Projet

Général

Profil

Vpn doc user » Historique » Version 5

Baptiste Jonglez, 11/10/2014 16:11
Pas besoin de spécifier une adresse IPv6 dans la configuration client

1 1 Pierre-Arnaud Poudret
h1. Serveur VPN
2
3
Documentation utilisateur.
4
5
*En cours de rédaction*
6
7
8
h1. Documentation pour la phase de test
9
10
Pour l'instant, en guise de doc, voici des exemples de fichier de configuration pour le client openvpn.
11
12
Par défaut, les comptes de tests sont paramétrés pour configurer sur l'interface tun du client l'IPv4 publique et la première IP du range IPv6 de l'abonné.
13
Pour ceux qui veulent bricoler, il est possible de modifier ce comportement (ça se passe dans le ldap). On peut notamment monter une autre IP du range v6 sur tun0, voire ne pas monter du tout d'IP (v4 ou v6) sur l'interface tun du client. Dans ce cas, les paquets destinés aux ranges v4 et v6 de l'abonné sont toujours routés correctement vers le client, mais il appartient à l'abonné de s'assurer qu'ils seront correctement routés plus avant sur son réseau interne.
14
15
h2. Linux (testé sous debian wheezy)
16
17
+/etc/openvpn/illyse.conf+
18
<pre>
19
# C'est nous qui prenons l'initiative de nous connecter au serveur.
20
client
21
22
# On route de l'IP, on ne fait pas de l'ethernet.
23
dev tun0
24
25
# si on ne reçoit pas d'IP pour tun0:
26
# - soit on configure l'interface avec des ip privées bidon
27
#ifconfig 10.255.255.1 10.255.255.2
28
# - soit on utilise un script pour faire "ifconfig tun0 up"
29
#script-security 2
30
#up up.sh
31
32
# Il est préférable d'utiliser udp, le résultat fonctionne mieux. Il est
33
# cependant notable que les restrictions d'accès Internet laissent souvent
34
# plus facilement passer tcp. Essayez donc udp, et seulement s'il ne fonctionne
35
# pas, essayez tcp.
36
37
# Transport sur udp v4. En v6, la redirection de passerelle par défaut fonctionne mal (openvpn ne crée pas l'équivalent de la route /32 IPv4 vers le serveur vpn via la passerelle sous-jacente)
38
# Si on ne prévoit pas d'utiliser la directive "redirect-gateway def1", alors on peut choisir "proto udp6" pour monter le tunnel en IPv6.
39
#proto udp6
40
proto udp
41
#proto tcp
42
43
# Certains réseaux ont en fait une MTU bien inférieure à 1450. Dire aux connexions
44
# TCP d'être très conservatives, pour que ça marche plus ou moins partout.
45
mssfix 1300
46
# En UDP, on peut s'assurer que ça passe de toutes façons en fragmentant au besoin
47
# quand ça dépasse.
48
fragment 1300
49
# Idéalement, ça devrait être détecté tout seul, mais c'est loin de toujours fonctionner...
50
#mtu-disc yes
51
52
# En udp, Prévenir le serveur quand on termine, permet de relancer
53
# immédiatement sans attendre que le serveur se rende compte de la
54
# déconnexion par timeout.
55
explicit-exit-notify
56
57
# L'adresse du serveur.
58
remote vpn.illyse.net 1194
59
60
# Éventuellement, on peut avoir besoin de passer par un proxy http, décommenter cette ligne en mettant l'adresse et le port du proxy.
