wszystkie niezbędne certyfikaty i klucze:
nano ~/client-configs/make_config.sh
Wklej następującą zawartość:
#!/bin/bash
# Pierwszy argument to nazwa klienta
NAME=$1
# Ścieżki do plików
BASE_CONFIG=~/client-configs/base.conf
OUTPUT_DIR=~/client-configs/files
EASYRSA_DIR=~/easy-rsa
PKI_DIR=~/easy-rsa/pki
# Tworzenie konfiguracji klienta
cat ${BASE_CONFIG} \
<(echo -e '<ca>') \
${PKI_DIR}/ca.crt \
<(echo -e '</ca>\n<cert>') \
${PKI_DIR}/issued/${NAME}.crt \
<(echo -e '</cert>\n<key>') \
${PKI_DIR}/private/${NAME}.key \
<(echo -e '</key>\n<tls-auth>') \
${PKI_DIR}/ta.key \
<(echo -e '</tls-auth>\nkey-direction 1') \
> ${OUTPUT_DIR}/${NAME}.ovpn
echo "Konfiguracja klienta utworzona w: ${OUTPUT_DIR}/${NAME}.ovpn"
Zapisz plik i nadaj mu uprawnienia do wykonywania:
chmod 700 ~/client-configs/make_config.sh
Krok 4: Generowanie kluczy i certyfikatów dla klienta
Teraz wygenerujemy klucze i certyfikaty dla przykładowego klienta o nazwie "client1":
cd ~/easy-rsa
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1
Krok 5: Generowanie pliku konfiguracyjnego dla klienta
Używając wcześniej utworzonego skryptu, wygenerujemy pełny plik konfiguracyjny dla klienta:
~/client-configs/make_config.sh client1
Plik konfiguracyjny zostanie utworzony w katalogu ~/client-configs/files/client1.ovpn
. Ten plik zawiera wszystkie niezbędne certyfikaty, klucze i ustawienia dla klienta.
Krok 6: Przekazanie pliku konfiguracyjnego klientowi
Plik .ovpn
należy teraz bezpiecznie przekazać klientowi. Można to zrobić na kilka sposobów:
-
Skopiowanie za pomocą SCP/SFTP:
# Z lokalnej maszyny scp username@your_server_ip:~/client-configs/files/client1.ovpn /local/path/
-
Użycie bezpiecznego kanału komunikacji - np. zaszyfrowanej wiadomości e-mail lub bezpiecznego komunikatora.
Uwaga: Plik konfiguracyjny zawiera wrażliwe dane kryptograficzne. Należy zachować szczególną ostrożność podczas jego przekazywania i nie przesyłać go przez niezaszyfrowane kanały komunikacji.
📲 Konfiguracja Klientów OpenVPN
Kiedy mamy już gotowy plik konfiguracyjny klienta, możemy skonfigurować urządzenia, które będą łączyć się z naszym serwerem VPN.
Dla Systemu Windows
- Pobierz i zainstaluj oficjalnego klienta OpenVPN
- Skopiuj plik
.ovpn
doC:\Program Files\OpenVPN\config\
- Uruchom klienta OpenVPN z uprawnieniami administratora
- Kliknij prawym przyciskiem myszy na ikonę OpenVPN w zasobniku systemowym i wybierz "Connect"
Dla Systemu Linux
- Zainstaluj klienta OpenVPN:
sudo apt install openvpn
- Połącz się używając pobranego pliku konfiguracyjnego:
sudo openvpn --config /ścieżka/do/client1.ovpn
Dla Systemu macOS
- Pobierz i zainstaluj Tunnelblick lub oficjalnego klienta OpenVPN
- Zaimportuj plik
.ovpn
do programu - Połącz się, klikając opcję "Connect" dla danej konfiguracji
Dla Urządzeń z Systemem Android
- Pobierz aplikację OpenVPN Connect z Google Play
- Zaimportuj plik
.ovpn
do aplikacji - Dotknij profilu, aby się połączyć
Dla Urządzeń z Systemem iOS
- Pobierz aplikację OpenVPN Connect z App Store
- Zaimportuj plik
.ovpn
(np. przez iTunes lub e-mail) - Dotknij profilu, aby się połączyć
Testowanie Połączenia
Po połączeniu się z serwerem VPN, możesz sprawdzić, czy wszystko działa prawidłowo:
- Odwiedź stronę whatismyip.com - powinien być wyświetlany adres IP Twojego serwera VPN
- Sprawdź, czy możesz uzyskać dostęp do zasobów w sieci prywatnej (jeśli takie istnieją)
- Upewnij się, że nie ma wycieków DNS, korzystając z narzędzi takich jak DNS Leak Test
✨ Pro Tip: Aby korzystać z VPN automatycznie po uruchomieniu systemu, skonfiguruj klienta OpenVPN do autostartu. W systemach Windows można to zrobić tworząc skrót w folderze "Autostart", a w systemach Linux - korzystając z usług systemd.
