Nesse exemplo vamos criar o servidor de VPN para fazer conexão direto por uma máquina Windows. Temos outro material para fazer de Mikrotik a Mikrotik.
Entre as VPNs mais comuns, um dos mais seguros é o OVPN Server.
Evite VPN do tipo PPTP, SSTP, L2TP.
Para criar o OVPN Server vamos criar 3 certificados:
- Certifica de Autoridade (CA)
- Certificado Server
- Certificado Cliente
Vamos iniciar criando o Certificado de Autoridade. Chamamos de CA!
Esse certificado é a base para gerar os demais certificados.
Vamos assinar o certificado que criamos. Mude o ip: 200.200.200.0 pelo seu IP Publico.
Vamos criar agora o Certificado Servidor.
Utilizado para autenticar as VPNs durante as conexões. É ele que vamos ativar no servidor de openvpn.
Depois vamos assinar esse certificado com as dependências do primeiro certificado que criamoso o CA.
Depois que assinamos devemos voltar na aba General e ativar a opção que apareceu. Trusted=yes
Criando o terceiro e ultimo certificado, Certificado Cliente.
Esse certificado vamos utilizar nos clientes para estabelecer uma conexão segura com o servidor OVPN que criamos.
Vamos exportar os certificados para utilização em clientes.
Exporte para um arquivo do type: PEM
Primeiro o arquivo que criamos com nome CA
Vamos exportar o outro certificado com nome CLIENTE.
No campo: Export Passphrase: Mude a senha: senha-vpn para uma de sua preferência. É bacana colocar senha para ter mais uma segurança ao utilizar esse certificado em algum lugar.
Pode conferir os 3 certificados criados em Files do mikrotik
E bingo! A parte do Servidor esta ok.
Baixe esses certificados para depois importar nos clientes.
###Ainda no mikrotik que configuramos os certificados, vamos criar os ips de acesso.
Crie primeiro uma range de pool para as conexões VPNs.
Vá em IP - POOL. Na imagem abaixo criei uma range de ip: 10.20.20.2 a 10.20.20.15. Ou seja! 15 IPs. Podemos atender 15 clientes. Caso deseje mais clientes, aumente sua range de ips.
Irei Reservar o ip: 10.20.20.1 para ser o ip do servidor. Mais a frente irei falar dele e adicioar no profile.
Vamos criar um profile para o OPENVPN
Adicione também um limite de banda nesse profile. Para garantir uma conexão mais limitada entre o cliente e seu servidor. Dessa forma não vai sobrecarregar seu servidor se vier muita banda do cliente.
Lembre de adicionar então essa range de ip no nat do mikrotik.
No caso adicionar a faixa 10.20.20.0/28 no nat.
Exemplo:
Vai em ip - firewall - nat
Ou caso utilize um ip publico para o nat, outra forma:
Repare que na aba Advanced criamos uma tabela para adicionar os ips que desejamos para o nat e o que não desejamos para nat.
E na aba Action em To Addresses mude o ip pelo seu público.
Ae vamos na aba ip - firewall Address lists e adicionamos os ips que desejamos na tabela que criamos.
Por fim vamos ativar o servidor OVPN Server desse mesmo mikrotik que fizemos todas essas configurações.
A porta padrão do OVPN SERVER: 1194
Tenha como boa prática sempre mudar essa porta. Para evitar possíveis tentativas de ataque na porta padrão.
Vamos criar o usuário do cliente
Va em PPP - Secrets
####Vamos ativar o OVPN no Computador.
Pode baixar o OPENVPN Client nesse link:
Vamos criar outro arquivo txt com todas as informações a seguir.
Jogue no arquivo txt essas informações.
Mude o IP Publico e a Porta conforme fez no seu servidor.
client dev tun remote 250.250.250.250 10191 tcp nobind user nobody group nogroup persist-tun persist-key tls-client remote-cert-tls server verb 4 mute 10 cipher AES-256-CBC auth SHA1 pull auth-user-pass connect-retry 1 reneg-sec 3600 remote-cert-tls server redirect-gateway def1 <ca> -----BEGIN CERTIFICATE----- CA.crt -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- CLIENTE.crt -----END CERTIFICATE----- </cert> <key> -----BEGIN ENCRYPTED PRIVATE KEY----- CLIENTE.key -----END ENCRYPTED PRIVATE KEY----- </key>
Em seguida abra o seu certificado CA.crt, CLIENTE.crt, CLIENTE.key , copie o que tem dentro e jogue no novo arquivo que estamos criando.