61
#http-proxy 192.0.2.1 8080
62
63
# Attendre un peu avant d'ajouter les routes.
64
route-delay 2
65
66
# Ne pas utiliser un port local statique, on est client de toutes façons.
67
nobind
68
69
# Garder la clé en mémoire, pour ne pas avoir besoin de la relire lors d'un
70
# redémarrage.
71
persist-key
72
# Ne pas tuer l'interface du tunnel lors d'un redémarrage.
73
#persist-tun
74
75
# Décommenter cette ligne pour faire passer tout le trafic via le VPN:
76
redirect-gateway def1
77
78
# On peut aussi vouloir plutôt router seulement quelques destinations, par
79
# exemple ici tout Gitoyen:
80
#route 80.67.160.0 255.255.224.0
81
82 5 Baptiste Jonglez
# Activer IPv6 dans le tunnel
83 1 Pierre-Arnaud Poudret
tun-ipv6
84 5 Baptiste Jonglez
# et faire passer tout le trafic IPv6 via le VPN:
85 1 Pierre-Arnaud Poudret
route-ipv6 ::/1
86
route-ipv6 8000::/1
87
88
# Envoyer un login et un mot de passe. Pour éviter de taper à la main login
89
# et mot de passe, vous pouvez ajouter à droite de "auth-user-pass" le nom d'un
90
# fichier contenant ces deux informations, une par ligne.
91
auth-user-pass credentials
92
93
# Un minimum de debug, c'est toujours bien.
94
verb 3
95
96
log-append /var/log/openvpn-illyse.log
97
98
# Certificat permettant de vérifier que c'est bien à Illyse que
99
# l'on se connecte et donc à qui on donne notre mot de passe.
100
remote-cert-tls server
101
<ca>
102
-----BEGIN CERTIFICATE-----
103
MIIG2TCCBMGgAwIBAgIJAPAWK4ceEBXzMA0GCSqGSIb3DQEBBQUAMIGjMQswCQYD
104
VQQGEwJGUjEMMAoGA1UECBMDUkhBMRUwEwYDVQQHEwxWaWxsZXVyYmFubmUxDzAN
105
BgNVBAoTBklMTFlTRTEQMA4GA1UECxMHb3BlbnZwbjEaMBgGA1UEAxMRaWxseXNl
106
LW9wZW52cG4tY2ExDzANBgNVBCkTBklMTFlTRTEfMB0GCSqGSIb3DQEJARYQYWJ1
107
c2VAaWxseXNlLm9yZzAeFw0xNDAzMTgyMTMyMjNaFw0yNDAzMTUyMTMyMjNaMIGj
108
MQswCQYDVQQGEwJGUjEMMAoGA1UECBMDUkhBMRUwEwYDVQQHEwxWaWxsZXVyYmFu
109
bmUxDzANBgNVBAoTBklMTFlTRTEQMA4GA1UECxMHb3BlbnZwbjEaMBgGA1UEAxMR
110
aWxseXNlLW9wZW52cG4tY2ExDzANBgNVBCkTBklMTFlTRTEfMB0GCSqGSIb3DQEJ
111
ARYQYWJ1c2VAaWxseXNlLm9yZzCCAiIwDQYJKoZIhvcNAQEBBQADggIPADCCAgoC
112
ggIBAKl/s6IoAsJTxw82xps5PHPTMjKhONFNk4gJMdSngbhGMcRM5ebwD9Dhfava
113
w9NjWiwNhikhnRWW3HGrv+BE7cqga16ryuLCievG1nfqZMpa3EnfWwwmHClMV9Zf
114
OPb/AD2V3t2MAvZ1ZcvyTe/p/3eHovHhEHJ2qXtd0iI9u8b7xcEm9vXIw7kYN2dQ
115
xIe9Wd85tja2IBtf67oBS8JZxSkIcEY7KAXsFUtFyGn6fbPGj8UGM+roiYqzEYa/
116
BNvc2eEfhhpHSoN5vRKu0LrVUA3uA41dOKcxW15af4Xy058l0aUWeSK64jK/cL24
117