🔐 Zabezpieczenia i Dobre Praktyki
Skonfigurowanie serwera OpenVPN to dopiero początek. Aby zapewnić najwyższy poziom bezpieczeństwa, warto zastosować dodatkowe zabezpieczenia i dobre praktyki.
Regularne Aktualizacje
Regularnie aktualizuj system operacyjny i oprogramowanie OpenVPN, aby chronić przed nowymi lukami w zabezpieczeniach:
sudo apt update && sudo apt upgrade -y
Wzmocnienie Bezpieczeństwa OpenVPN
-
Zmiana Portu - Rozważ zmianę domyślnego portu 1194 na inny, aby utrudnić automatyczne skanowanie:
# W pliku /etc/openvpn/server.conf port 27015 # Przykładowy alternatywny port
-
Blokowanie DNS Leaks - Dodaj następujące linie do pliku konfiguracyjnego serwera, aby zapobiec wyciekom DNS:
push "block-outside-dns" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"
-
Wzmocnienie Szyfrowania - Używaj mocnych algorytmów szyfrowania:
cipher AES-256-GCM auth SHA512 tls-version-min 1.2 tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
Implementacja Uwierzytelniania Dwuskładnikowego
Dla jeszcze większego bezpieczeństwa rozważ dodanie uwierzytelniania dwuskładnikowego (2FA) do swojego serwera OpenVPN:
-
Zainstaluj pakiet Google Authenticator PAM:
sudo apt install libpam-google-authenticator -y
-
Skonfiguruj Google Authenticator dla użytkownika:
google-authenticator
-
Zmodyfikuj konfigurację PAM dla OpenVPN:
sudo nano /etc/pam.d/openvpn
Dodaj linię:
auth required pam_google_authenticator.so
-
Zmodyfikuj konfigurację serwera OpenVPN:
sudo nano /etc/openvpn/server.conf
Dodaj linie:
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn verify-client-cert require
Monitorowanie i Logi
Regularnie monitoruj logi serwera OpenVPN, aby wychwycić potencjalne problemy lub próby nieautoryzowanego dostępu:
sudo journalctl -u openvpn@server
Możesz również skonfigurować bardziej zaawansowane monitorowanie, korzystając z narzędzi takich jak Fail2Ban, aby blokować podejrzaną aktywność:
sudo apt install fail2ban -y
Ograniczenie Maksymalnej Liczby Połączeń
Możesz ograniczyć maksymalną liczbę jednoczesnych połączeń z jednego klienta, dodając do konfiguracji serwera:
max-clients 10
Regularne Odnawianie Certyfikatów
Dobrą praktyką jest regularne odnawianie certyfikatów. Ustaw sobie przypomnienie o odnowieniu certyfikatów co 1-2 lata, aby zachować najwyższy poziom bezpieczeństwa.
Uwaga: Zawsze twórz kopie zapasowe kluczy i certyfikatów oraz przechowuj je w bezpiecznym miejscu, najlepiej poza serwerem produkcyjnym.
⚠️ Rozwiązywanie Typowych Problemów
Podczas konfiguracji i użytkowania OpenVPN możesz napotkać różne problemy. Oto rozwiązania najczęstszych z nich:
Problem 1: Klient nie może połączyć się z serwerem
Możliwe przyczyny i rozwiązania:
-
Zapora blokuje połączenie:
- Upewnij się, że port serwera OpenVPN jest otwarty:
sudo ufw status sudo ufw allow 1194/udp # Lub inny skonfigurowany port
- Upewnij się, że port serwera OpenVPN jest otwarty:
-
Błędny adres IP lub port w konfiguracji klienta:
- Sprawdź plik konfiguracyjny klienta i upewnij się, że adres IP i port są poprawne
- Sprawdź, czy serwer jest dostępny z zewnątrz:
ping your_server_ip
-
Problemy z certyfikatami:
- Upewnij się, że wszystkie certyfikaty i klucze zostały poprawnie wygenerowane i skopiowane
- Sprawdź logi serwera, aby zidentyfikować problemy z certyfikatami:
sudo journalctl -u openvpn@server
Problem 2: Klient łączy się, ale nie ma dostępu do internetu
Możliwe przyczyny i rozwiązania:
-
Nieprawidłowa konfiguracja przekazywania IP:
- Upewnij się, że przekazywanie IP jest włączone:
sysctl net.ipv4.ip_forward
- Wartość powinna wynosić 1. Jeśli nie, wykonaj:
echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf sudo sysctl -p