O arquivo vai ficar dessa forma.
client dev tun remote 200.200.200.0 61194 tcp nobind user nobody group nogroup persist-tun persist-key tls-client remote-cert-tls server verb 4 mute 10 cipher AES-256-CBC auth SHA1 pull auth-user-pass connect-retry 1 reneg-sec 3600 remote-cert-tls server redirect-gateway def1 <ca> -----BEGIN CERTIFICATE----- MIIDNjCCAh6gAwIBAgIIfrvm1XY4GzAwDQYJKoZIhvcNAQELBQAwDTELMAkGA1UE AwwCQ0EwHhcNMjQwODA1MTQyODUwWhcNMjUwODA1MTQyODUwWjANMQswCQYDVQQD DAJDQTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMly4yfrjEygCvzN grOShgl2NgtbGXWkurbHKx/cfEM7xhlq/mRI+OrPsnit1rR9OxLROPCGKA/Cjf9K xZvg1ReBrm4JQAkkp2xpQsg1twGsHxFYzjKhg2jiyKDOZl4ODNItCC4lHAt3OeE8 i7JAVNE+tmJkJ/O7b9R0WKs2GoSNA4rGgXHM1D0awpfQgG42Eji6Sl5kOupVmaH2 8Df6alpTTxZQaipWGaLBlA7ybpQ14fbGZ/trBUwPcgkyDB10hDbyGzhfPfnYYU1h 6a3D3QRwmBxIRMFtVFJHJTBY78EwBzsRIBEb4AS8G0nxV7kCSAU/S3N6ugpwDqYW vh9cKxECAwEAAaOBmTCBljAPBgNVHRMBAf8EBTADAQH/MA4GA1UdDwEB/wQEAwIB BjAdBgNVHQ4EFgQUIXCJP4/u7BdglSdnkDNni7XB/FkwLgYDVR0fBCcwJTAjoCGg H4YdaHR0cDovLzQ1LjE2OS4xNTQuMC9jcmwvMS5jcmwwJAYJYIZIAYb4QgENBBcW FUdlbmVyYXRlZCBieSBSb3V0ZXJPUzANBgkqhkiG9w0BAQsFAAOCAQEAnfb0TCZT 4DDBOwUx3cbyIyUikYnSNlaxL/rx4FByQrvmq+G4pofmxMcwYTJrWD15oP7uIVeT hGYUIvB8R2WjvwnVdGKjgz++F/KGj29VV3XvBgcr4BuZ9dDAL7G0nTZ4LwJia96k LvsHMM6RGPs/CD305viCAaAyiuPAmpDpmwzkriFQBW0piU/uZPexmR4jsBx5+OvI f5EUtncD+de7/k3sh3Fc19oMHkI4yyfKmn+qNeeIE6+g7USM0cYm1lekBfz6f06G Q1V+qDGNuMzmqpXQ4GzCIZYOD+cCxr6O0Gth+hxAdW42HlChEzOM57TwD51nql8Y FOpOBvo9eF5jQg== -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- MIIDHjCCAgagAwIBAgIILmU9tzkjW+YwDQYJKoZIhvcNAQELBQAwDTELMAkGA1UE AwwCQ0EwHhcNMjQwODA1MTQyOTI3WhcNMjUwODA1MTQyOTI3WjASMRAwDgYDVQQD DAdDTElFTlRFMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAv/L3O5bF 4DkVcWh8hk/sU4k/WSfvCTx9u5hkDYysXZ7d+Nkk4VeJivAwC9zc02O3/exCMK3A 0RC/f/tGjxMfHOD/FDR1lHx4sveJIhj6mSMlUrfYIZ5Uct9U74wGAUYfDcD0kLeJ VWJm2JBBbysPE2pAkY1o79CPmIX0khspVu1Kmqmos4qRal9agM2Q55ZjJO5bDNYP xKCgN6mJjoRXoRkH3q9Qbc8QjjcVLaYCxDiW9zyaMZpXN8QRoxOHjgTYrHxgLQlf 7gJBEhpajvCSUiSVRbuBViEbAeSIs+GAt9SNufLGgS+FGP0fmpbPPrfIpKLd/rxu uEcYasnbVBSipQIDAQABo30wezATBgNVHSUEDDAKBggrBgEFBQcDAjAdBgNVHQ4E FgQUUN4KvoDv9ltyAUvDOOZEhFhzMUQwHwYDVR0jBBgwFoAUIXCJP4/u7BdglSdn kDNni7XB/FkwJAYJYIZIAYb4QgENBBcWFUdlbmVyYXRlZCBieSBSb3V0ZXJPUzAN BgkqhkiG9w0BAQsFAAOCAQEAPWbgQD+tsGyLJyreDwrz5LB/1K2SiZqFLwVQ66wE 