fmBZoQfdS9U5P5wnm4tpRR7oesdrohhbVWn4JjRyF31HM1FtAoT6oTqhhlrImpGw
118
j7nAGlItT04C73wgiSajFJryo24XuedzjFxm3BetAcSUyE5e3BSqTUbEtWdTdiw1
119
l3/WQyyBrn98SChBExmpklecI5eFp/DoLBqwW/U/vseD7zMfF7OHnHtbsbniUujN
120
WjNGiWnVJ636nTfPIDsngGTACWh5ZwxX0fGW2+RqS2NN9R1dGWdW34lgfwx04Wzc
121
l0NZ++itmJq5iJUw9Kj9mmQZn96V8b6hDnhcJfkvUlgxhHcZ5isfOwQq6UcP3mZP
122
zOCWuCwIKNPMLcJmC684mkJJrJuCc6N9pNm7jjmdPkW/0j2VAgMBAAGjggEMMIIB
123
CDAdBgNVHQ4EFgQUXUSESsSBdTGjlbvo+Sbsiwo+E/4wgdgGA1UdIwSB0DCBzYAU
124
XUSESsSBdTGjlbvo+Sbsiwo+E/6hgamkgaYwgaMxCzAJBgNVBAYTAkZSMQwwCgYD
125
VQQIEwNSSEExFTATBgNVBAcTDFZpbGxldXJiYW5uZTEPMA0GA1UEChMGSUxMWVNF
126
MRAwDgYDVQQLEwdvcGVudnBuMRowGAYDVQQDExFpbGx5c2Utb3BlbnZwbi1jYTEP
127
MA0GA1UEKRMGSUxMWVNFMR8wHQYJKoZIhvcNAQkBFhBhYnVzZUBpbGx5c2Uub3Jn
128
ggkA8BYrhx4QFfMwDAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQUFAAOCAgEATAlP
129
EQXjzQ10xkQdUNXjy+s87DWcbpu3n4Wlc4E828Ek6D1LhbPeVL7wTyhHj+Txxy8o
130
4sCCL+oH/HgnMEy7VHs0HXpD3F9iPD8U3QiL1sfO+0IKOhBOKAsjmpuH+oCsXpZ0
131
J/GnebPQ6S+wBFCZH3uU5jIeB4WCFpzn2WQVIXh+lzKKWLN3GxfxdWkIyl4Fluj4
132
6k0Lj35EtE74wZTWbCkum7rNOp9gnGtrcyAupwj2MTeVcLzigYLth/G6AA3a7VeE
133
hlvJqV7URhiwXL8lQjaMoDFYiD8zhBn44tLwKMiTvyHfNs0+1mcteoDwI20SKo3F
134
VUnyCqc9k9Dq0YfE4RqhjmsMcV6HydaznCclnIrugPdFAQzGbk7bNZJ3yv0ATj9Z
135
wcfHxIUEuPl392OvJDm/JEbegonQ4yyv2B8OAacZ4HPm/6FeYS/jyOe66BUku0rd
136
LSVaB9OD7iVWkW5eo6ng3XA390HIUUtf/0IdtiCoMsjuZbVagfiaUu0kUJpR6d2k
137
r5czdLFhRu8uw0sWn1rMQXlUAqH0WAfoq8XinaHesWs5MEnvevjoUTkNhFnqe1Ra
138
rkwU9mzr1/N6GfpPalbveD0duTGAkJN5mwLZi+HZ4ctLgO1ShYFU/NbC7jNU3YCU
139
sjvtdavgLFaMPLPrI2DAcjpVMUuL1VgdqUcQkhc=
140
-----END CERTIFICATE-----
141
</ca>
142
</pre>
143
144
145
+/etc/openvpn/credentials+
146
(Seulement si vous voulez stocker votre mot de passe. En clair. Oui, c'est moche.)
147
148
Spécifier login et mot de passe sur deux lignes différences.
149
150
<pre>
151
jkleboulet-vpn1
152
omgsuchsecured123
153
</pre>
154
155
156 3 Pierre-Arnaud Poudret
h3. Mise à jour automatique de resolv.conf
157
158
Pour que resolv.conf soit mis à jour par openvpn avec les IP des resolvers DNS Illyse poussées par le serveur VPN.
159
160
<pre>
161
<mit-mit> Bon, ça marche, faut ajouter à la config :
162
<mit-mit> script-security 2
163
<mit-mit> up /etc/openvpn/update-resolv-conf
164
<mit-mit> down /etc/openvpn/update-resolv-conf
165
<mit-mit> et avoir resolvconf d'installé.
166
<mit-mit> (la première ligne étant l'autorisation de lancement de scripts externes)