- Upewnij się, że przekazywanie IP jest włączone:
-
Nieprawidłowa konfiguracja NAT:
- Sprawdź reguły NAT:
sudo iptables -t nat -L
- Powinny istnieć reguły MASQUERADE dla sieci VPN. Jeśli nie, dodaj je:
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
- Sprawdź reguły NAT:
-
Problemy z DNS:
- Upewnij się, że serwer przekazuje ustawienia DNS do klientów:
grep 'dhcp-option DNS' /etc/openvpn/server.conf
- Jeśli brakuje tych linii, dodaj je:
push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"
- Upewnij się, że serwer przekazuje ustawienia DNS do klientów:
Problem 3: Połączenie jest niestabilne lub wolne
Możliwe przyczyny i rozwiązania:
-
Problemy z MTU:
- Spróbuj dostosować wartość MTU w konfiguracji serwera i klienta:
# W server.conf i client.ovpn tun-mtu 1500 fragment 1400 mssfix 1360
- Spróbuj dostosować wartość MTU w konfiguracji serwera i klienta:
-
Niewydajny protokół:
- Jeśli używasz TCP, rozważ przełączenie na UDP dla lepszej wydajności (lub odwrotnie, jeśli masz problemy z UDP):
# Zmień w server.conf i client.ovpn proto udp # lub proto tcp
- Jeśli używasz TCP, rozważ przełączenie na UDP dla lepszej wydajności (lub odwrotnie, jeśli masz problemy z UDP):
-
Przeciążenie serwera:
- Sprawdź obciążenie serwera:
top
- Rozważ zwiększenie zasobów serwera lub optymalizację konfiguracji OpenVPN
- Sprawdź obciążenie serwera:
Problem 4: Błędy TLS Handshake
Możliwe przyczyny i rozwiązania:
-
Niezgodność czasu:
- Upewnij się, że czas na serwerze i kliencie jest zsynchronizowany:
sudo apt install ntp sudo systemctl enable ntp sudo systemctl start ntp
- Upewnij się, że czas na serwerze i kliencie jest zsynchronizowany:
-
Problemy z certyfikatami:
- Sprawdź, czy certyfikaty nie wygasły:
openssl x509 -in /etc/openvpn/server.crt -text -noout | grep "Not After"
- Jeśli wygasły, wygeneruj nowe certyfikaty
- Sprawdź, czy certyfikaty nie wygasły:
-
Problemy z kluczem TLS Auth:
- Upewnij się, że
key-direction
jest prawidłowo ustawiony w konfiguracji klienta (powinno byćkey-direction 1
)
- Upewnij się, że
Pro Tip: W przypadku problemów z połączeniem, uruchom klienta OpenVPN w trybie verbose, aby uzyskać więcej informacji diagnostycznych:
sudo openvpn --config client.ovpn --verb 5
🏁 Podsumowanie - Twój Własny Serwer VPN
Gratulacje! Pomyślnie skonfigurowałeś własny serwer OpenVPN na Ubuntu 20.04. Teraz masz dostęp do bezpiecznego, prywatnego połączenia internetowego, które chroni Twoje dane przed podsłuchiwaniem i pozwala na dostęp do zasobów wewnętrznych z dowolnego miejsca na świecie.
Czego się nauczyłeś:
- Instalacji OpenVPN i Easy-RSA - Zainstalowałeś niezbędne pakiety do uruchomienia serwera VPN.
- Generowania certyfikatów i kluczy - Utworzyłeś własną infrastrukturę klucza publicznego (PKI).
- Konfiguracji serwera - Skonfigurowałeś serwer OpenVPN do obsługi bezpiecznych połączeń.
- Tworzenia konfiguracji klientów - Przygotowałeś pliki konfiguracyjne, które można dystrybuować do użytkowników.
- Konfiguracji zapory sieciowej i NAT - Skonfigurowałeś system, aby klienci VPN mogli korzystać z internetu.
- Wdrażania dobrych praktyk bezpieczeństwa - Poznałeś zaawansowane ustawienia bezpieczeństwa dla OpenVPN.
- Rozwiązywania problemów - Dowiedziałeś się, jak diagnozować i naprawiać typowe problemy z VPN.
Następne kroki:
- Rozważ użycie Let's Encrypt - Zamiast samodzielnie generowanych certyfikatów, możesz użyć certyfikatów Let's Encrypt dla dodatkowego poziomu zaufania.
- Skonfiguruj monitoring - Ustaw narzędzia monitorujące, aby śledzić wydajność i dostępność serwera VPN.
- Utwórz skrypty automatyzujące - Automatyzuj procesy takie jak dodawanie nowych klientów czy odnawianie certyfikatów.