06PldEO3ZoHHVAAMrYbKhbkl4KF7rX9jhOfUR7RCuw2VT7zaluAxg5AckJ0PGwJ7 COWcofQCMjkeLkCAaJ7zMDYA2x7icmM2D8NAglU0NcwaLeNqi8JpczTx+kkhf6JD /QqvDgVRkZYB6LaPa60EAQMaW+EpGv0c42LIhsW2TE9CyyOvEv0+tBwUtZcTB9g4 KWU7d2IK14drzAIYUgdwCiOx0IwnycwO9Mt/17AxBfHNs01R6GRmAJWBGFsDIC0Y TwodSXk71AjwXZn4qVwJOSQbvrTTtI+jf5V1/F1IOgyWfA== -----END CERTIFICATE----- </cert> <key> -----BEGIN ENCRYPTED PRIVATE KEY----- MIIFHzBJBgkqhkiG9w0BBQ0wPDAbBgkqhkiG9w0BBQwwDgQIlzPLAzd0k+UCAggA MB0GCWCGSAFlAwQBKgQQFbxN86wQLRcj5Bdh77DnawSCBNCm3jCY3iZZm3dUiXLu cs/+6OnjXMFm07F6h4a/BjnhaXS8lzKzSQw8Qnwb8V1EsWIfno7frQNl5et7ASCu QMUGV4e6qQf0pIhlxfdRqQdSksW9xdeG/ZHRgr3FDU7yk3vogWY0U1V80sExp6Kk SbaDGTjY36t/kgyFxLHgmtR62xzvsy7A54xa96lRhXPIRe1BJK9MEpEvSs2KTJiK 0epFx6xX4nvBDxEosMOI8S50dsnuw5sFf5Dpc1fTOY/+392MveHZZZZLHbjImc4p +B1kx8BW3cg2KOmMv4CAcdTYOik8vrljEypfL1fVbbt8ngKipQY1EO6MQbVZarQg 0MJKRr6RMesi2FuEMD79GrwMazarHjxad9P0MmjAaJFI00yrrrSUOi4/Nsgh/3ll EE/mI0kcSsj0DFmTFM54QjMfcc4FXqWfeFhMYEcs6QCLagRIDxln1REfO5xqLOeb nFvcD2HIkXLMopQwR5hQojRkKU4JuI1GXB+rzT7Bto+MIZL+yrXDrUjCeiRUZqT+ gt2U4OtwXKtN6NpHxhCeT3QDJIGwRaweUoiE/1HFGCN85oGmGKxWAKyjo1T9SX4/ sY8y8yz6PH7Z3Nmd8VKDi+pXJxDg68pYSDHrZV8bOSHdpJQDqAKLUYlzV/6O9xjU rSb18M2eA34oMDgCp/n3nPSiG7PZI6tkynE0kMMocukOsmudkPpmDb/KVw9q1wEC 4BbFC89FDT4ZMUMALLKZA7zj3kAxK49Ux2f2tkpORGqIbjJczD6wl2pr4nF4OYvX p/aQ7lKsE4v6+noKb7vbLk/cVFx42HkNNHjWJhwvhxhXXSLgeepQem9okK+0Os4w /wGJf6stlcgjOR1CqrxyKNd1c0DvLkS0WDd0VJI/bKzoWBYT9hgV+tBaw1NT9FGm BGOg5+2zuG4Cd8jDZ3m78DeHOEqKX4TeAOpTkcjem4CyVGF5YekBYn+4/JY8tSV1 JfOE+ZmNhnNAkcZJJilr54OLM4/QTxqDlReMZH9XmADOU0PRta252KEuFpBXuYaC 3uN2SHSVhaqeXgHkY6+Quh5D4l0HugWPEPv9YsYR/b8xObWBnUmoG+3R8aCsAPyD R3CFOXMPHDvL05pbGF0TqrcxZA4fJm6EGyHr+7r4hQnCiovTvEFxbid0i1IVdmmD +1msNvpV9Q+VFwjpYC9dtgUj3a7mnqmF7bcou3bA+mVGQvRYLNuToZkTsxyMBaOv O+0ceNXNJaDW2GhRsriKkSSKAQ4Hpx8Zxk+SPtnLy0otQpiIZB3OPPAJpnQDwLUL bxii783h0C3o80VPh0pvqFTB5LP5xXieDkoz7HHr/3Q8rewaKnxQrBAMPLV5HfgZ 2QGbISfRYxcdzxgumIK+vI+putzWh+wYVjKboH3TEV/Rk2lLOjUW3zu5acJwK38z zMswG00F+fUJUKemcsquNZ8r7YEYd42UKMPs4guQinJQEFNyhFmlpV/M0GgGPx9u cvOGYMFT2eYIsE3N27s/qqTVzHXzX7oCALqXaZTXMpKwZKiPnXoN8nYPGRpGr3S+ MiDV2sUiVHJvMi0JN2YtM0Mrn8uTSw7xAkSU5zdupCHkHEYgxtG7bLnyu0USUTEY mqENeE1Vq5RhIQl9oAmA73quSA== -----END ENCRYPTED PRIVATE KEY----- </key>
Salve esse arquivo no seu PC com um nome qualquer.