167
</pre>
168
169
170 1 Pierre-Arnaud Poudret
h2. Windows XP
171 2 Pierre-Arnaud Poudret
172
+C:\Program Files\OpenVPN\config\illyse\illyse.ovpn+
173
<pre>
174
# C'est nous qui prenons l'initiative de nous connecter au serveur.
175
client
176
177
# On route de l'IP, on ne fait pas de l'ethernet.
178
dev tun0
179
180
# si on ne reçoit pas d'IP pour tun0:
181
# - soit on configure l'interface avec des ip privées bidon
182
#ifconfig 10.255.255.1 10.255.255.2
183
# - soit on utilise un script pour faire "ifconfig tun0 up"
184
#script-security 2
185
#up up.sh
186
187
# Il est préférable d'utiliser udp, le résultat fonctionne mieux. Il est
188
# cependant notable que les restrictions d'accès Internet laissent souvent
189
# plus facilement passer tcp. Essayez donc udp, et seulement s'il ne fonctionne
190
# pas, essayez tcp.
191
192
#proto udp6
193
proto udp
194
#proto tcp
195
196
# Certains réseaux ont en fait une MTU bien inférieure à 1450. Dire aux connexions
197
# TCP d'être très conservatives, pour que ça marche plus ou moins partout.
198
mssfix 1300
199
# En UDP, on peut s'assurer que ça passe de toutes façons en fragmentant au besoin
200
# quand ça dépasse.
201
fragment 1300
202
# Idéalement, ça devrait être détecté tout seul, mais c'est loin de toujours fonctionner...
203
#mtu-disc yes
204
205
#mtu-test
206
#link-mtu 1300
207
#tun-mtu 1300
208
209
# En udp, Prévenir le serveur quand on termine, permet de relancer
210
# immédiatement sans attendre que le serveur se rende compte de la
211
# déconnexion par timeout.
212
explicit-exit-notify
213
214
# L'adresse du serveur.
215
remote vpn.illyse.net 1194
216
217
# Éventuellement, on peut avoir besoin de passer par un proxy http, décommenter cette ligne en mettant l'adresse et le port du proxy.