- Rozważ wdrożenie load balancingu - Dla większych wdrożeń, rozważ konfigurację wielu serwerów OpenVPN z load balancingiem.
- Regularnie twórz kopie zapasowe - Ustaw regularne kopie zapasowe konfiguracji i certyfikatów.
🚀 Bezpieczniejszy Internet z IQHost
W IQHost oferujemy serwery VPS, które są idealną platformą do hostowania własnego serwera OpenVPN. Nasze serwery charakteryzują się wysoką wydajnością, niezawodnością i bezpieczeństwem, co czyni je doskonałym wyborem dla Twojego prywatnego VPN.
Czy potrzebujesz dodatkowej pomocy przy konfiguracji OpenVPN lub innych usług? Nasi eksperci są gotowi do pomocy – skontaktuj się z nami już dziś!
❓ FAQ - Odpowiedzi na Twoje Pytania
Czy OpenVPN jest lepszy od innych protokołów VPN?
OpenVPN jest powszechnie uznawany za jeden z najbezpieczniejszych protokołów VPN ze względu na swoją otwartą naturę (kod jest regularnie audytowany), silne szyfrowanie i elastyczność. Inne protokoły jak WireGuard mogą oferować lepszą wydajność, ale OpenVPN jest wciąż standardem dla zastosowań wymagających bezpieczeństwa.
Czy jeden serwer OpenVPN wystarczy dla mojej firmy?
To zależy od liczby użytkowników i wymagań dotyczących przepustowości. Jeden serwer VPS średniej klasy może obsłużyć kilkudziesięciu jednoczesnych użytkowników. Dla większych organizacji warto rozważyć wdrożenie wielu serwerów.
Czy mogę używać OpenVPN na urządzeniach mobilnych?
Tak, istnieją oficjalne aplikacje OpenVPN dla systemów Android i iOS. Możesz łatwo zaimportować swój plik konfiguracyjny .ovpn
do tych aplikacji.
Czy OpenVPN wpłynie na prędkość mojego połączenia internetowego?
Każdy VPN wprowadza pewne opóźnienia ze względu na szyfrowanie i przekierowanie ruchu. OpenVPN może zmniejszyć prędkość o 10-30%, w zależności od wielu czynników, takich jak lokalizacja serwera, jego moc obliczeniowa, czy jakość połączenia internetowego.
Jak często powinienem odnawiać certyfikaty?
Dobrą praktyką jest odnawianie certyfikatów co 1-2 lata, lub wcześniej w przypadku podejrzenia naruszenia bezpieczeństwa.
Czy mogę blokować dostęp do określonych witryn lub usług dla użytkowników VPN?
Tak, możesz skonfigurować reguły zapory sieciowej na serwerze OpenVPN, aby ograniczyć dostęp do określonych adresów IP, portów lub domen.
Jak mogę radzić sobie z dynamicznym adresem IP na serwerze?
Jeśli Twój serwer ma dynamiczny IP, rozważ użycie usługi DDNS (Dynamic DNS), która automatycznie aktualizuje rekord DNS, gdy zmienia się Twój adres IP. W konfiguracji klienta używaj nazwy domeny zamiast adresu IP.
Kategorie i tagi
Czy ten artykuł był pomocny?
Dziękujemy za Twoją opinię! Twoja ocena pomoże nam ulepszać naszego bloga.
Twoja strona WordPress działa wolno?
Sprawdź nasz hosting WordPress z ultraszybkimi dyskami NVMe i konfiguracją serwera zoptymalizowaną pod kątem wydajności. Doświadcz różnicy już dziś!