Exemplo: Certificado OPENVPN.ovpn
Já com o sistema instalado do OpenVPN, abra ele, jogue o certificado.
Adicione o user e senha que criamos no mikrotik que esta com o OPENVPN server. E click em connect
#### Caso deseja fazer tudo por linha de comando:
É a mesma coisa do que esta descrito acima
/certificate add name=CA common-name=CA key-usage=crl-sign,key-cert-sign /certificate sign CA ca-crl-host=192.168.149.35 /certificate add name=Servidor-OPEN common-name=Servidor-OPEN key-usage=digital-signature,key-encipherment,tls-server /certificate sign Servidor-OPEN ca=CA /certificate set Servidor-OPEN trusted=yes /certificate add name=CLIENTE common-name=CLIENTE key-usage=tls-client /certificate sign CLIENTE ca=CA /certificate export-certificate CA type=pem file-name=CA /certificate export-certificate CLIENTE type=pem file-name=CLIENTE export-passphrase=SUASENHA /ip firewall nat add action=src-nat chain=srcnat comment="NAT_OpenVPN" out-interface=ether1 \ src-address=192.168.250.128/25 to-addresses=170.244.133.0 /ip pool add name=POOL_OpenVPN ranges=192.168.250.128/25 /ppp profile add change-tcp-mss=yes local-address=192.168.250.1 name=OPEN_VPN rate-limit=50m/50m remote-address=POOL_OpenVPN use-encryption=yes /ppp secret add local-address=192.168.250.128 name=open-vpn-.tomich password=57u2S7-DR3zf profile=OPEN_VPN remote-address=192.168.250.129 service=ovpn /interface ovpn-server server set auth=sha1 certificate=Servidor-OPEN cipher=aes256 default-profile=OPEN_VPN \ enabled=yes require-client-certificate=yes port=61194 ###Unir os arquivos em um arquivo .ovpn client dev tun remote 170.244.133.0 50666 tcp nobind user nobody group nogroup persist-tun persist-key tls-client remote-cert-tls server verb 4 mute 10 cipher AES-256-CBC auth SHA1 pull auth-user-pass connect-retry 1 reneg-sec 3600 remote-cert-tls server redirect-gateway def1 <ca> -----BEGIN CERTIFICATE----- MIIDNzCCAh+gAwIBAgIIEa583zOzhvEwDQYJKoZIhvcNAQELBQAwDTELMAkGA1UE AwwCQ0EwHhcNMjQwNDEyMTUyNDM1WhcNMjUwNDEyMTUyNDM1WjANMQswCQYDVQQD DAJDQTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMIYmmWcnfNemX4y