218
#http-proxy 192.0.2.1 8080
219
220
# Pour windows: utiliser route.exe.
221
route-method exe
222
223
# Attendre un peu avant d'ajouter les routes.
224
route-delay 2
225
226
# Ne pas utiliser un port local statique, on est client de toutes façons.
227
nobind
228
229
# Garder la clé en mémoire, pour ne pas avoir besoin de la relire lors d'un
230
# redémarrage.
231
persist-key
232
# Ne pas tuer l'interface du tunnel lors d'un redémarrage.
233
#persist-tun
234
235
#ip-win32 ipapi
236
237
# Décommenter cette ligne pour faire passer tout le trafic via le VPN:
238 1 Pierre-Arnaud Poudret
redirect-gateway def1
239 2 Pierre-Arnaud Poudret
240 1 Pierre-Arnaud Poudret
# On peut aussi vouloir plutôt router seulement quelques destinations, par
241 2 Pierre-Arnaud Poudret
# exemple ici tout Gitoyen:
242
#route 80.67.160.0 255.255.224.0
243
244 5 Baptiste Jonglez
# Activer IPv6 dans le VPN
245 2 Pierre-Arnaud Poudret
tun-ipv6
246 5 Baptiste Jonglez
# Faire passer tout le trafic IPv6 via le VPN:
247 2 Pierre-Arnaud Poudret
route-ipv6 ::/1
248
route-ipv6 8000::/1
249
250
# Envoyer un login et un mot de passe. Pour éviter de taper à la main login
251
# et mot de passe, vous pouvez ajouter à droite de "auth-user-pass" le nom d'un
252
# fichier contenant ces deux informations, une par ligne.
253
auth-user-pass credentials
254
255
# Un minimum de debug, c'est toujours bien.
256
verb 3
257
258
#log-append /var/log/openvpn-illyse.log
259
260
# Certificat permettant de vérifier que c'est bien à Illyse que
261
# l'on se connecte et donc à qui on donne notre mot de passe.
262
remote-cert-tls server
263
<ca>
264
-----BEGIN CERTIFICATE-----
265
MIIG2TCCBMGgAwIBAgIJAPAWK4ceEBXzMA0GCSqGSIb3DQEBBQUAMIGjMQswCQYD
266
VQQGEwJGUjEMMAoGA1UECBMDUkhBMRUwEwYDVQQHEwxWaWxsZXVyYmFubmUxDzAN
267
BgNVBAoTBklMTFlTRTEQMA4GA1UECxMHb3BlbnZwbjEaMBgGA1UEAxMRaWxseXNl
268
LW9wZW52cG4tY2ExDzANBgNVBCkTBklMTFlTRTEfMB0GCSqGSIb3DQEJARYQYWJ1
269
c2VAaWxseXNlLm9yZzAeFw0xNDAzMTgyMTMyMjNaFw0yNDAzMTUyMTMyMjNaMIGj
270
MQswCQYDVQQGEwJGUjEMMAoGA1UECBMDUkhBMRUwEwYDVQQHEwxWaWxsZXVyYmFu
271
bmUxDzANBgNVBAoTBklMTFlTRTEQMA4GA1UECxMHb3BlbnZwbjEaMBgGA1UEAxMR
272
aWxseXNlLW9wZW52cG4tY2ExDzANBgNVBCkTBklMTFlTRTEfMB0GCSqGSIb3DQEJ
273
ARYQYWJ1c2VAaWxseXNlLm9yZzCCAiIwDQYJKoZIhvcNAQEBBQADggIPADCCAgoC
274
ggIBAKl/s6IoAsJTxw82xps5PHPTMjKhONFNk4gJMdSngbhGMcRM5ebwD9Dhfava
275
w9NjWiwNhikhnRWW3HGrv+BE7cqga16ryuLCievG1nfqZMpa3EnfWwwmHClMV9Zf
276
OPb/AD2V3t2MAvZ1ZcvyTe/p/3eHovHhEHJ2qXtd0iI9u8b7xcEm9vXIw7kYN2dQ
277
xIe9Wd85tja2IBtf67oBS8JZxSkIcEY7KAXsFUtFyGn6fbPGj8UGM+roiYqzEYa/
278
BNvc2eEfhhpHSoN5vRKu0LrVUA3uA41dOKcxW15af4Xy058l0aUWeSK64jK/cL24
279
fmBZoQfdS9U5P5wnm4tpRR7oesdrohhbVWn4JjRyF31HM1FtAoT6oTqhhlrImpGw
280
j7nAGlItT04C73wgiSajFJryo24XuedzjFxm3BetAcSUyE5e3BSqTUbEtWdTdiw1
281
l3/WQyyBrn98SChBExmpklecI5eFp/DoLBqwW/U/vseD7zMfF7OHnHtbsbniUujN