Sprawdź ofertę hostinguSpis treści
Kategorie
- AI
- AMD
- AWS
- Administracja
- Administracja IT
- Administracja Serwerami
- Administracja Serwerem
- Administracja serwerami
- Administracja serwerem
- Administracja systemami
- Administratorzy serwerów
- Aktualizacje
- Aktualizacje Oprogramowania
- Aktualizacje oprogramowania
- Aktualizacje systemów
- Aktualności
- Aktualności technologiczne
- Aktualności w IT
- Alternatywy dla FTP
- Alternatywy dla chmur
- Analityka Internetowa
- Analiza danych
- Analiza rynku
- Analiza wydajności aplikacji
- Android
- Apache
- Apache HTTP
- Apache JMeter
- Apache OFBiz
- Aplikacje
- Aplikacje webowe
- Archiwa ZIP
- Archiwizacja
- Artificial Intelligence
- Ataki internetowe
- Audyt
- Automatyczny Podpis
- Automatyzacja
- Autoryzacja
- Azure
- Backup
- Bare Metal
- Bazy Danych
- Bazy danych
- Best Practices
- Bezpieczeństwo
- Bezpieczeństwo Danych
- Bezpieczeństwo IT
- Bezpieczeństwo aplikacji webowych
- Bezpieczeństwo danych
- Bezpieczeństwo danych online
- Bezpieczeństwo domen
- Bezpieczeństwo i backup
- Bezpieczeństwo i ochrona danych
- Bezpieczeństwo i optymalizacja DNS
- Bezpieczeństwo i wiarygodność
- Bezpieczeństwo i zalecenia
- Bezpieczeństwo online
- Bezpieczeństwo serwera
- Bezpieczeństwo serwerów
- Bezpieczeństwo sieciowe
- Bezpieczeństwo w chmurze
- Bezpieczeństwo w sieci
- Bezpieczeństwo witryn
- Bezserwerowe Aplikacje
- Bezserwerowe Rozwiązania
- Bezserwerowe technologie
- Bezserwerowy Hosting
- Biznes
- Biznes Online
- Biznes online
- Blockchain
- Blog
- Blogowanie
- Buildpacki
- Błąd 404
- Błędy HTML
- Błędy HTTP
- Błędy HTTPS
- Błędy Serwera
- Błędy hostingu
- Błędy serwera
- Błędy serwerów
- CMS
- Cache
- Caddy
- Centra Danych
- Centra danych
- Certyfikaty SSL
- ChatGPT
- Chmura
- Chmura Hybrydowa
- Chmura Obliczeniowa
- Chmurowe Technologie
- Ciężkie aplikacje
- Cloud
- Cloud Computing
- Cloud Native
- Cloud Solutions
- CloudLinux
- Coding Best Practices
- Containerization
- Cross-Browser Compatibility
- Cyberbezpieczeństwo
- Cybersecurity
- Cyberzagrożenia
- Czynniki decydujące o migracji na serwery VPS
- DDoS
- DIY
- DNS
- Data Center
- Dedykowane serwery
- Dell
- DevOps
- Development
- Diagnostyka
- Diagnostyka Sieci
- Diagnostyka i Rozwiązywanie Problemów
- Diagnoza problemów
- DigitalOcean
- DirectAdmin
- Django
- Dla kogo jest przeznaczony?
- Dla początkujących
- Docker
- Dodatkowe funkcje
- Dokumentacja
- Domeny
- Domeny Internetowe
- Domeny i hosting
- Dostawcy Usług
- Dostosowywanie polityki
- Dostępność szablonów
- E-commerce
- E-mail Services
- Edge Computing
- Edukacja
- Edukacja Technologiczna
- Edukacja technologiczna
- Efektywna komunikacja z klientami
- Efektywność energetyczna
- Ekologia
- Elastyczność i kontrola
- Elastyczność i skalowalność
- Energia
- FTP
- Fintech
- Firewall
- Fotografia
- Francja
- FreeBSD
- Funkcje i dostosowanie
- Funkcje pliku .htaccess w konfiguracji serwera WWW
- Funkcjonalności
- Gaming
- Generatywna AI
- GitHub Actions
- Gmail
- Google Chrome
- Google Cloud
- Gry
- Głębokie uczenie
- HTML
- HTML Basics
- HTML i CSS
- HTTP
- Hardware
- Hobby
- Hosting
- Hosting aplikacji webowych
- Hosting dedykowany
- Hosting i Domeny
- Hosting i domeny
- Hosting na IQHost.pl
- Hosting poczty e-mail
- Hostingu
- Hostowanie
- Hostowanie stron
- Hostowanie stron internetowych
- Hybrydowe środowiska
- Hyper-V
- IT
- IT dla firm
- IT i technologia
- IT profesjonalizm
- Infrastruktura
- Infrastruktura Hostingowa
- Infrastruktura IT
- Inne narzędzia
- Innowacje
- Innowacje technologiczne
- Instalacja aplikacji
- Instalacja i konfiguracja PHP
- Instalacja i konfiguracja serwera Nginx
- Instalacja oprogramowania
- Instalacja serwera FTP
- Instrukcje
- Integracja serwerów
- Integracje z innymi narzędziami
- Internet
- Inżynieria oprogramowania
- Jak korzystać z FTP w praktyce
- Jak wybrać odpowiedni serwer VPS
- Jak zacząć?