qoMtDdHC38QKisZm9STkEAA2O5mt+5MXOLabl/EaQ7d6A/2VdErfLmtrFJawMe9d t17MIR5zx21kiU517oYP/N8kGAnBaS9T7ykm+0QADoCNkwvY3QgLaPlQ+zqxdLRs GQazmVZs56WuVs+dMw3xFaLfRQ0Uo6f06ZNvkNb8cwwWgYmNvtsu1bVoC5Qze7tN 7cFFITzP/9bZ+PDI7MXOGu4+TdtvdXqkwoT+xIDJWyrtltGf12kpnug68wImuULB hj20xUu7JIriC548fiITsCuCQMXrDqmD198uO1vua1bT5TG66MUoOt4JlNpA3lDE GkEVmTsCAwEAAaOBmjCBlzAPBgNVHRMBAf8EBTADAQH/MA4GA1UdDwEB/wQEAwIB BjAdBgNVHQ4EFgQUQc5chT+ppPMFLhJzgHG1IpI/n4wwLwYDVR0fBCgwJjAkoCKg IIYeaHR0cDovLzE5Mi4xNjguODcuNzgvY3JsLzQuY3JsMCQGCWCGSAGG+EIBDQQX FhVHZW5lcmF0ZWQgYnkgUm91dGVyT1MwDQYJKoZIhvcNAQELBQADggEBADM/SWAb hr92v8HPSN16X+OpW+UeECfW3AgrhvKQS+fND3Q9prpaDkjoT4nDjrJugQDoUYPk /lS8JYNtYJTD4TZCkBWP+MuU28f5LauPEts6SVPDZtYULyzhucUEMc2jOlfvEG7A Gwsx7A7u4rpPqxosc+hsIKmQH76ek9Z28mehqMJy9DBovsiXX1r1CVwXkLWDh7jd djSAZtGoFectyi6+o8An9apgowZNZ+JCWVBmrYTO4qK92+IxHADQjvaEzOCxCtyg QgQbPjAKOvm24ula5oBklkiZm2Rm0Yoz+7L80MOIa6TR1OjhxO5GyiD18P31hDOQ e6HtZo2SNOZzCdY= -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- MIIDHjCCAgagAwIBAgIIN0BpgvHnwhUwDQYJKoZIhvcNAQELBQAwDTELMAkGA1UE AwwCQ0EwHhcNMjQwNDEyMTUyNDUyWhcNMjUwNDEyMTUyNDUyWjASMRAwDgYDVQQD DAdDTElFTlRFMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAv4bHxnI/ yXgt9YZPm3PFXqIRrPp6uQ/LMtIKzRDzNLIwvaYt/CCG5IJhypCQ5RRwJT4mXgfZ EAZMFheAxSpicMW+PMPb1wxsaY5ScLHadFZAjTr6jX03DcHYNTYbp7vjmwub2l2i H5uspiNVd8vfhDbWLHWWVF7AQr3JhvpfqfwuQOumKS2YMgclm8gvS6xOK3yzjbJN haInSxW/dZ+K5TvHQoWI0Sed1CnwclqaNlZ3ZnBEo+AQsmZAdPIGMBAUzSce0IWG gdJ5aJcLGyyBFtD7dKiu6Edw3VXYPYL5BxYZZmuCxRBrMsF/pn7PysL8c+zQHVMG G0N+2CNl2QMvswIDAQABo30wezATBgNVHSUEDDAKBggrBgEFBQcDAjAdBgNVHQ4E FgQU+BGSwQZzquO78TqnOuVThda5rBMwHwYDVR0jBBgwFoAUQc5chT+ppPMFLhJz gHG1IpI/n4wwJAYJYIZIAYb4QgENBBcWFUdlbmVyYXRlZCBieSBSb3V0ZXJPUzAN BgkqhkiG9w0BAQsFAAOCAQEAtBx/v0gK77wfZ9FF8HRamSq+AlFVfhG/U1F7QFet 7lFuUFaHVsthuZd0hl+5ROGg6PYY3hBqlxSRTIpIJbc1SagYN/VWQII4WmSbOsH9 JJ+acT7/50jP6lupGgm3D7NWA4TuAgj4zM6JGGs3mSZC5wopcTaNHQdYWEcgTxTZ sLdGdqed6uwhzgd2WJkHodw/VBWZY3DCEhdSQrL28EdUTTL5GPjL808XYDmZxNY1 i/ETg1rgqRCyVK4PxTsv9Q+Uojm5VCrtFE9RbhOOJ6mQbc2A89jUJjOePyiibNrR O9Grbfxs7X+McwFY2L3brEhvVOXcCYSlvPwAeVMrfoMBnQ== -----END