282
WjNGiWnVJ636nTfPIDsngGTACWh5ZwxX0fGW2+RqS2NN9R1dGWdW34lgfwx04Wzc
283
l0NZ++itmJq5iJUw9Kj9mmQZn96V8b6hDnhcJfkvUlgxhHcZ5isfOwQq6UcP3mZP
284
zOCWuCwIKNPMLcJmC684mkJJrJuCc6N9pNm7jjmdPkW/0j2VAgMBAAGjggEMMIIB
285
CDAdBgNVHQ4EFgQUXUSESsSBdTGjlbvo+Sbsiwo+E/4wgdgGA1UdIwSB0DCBzYAU
286
XUSESsSBdTGjlbvo+Sbsiwo+E/6hgamkgaYwgaMxCzAJBgNVBAYTAkZSMQwwCgYD
287
VQQIEwNSSEExFTATBgNVBAcTDFZpbGxldXJiYW5uZTEPMA0GA1UEChMGSUxMWVNF
288
MRAwDgYDVQQLEwdvcGVudnBuMRowGAYDVQQDExFpbGx5c2Utb3BlbnZwbi1jYTEP
289
MA0GA1UEKRMGSUxMWVNFMR8wHQYJKoZIhvcNAQkBFhBhYnVzZUBpbGx5c2Uub3Jn
290
ggkA8BYrhx4QFfMwDAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQUFAAOCAgEATAlP
291
EQXjzQ10xkQdUNXjy+s87DWcbpu3n4Wlc4E828Ek6D1LhbPeVL7wTyhHj+Txxy8o
292
4sCCL+oH/HgnMEy7VHs0HXpD3F9iPD8U3QiL1sfO+0IKOhBOKAsjmpuH+oCsXpZ0
293
J/GnebPQ6S+wBFCZH3uU5jIeB4WCFpzn2WQVIXh+lzKKWLN3GxfxdWkIyl4Fluj4
294
6k0Lj35EtE74wZTWbCkum7rNOp9gnGtrcyAupwj2MTeVcLzigYLth/G6AA3a7VeE
295
hlvJqV7URhiwXL8lQjaMoDFYiD8zhBn44tLwKMiTvyHfNs0+1mcteoDwI20SKo3F
296
VUnyCqc9k9Dq0YfE4RqhjmsMcV6HydaznCclnIrugPdFAQzGbk7bNZJ3yv0ATj9Z
297
wcfHxIUEuPl392OvJDm/JEbegonQ4yyv2B8OAacZ4HPm/6FeYS/jyOe66BUku0rd
298
LSVaB9OD7iVWkW5eo6ng3XA390HIUUtf/0IdtiCoMsjuZbVagfiaUu0kUJpR6d2k
299
r5czdLFhRu8uw0sWn1rMQXlUAqH0WAfoq8XinaHesWs5MEnvevjoUTkNhFnqe1Ra
300
rkwU9mzr1/N6GfpPalbveD0duTGAkJN5mwLZi+HZ4ctLgO1ShYFU/NbC7jNU3YCU
301
sjvtdavgLFaMPLPrI2DAcjpVMUuL1VgdqUcQkhc=
302
-----END CERTIFICATE-----
303
</ca>
304
</pre>
305
306
307
308
+C:\Program Files\OpenVPN\config\illyse\credentials+
309
310
<pre>
311
jkleboulet-vpn1
312
omgsuchsecured123
313
</pre>
314 4 Fabien Michel
315
h2. Mac OS X
316
317
Installer le client OpenVPN Tunnelblick : https://code.google.com/p/tunnelblick/
318
319
Créer un fichier illyse.ovpn avec la configuration voulue. Celle indiquée ci-dessous fonctionne sans modification necessaire.
320
Double-cliquer sur le fichier afin que TunnelBlick import la configuration.
321
A la première connexion, il va demander un couple login/password qu'il sera possible de stocker dans le trousseau.
322
323
Paramètres modifiés par rapport à la configuration pour Linux :
324
* log-append : Ce paramètre n'est pas accepté. Mais tunnelblick log déjà en interne.
325
* auth-user-pass : On ne précise pas de fichier de credential, c'est géré par Tunnelblick et Keychains au moment de la connexion
326
* Les commentaires ont été retirés car le fichier est tronqué au moment de l'import s'il est trop long (ce qui était le cas)
327
328
+illyse.ovpn+
329
<pre>
330
client
331
dev tun0
332
proto udp
333
mssfix 1300
334
fragment 1300
335
explicit-exit-notify
336
remote vpn.illyse.net 1194
337
#http-proxy 192.0.2.1 8080
338
route-delay 2
339
nobind
340
341
persist-key
342
persist-tun
343
344
redirect-gateway def1
345
#route 80.67.160.0 255.255.224.0