- Java
- Kali Linux
- Kodowanie
- Kody stanu HTTP
- Komputery
- Komunikacja
- Konferencje
- Konferencje Technologie
- Konfiguracja
- Konfiguracja DNS
- Konfiguracja Dockera
- Konfiguracja Thunderbird
- Konfiguracja Virtual Hosts
- Konfiguracja bloga
- Konfiguracja domen
- Konfiguracja serwera
- Konfiguracja serwera FTP
- Konfiguracja serwera proxy
- Konfiguracja serwerów
- Konfiguracja sieciowa
- Konfiguracja subdomen
- Konfiguracja subdomeny
- Kontenery
- Konteneryzacja
- Kontrola nad danymi i bezpieczeństwem
- Kontrola przepływu
- Kopie zapasowe
- Korzyści Biznesowe
- Korzyści VPS w porównaniu do shared hostingu
- Koszty
- Koszty IT
- Koszty i plany cenowe
- Koszty i skalowalność
- Kreatory stron
- Kubernetes
- Laboratoria domowe
- Licencjonowanie oprogramowania
- Linux
- Linux hosting
- Litespeed
- Luki w zabezpieczeniach
- MacOS
- Malware
- Marketing
- Marketing i branding
- Marketing internetowy
- Marketing online
- Małe Firmy
- Małe i średnie przedsiębiorstwa
- Mechanizm ataku DDoS
- Media Społecznościowe
- MediaWiki
- Microsoft
- Microsoft Azure
- Microsoft Office
- Migracja
- Migracja Stron
- Migracja danych
- Migracja do serwera VPS
- Migracja i bezpieczeństwo danych
- Migracja stron internetowych
- Mikroserwisy
- Monitoring
- Monitoring Systemów
- Monitoring wydajności serwera
- Monitorowanie
- Monitorowanie aplikacji
- Monitorowanie serwera
- Monitorowanie statusu maili
- MySQL
- NAS
- Nagios
- Najlepsze wtyczki do formularzy kontaktowych
- Naprawa
- Naprawa i konserwacja stron internetowych
- Naprawa problemów
- Naprawa problemów technicznych
- Naprawa stron internetowych
- Narzedzia programistyczne
- Narzędzia
- Narzędzia Biurowe
- Narzędzia DevOps
- Narzędzia Deweloperskie
- Narzędzia FTP
- Narzędzia IT
- Narzędzia Online
- Narzędzia Webmastera
- Narzędzia administracyjne
- Narzędzia biurowe
- Narzędzia deweloperskie
- Narzędzia do analizy danych
- Narzędzia do monitoringu
- Narzędzia do poprawy SEO
- Narzędzia do przechwytywania ekranu
- Narzędzia do przechwytywania obrazu
- Narzędzia do zarządzania serwerem DNS
- Narzędzia do zrzutów ekranu
- Narzędzia e-mailowe
- Narzędzia monitorujące
- Narzędzia online
- Narzędzia sieciowe
- Narzędzia tekstowe
- Nas
- NetApp
- Netdata
- Nginx
- Node.js
- Nowe Technologie
- Nowe technologie
- Nowości Branżowe
- Nutanix
- Nvidia GPU
- Obserwowalność
- Obsługa klienta
- Obsługa techniczna
- Obsługa wiadomości e-mail
- Ochrona Danych
- Ochrona danych
- Oferta
- Onet
- Open Source
- OpenSSH
- OpenShift
- OpenZFS
- Oprogramowanie
- Oprogramowanie Open Source
- Oprogramowanie serwerowe
- Oprogramowanie testowe
- Optymalizacja
- Optymalizacja IT
- Optymalizacja Stron
- Optymalizacja kosztów
- Optymalizacja połączenia internetowego
- Optymalizacja serwera
- Optymalizacja stron internetowych
- Optymalizacja wydajności
- Outlook
- Outsourcing
- PHP
- Pamięci masowe
- Pamięć podręczna DNS
- Panel administracyjny
- Partnerstwa
- Pliki Cookies
- Pliki cookie
- Poczta
- Poczta E-mail
- Poczta Elektroniczna
- Poczta Email
- Poczta WP
- Poczta e-mail
- Poczta elektroniczna
- Poczta i Email
- Podatności
- Podstawowe informacje
- Podstawowe informacje o hostingach
- Podstawowe informacje o pliku .htaccess
- Podstawowe pojęcia
- Podstawowe pojęcia hostingowe
- Podstawowe wiadomości o DNS
- Podstawy
- Podstawy DirectAdmin
- Podstawy FTP
- Podstawy Hosting
- Podstawy Hostingu
- Podstawy Internetu
- Podstawy cron
- Podstawy iptables
- Podział na podsieci
- Pojęcia techniczne
- Pojęcie hosting reseller
- Popularne
- Poradnik
- Poradniki
- Poradniki Techniczne
- Poradniki Technologiczne