CERTIFICATE----- </cert> <key> -----BEGIN ENCRYPTED PRIVATE KEY----- MIIFHzBJBgkqhkiG9w0BBQ0wPDAbBgkqhkiG9w0BBQwwDgQIKvlmN1xHRN0CAggA MB0GCWCGSAFlAwQBKgQQ0p5lAo+C1IcQl5tWd6V/0wSCBNC5KBKl3fXKbE39nPKP 09W1bx5E5HIjQsTFvZ42hMVq26tSj6uAnwSkclb2C1AMbsUq+f/39n4ljOyc7cIh H8ekZuMiUEwXORj5slJtL/XfaelsWFC23jSwJa+DOzMTW9NKY0yCRjhV8DWHlHbu ykfmELXTBQ1AKavjijpF2PBo0KGBzVM/osmMUtTBmUG4NxUKeFndncgDFAm3BZXZ gqRsntzB9YlWujVh6VLaBOoZMs3w7kctPLsXb76k6MHszXGEQSUGelRQf4rzwbem aO8hb/UVpZsOZBuR1bBDxY8gVlfaAl7qM8Wqa7xT5joq2YfbJkmK7z33JxFdqF5E FVkEEulX0BhklPPzxa7XTO1Cf+AWTp2J1AGA+zX23kiGOoQHCuQUjxapLcLnjgni ySqPKgTjKKM8gH/G+2OiUSew5Pev0pCwSKxXYI1Mih+2dT2dn4aQ6C7RqCyacs5t lKsWk++FuBu9yjdht59OGfYnqw3NC7Drj5HtTupHA1KhMWAPSA/8Pf0Qht3Dyxtb 4OtpqZWig26Iuj5rYvFEQuUaIsHARkLFS9a2CCDziv0w1bMYqCXvTEHuK8Ur/ilr zmLxYvd5G5DQxro9LO7/Y5tZViTXNXbbprq0/EM6eq103y3ihe1PLKLOivnHYqTI +yx3wER+Q4aCuTka38PnYI1U2Vtg+YYVcKSiihSboZjXaZgQt3BMf+ImuKpYs9tL oKkVG/R0Ox1o/2zfD7QkBa7eKhloX4h7/1bMmzfFxSI1BTCAHYx1LsvLqLskxEiI oE1EDGmho+B/Y6q37V5vYilXNBeYPgHlK1xa+zJIBT1q0OWGGy41jKmp8EVUNt5v 2D3Eq03Mn75WCKk4lWnYTYGXREFpymHmdgyj8W4WsEnOF3YHsummGDfQC8xiforj JJ+kJYVDALhAFlNsUH2tg6e2Y6mzkoBB6nNftEwymBPTT4fLJ17+cw8uCQGnPS7f +ESSpTv0UVudkkh5BNLxFaFgbBR+KlZzrhofidgul3QxwEjG0euLnFhxayWTYPyp 7lPtaDyqQr/3Ugr004UtyW6ke7pdifXaMSy3RgMB8FGucXsulrMs1rXH5L3oo0WE j9l9YhVlSXRVT4v3SX0qhenBSeqM0wRyzQ7WkXtSoDhvxB+Aq9e643ukTr8i0CVX uIsahiZDRne2ZQjABdl6wH405kLNNyHLllxt+Zq/DR8K32bzX2M7Z4tHGsDfUKQA 7xul6vy6C2fDcysIwQ063HX20ijgsz6J5JUOUksvmxlWvo+QNrd6I83AMd5txth7 IWIxkxa1/Pg5MnZDgU4xE98k4daDyZZhP4bukgwNh6I8XTpUhJJ1pGJBTcJGhtOE 6106QzFZmFJmYfNzipJLj9VYT3gg0BZ+RvdnI/ys9AuDwStHHTYL4PVyviTCFiEK 7Ht9fE7ZbJIN7Wn1GHtblBHN6UfMo8LrOKjc6Mwd72xgt31y/yvu6GJ8ogrE6Eld Jut0hQFe56DUUZGypT60V6FhicMpmGITV7rWerqi1dUOjxtnu/0qjmFSNh9BkO8D R6/Hu/sO0NQ3DEoFfBsvFEJEoKE42bu/77bmf/fRAlSVlkkCACfadriWsnAgsPpN Bx9ydlEvJUDqxyfgA1jbK3c5/A== -----END ENCRYPTED PRIVATE KEY----- </key>
Este artigo foi útil?
Que bom!
Obrigado pelo seu feedback
Desculpe! Não conseguimos ajudar você
Obrigado pelo seu feedback
Feedback enviado
Agradecemos seu esforço e tentaremos corrigir o artigo