346
347
tun-ipv6
348
route-ipv6 ::/1
349
route-ipv6 8000::/1
350
351
auth-user-pass
352
verb 3
353
354
remote-cert-tls server
355
<ca>
356
-----BEGIN CERTIFICATE-----
357
MIIG2TCCBMGgAwIBAgIJAPAWK4ceEBXzMA0GCSqGSIb3DQEBBQUAMIGjMQswCQYD
358
VQQGEwJGUjEMMAoGA1UECBMDUkhBMRUwEwYDVQQHEwxWaWxsZXVyYmFubmUxDzAN
359
BgNVBAoTBklMTFlTRTEQMA4GA1UECxMHb3BlbnZwbjEaMBgGA1UEAxMRaWxseXNl
360
LW9wZW52cG4tY2ExDzANBgNVBCkTBklMTFlTRTEfMB0GCSqGSIb3DQEJARYQYWJ1
361
c2VAaWxseXNlLm9yZzAeFw0xNDAzMTgyMTMyMjNaFw0yNDAzMTUyMTMyMjNaMIGj
362
MQswCQYDVQQGEwJGUjEMMAoGA1UECBMDUkhBMRUwEwYDVQQHEwxWaWxsZXVyYmFu
363
bmUxDzANBgNVBAoTBklMTFlTRTEQMA4GA1UECxMHb3BlbnZwbjEaMBgGA1UEAxMR
364
aWxseXNlLW9wZW52cG4tY2ExDzANBgNVBCkTBklMTFlTRTEfMB0GCSqGSIb3DQEJ
365
ARYQYWJ1c2VAaWxseXNlLm9yZzCCAiIwDQYJKoZIhvcNAQEBBQADggIPADCCAgoC
366
ggIBAKl/s6IoAsJTxw82xps5PHPTMjKhONFNk4gJMdSngbhGMcRM5ebwD9Dhfava
367
w9NjWiwNhikhnRWW3HGrv+BE7cqga16ryuLCievG1nfqZMpa3EnfWwwmHClMV9Zf
368
OPb/AD2V3t2MAvZ1ZcvyTe/p/3eHovHhEHJ2qXtd0iI9u8b7xcEm9vXIw7kYN2dQ
369
xIe9Wd85tja2IBtf67oBS8JZxSkIcEY7KAXsFUtFyGn6fbPGj8UGM+roiYqzEYa/
370
BNvc2eEfhhpHSoN5vRKu0LrVUA3uA41dOKcxW15af4Xy058l0aUWeSK64jK/cL24
371
fmBZoQfdS9U5P5wnm4tpRR7oesdrohhbVWn4JjRyF31HM1FtAoT6oTqhhlrImpGw
372
j7nAGlItT04C73wgiSajFJryo24XuedzjFxm3BetAcSUyE5e3BSqTUbEtWdTdiw1
373
l3/WQyyBrn98SChBExmpklecI5eFp/DoLBqwW/U/vseD7zMfF7OHnHtbsbniUujN
374
WjNGiWnVJ636nTfPIDsngGTACWh5ZwxX0fGW2+RqS2NN9R1dGWdW34lgfwx04Wzc
375
l0NZ++itmJq5iJUw9Kj9mmQZn96V8b6hDnhcJfkvUlgxhHcZ5isfOwQq6UcP3mZP
376
zOCWuCwIKNPMLcJmC684mkJJrJuCc6N9pNm7jjmdPkW/0j2VAgMBAAGjggEMMIIB
377
CDAdBgNVHQ4EFgQUXUSESsSBdTGjlbvo+Sbsiwo+E/4wgdgGA1UdIwSB0DCBzYAU
378
XUSESsSBdTGjlbvo+Sbsiwo+E/6hgamkgaYwgaMxCzAJBgNVBAYTAkZSMQwwCgYD
379
VQQIEwNSSEExFTATBgNVBAcTDFZpbGxldXJiYW5uZTEPMA0GA1UEChMGSUxMWVNF
380
MRAwDgYDVQQLEwdvcGVudnBuMRowGAYDVQQDExFpbGx5c2Utb3BlbnZwbi1jYTEP
381
MA0GA1UEKRMGSUxMWVNFMR8wHQYJKoZIhvcNAQkBFhBhYnVzZUBpbGx5c2Uub3Jn
382
ggkA8BYrhx4QFfMwDAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQUFAAOCAgEATAlP
383
EQXjzQ10xkQdUNXjy+s87DWcbpu3n4Wlc4E828Ek6D1LhbPeVL7wTyhHj+Txxy8o
384
4sCCL+oH/HgnMEy7VHs0HXpD3F9iPD8U3QiL1sfO+0IKOhBOKAsjmpuH+oCsXpZ0
385
J/GnebPQ6S+wBFCZH3uU5jIeB4WCFpzn2WQVIXh+lzKKWLN3GxfxdWkIyl4Fluj4
386
6k0Lj35EtE74wZTWbCkum7rNOp9gnGtrcyAupwj2MTeVcLzigYLth/G6AA3a7VeE
387
hlvJqV7URhiwXL8lQjaMoDFYiD8zhBn44tLwKMiTvyHfNs0+1mcteoDwI20SKo3F
388
VUnyCqc9k9Dq0YfE4RqhjmsMcV6HydaznCclnIrugPdFAQzGbk7bNZJ3yv0ATj9Z
389
wcfHxIUEuPl392OvJDm/JEbegonQ4yyv2B8OAacZ4HPm/6FeYS/jyOe66BUku0rd
390
LSVaB9OD7iVWkW5eo6ng3XA390HIUUtf/0IdtiCoMsjuZbVagfiaUu0kUJpR6d2k
391
r5czdLFhRu8uw0sWn1rMQXlUAqH0WAfoq8XinaHesWs5MEnvevjoUTkNhFnqe1Ra
392
rkwU9mzr1/N6GfpPalbveD0duTGAkJN5mwLZi+HZ4ctLgO1ShYFU/NbC7jNU3YCU
393
sjvtdavgLFaMPLPrI2DAcjpVMUuL1VgdqUcQkhc=
394
-----END CERTIFICATE-----
395
</ca>
396
397
</pre>