- Poradniki dla przedsiębiorców
- Poradniki techniczne
- Poradniki technologiczne
- Porady
- Porady dla Użytkowników
- Porady dotyczące przechwytywania ekranu
- Porady i triki
- Porady i wskazówki
- Porady praktyczne
- Porady techniczne
- Porównania
- Porównania technologii
- Porównanie hostingu shared i VPS
- Porównanie hostingów
- Porównanie z innymi hostingami
- PostgreSQL
- Pozycjonowanie
- Pozycjonowanie SEO
- Praktyczne przykłady wykorzystania pliku .htaccess
- Praktyczne zastosowania
- Praktyki programistyczne
- Praktyki sieciowe
- Prawidłowa konfiguracja adresu e-mail
- Prawo
- Problemy techniczne
- Problemy z hostingiem
- Problemy z serwerem
- Problemy zabezpieczeń
- Proces migracji z shared hostingu na VPS
- Proces rejestracji domen
- Productivity
- Produktywność
- Profesjonalizm
- Profesjonalizm i wiarygodność
- Prognozy
- Programowanie
- Programowanie sieciowe
- Programy
- Programy Pocztowe
- Programy pocztowe
- Protokół FTP
- Proxmox
- Prywatność Online
- Przechowywanie Danych
- Przechowywanie w chmurze
- Przechwytywanie ekranu na urządzeniach mobilnych
- Przedsiębiorczość
- Przeglądarki
- Przeglądarki internetowe
- Przemysł IT
- Przemysł technologiczny
- Przewodniki
- Przykłady zastosowań
- Przyszłość
- Python
- Pętle
- RAID
- Ransomware
- Raspberry Pi
- Recenzje
- Recenzje technologii
- Red Hat
- Red Hat Ansible
- Red Hat OpenShift
- Rejestracja
- Rejestracja Domeny
- Rodzaje hostingu
- Rozwiązania Biznesowe
- Rozwiązania IT
- Rozwiązania Serwerowe
- Rozwiązania Technologiczne
- Rozwiązania technologiczne
- Rozwiązywanie Problemów
- Rozwiązywanie problemów
- Rozwiązywanie problemów technicznych
- Rozwój oprogramowania
- Rust
- Rynek IT
- Rynek hostingowy
- Rynek technologii
- Rynki IT
- SEO
- SEO i marketing domenowy
- SSD
- SSD NVMe
- SSL
- SSL/TLS
- Samodzielny Hosting
- Samouczki
- Self-Hosted
- Self-Hosting
- Self-hosting
- Servery WWW
- Serwer Apache
- Serwer SSH
- Serwer pocztowy
- Serwer poczty
- Serwery
- Serwery FTP
- Serwery HTTP
- Serwery Linux
- Serwery NAS
- Serwery VPS
- Serwery WWW
- Serwery aplikacji
- Serwery aplikacyjne
- Serwery zdalne
- Shared Hosting
- Sieci
- Sieci komputerowe
- Skala i elastyczność
- Skalowalność
- Skutki ataku
- Składnia cron
- Sposoby obrony
- Spring Boot
- Sprzęt
- Sprzęt Serwerowy
- Sprzęt komputerowy
- Sprzęt serwerowy
- Standardy
- Storage
- Strony WWW
- Strony internetowe
- Subdomeny
- System Linux
- System Operacyjny
- System Windows
- Systemy Kontroli Wersji
- Systemy Operacyjne
- Systemy Przechowywania Danych
- Systemy operacyjne
- Szkolenie
- Sztuczna Inteligencja
- Sztuczna inteligencja
- Techniczne aspekty domen
- Techniczne ustawienia
- Techniki optymalizacji witryny za pomocą pliku .htaccess
- Techniki przechwytywania obrazu ekranu
- Technologia
- Technologia SSD
- Technologia Webowa
- Technologie
- Technologie AWS
- Technologie Chmurowe
- Technologie DDoS
- Technologie DevOps
- Technologie Gmail
- Technologie Hostingowe
- Technologie IT
- Technologie Informatyczne
- Technologie Serwerowe
- Technologie Webowe
- Technologie chmurowe
- Technologie dyskowe
- Technologie hostingowe
- Technologie informacyjne
- Technologie informatyczne
- Technologie internetowe
- Technologie open source
- Technologie serwerowe
- Technologie sieciowe
- Technologie webowe
- Testowanie
- Testowanie Sieci
- Testowanie konfiguracji
- Testowanie połączenia
- Testowanie wydajności
- Testy bezpieczeństwa
- Tożsamość domenowa i rekordy DNS
- Transfer domeny
- Trendy
- Trendy Technologiczne
- Trendy rynkowe
- Trendy technologiczne
- Trendy w hostingu
- Troubleshooting
- Tutoriale
- Tutoriale technologiczne
- Two-Factor Authentication
- Tworzenie stron
- Tworzenie stron internetowych
- Tworzenie strony internetowej
- Typy ataków
- USB
- UX/UI
- UX/UI Design
- Ubuntu
- Ubuntu 20.04
- Unix
- Usuwanie reguł iptables
- Usługi Biznesowe
- Usługi E-mail
- Usługi Hostingowe
- Usługi Internetowe
- Usługi SaaS
- Usługi chmurowe
- Usługi hostingowe
- Uwierzytelnianie
- Użytkowanie maszyn wirtualnych
- VDI
- VMware
- VMware ESXi
- VPS
- Veeam
- Virtualizacja
- WPML
- WWW
- Wdrażanie aplikacji
- Wdrożenia
- Web Design
- Web Development
- Web development
- Web3
- Webdesign
- Webhosting
- Webmaster
- Webmastering
- Windows
- Windows Server
- Wirtualizacja
- WordPress
- Wordpress
- Wprowadzenie do hostingu
- Wprowadzenie do serwerów VPS
- Wskazówki dla hostingu resellera
- Wskazówki dotyczące widoczności online
- Wsparcie techniczne
- Wsparcie techniczne i aktualizacje
- Wsparcie techniczne i certyfikaty
- Współpraca technologiczna
- Wtyczki
- Wtyczki SEO
- Wybór Odpowiedniego Planu
- Wybór odpowiedniej domeny
- Wybór optymalnego hostingu
- Wybór rodzaju hostingu
- Wybór właściwego rozwiązania
- Wydajność
- Wydajność Hostingowa
- Wydajność Hostingu
- Wydajność aplikacji
- Wydajność i bezpieczeństwo
- Wydajność i zasoby
- Wydajność serwerów
- Wydajność stron internetowych
- Wydarzenia
- Wydarzenia IT
- Wydarzenia technologiczne
- Wymagania regulacyjne
- Wyrażenia regularne
- Wyświetlanie reguł iptables
- Yoast SEO
- Zaawansowane funkcje konfiguracji DNS
- Zaawansowane techniki iptables
- Zaawansowane ustawienia
- Zabezpieczenia
- Zabezpieczenia FTP
- Zabezpieczenia IT
- Zabezpieczenia i wsparcie
- Zabezpieczenia przy użyciu iptables
- Zabezpieczenia serwera
- Zabezpieczenia sieci
- Zabezpieczenia sieciowe
- Zabezpieczenia webowe
- Zalety VPS
- Zalety WordPressa
- Zalety hostingu SSD
- Zalety i korzyści
- Zalety i wady każdego rodzaju hostingu
- Zalety i wady serwera dedykowanego
- Zalety i wady serwera w chmurze
- Zalety korzystania z menedżera plików FTP
- Zalety serwerów VPS
- Zalety subdomen
- Zarządzanie
- Zarządzanie Danymi
- Zarządzanie Hasłami
- Zarządzanie IT
- Zarządzanie Infrastrukturą
- Zarządzanie Plikami
- Zarządzanie Serwerami
- Zarządzanie Serwerem
- Zarządzanie Zasobami
- Zarządzanie danymi
- Zarządzanie domenami
- Zarządzanie e-mailami
- Zarządzanie incydentami
- Zarządzanie infrastrukturą
- Zarządzanie kontem hostingowym
- Zarządzanie kontenerami
- Zarządzanie kryzysowe
- Zarządzanie oprogramowaniem
- Zarządzanie plikami
- Zarządzanie procesami na serwerze
- Zarządzanie projektami
- Zarządzanie ryzykiem
- Zarządzanie serwerami
- Zarządzanie serwerem
- Zarządzanie siecią
- Zarządzanie stronami
- Zarządzanie stronami internetowymi
- Zarządzanie stroną
- Zarządzanie stroną internetową
- Zarządzanie subdomenami
- Zarządzanie systemami
- Zarządzanie systemem
- Zarządzanie treścią
- Zarządzanie użytkownikami
- Zarządzanie zasobami
- Zarządzanie zrzutami ekranu
- Zastosowania zrzutów ekranu
- Zastosowanie pliku .htaccess w zabezpieczeniach strony
- Zdecentralizowane rozwiązania
- Zdecentralizowane systemy
- Zgodność prawna
- Znaczenie domeny dla firmy
- Znaczenie potwierdzenia adresu e-mail
- Znaczenie spersonalizowanego adresu e-mail
- Zrzuty ekranu
- Zrzuty ekranu na Android
- Zrzuty ekranu na MacOS
- Zrzuty ekranu na Windows
- Zrzuty ekranu na iOS
- Zrównoważony rozwój
- administracja
- aws
- bezpieczeństwo
- blog
- chmura
- cloud
- devops
- eBooki
- gis
- google cloud
- hosting
- macOS
- optymalizacja
- poradniki
- recenzje
- security
- self-hosting
- serwery
- sieci
- technologia
- wordpress