Еще один заслуживающий внимания фактор — защита главного ключа внутри ключевого файла. Если главный ключ является составным, то механизм безопасности данных открыт для утечек. Решить проблему можно поместив файл ключа в раздел, который может быть отключен при запуске MySQL (каталог, подключаемый только во время запуска базы данных). Важно не потерять ключевой файл вместе с главным ключом, так как не будут осуществлено шифрование базы данных MySQL.
IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.140 10
0.0.0.0 128.0.0.0 10.8.0.1 10.8.0.4 21
10.8.0.0 255.255.255.0 On-link 10.8.0.4 276
10.8.0.0 255.255.255.0 10.8.0.1 10.8.0.4 21
10.8.0.4 255.255.255.255 On-link 10.8.0.4 276
10.8.0.255 255.255.255.255 On-link 10.8.0.4 276
79.zz.xx.yy 255.255.255.255 192.168.1.1 192.168.1.140 11
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
128.0.0.0 128.0.0.0 10.8.0.1 10.8.0.4 21
169.254.0.0 255.255.0.0 On-link 169.254.22.203 276
169.254.22.203 255.255.255.255 On-link 169.254.22.203 276
169.254.255.255 255.255.255.255 On-link 169.254.22.203 276
192.168.1.0 255.255.255.0 On-link 192.168.1.140 266
192.168.1.140 255.255.255.255 On-link 192.168.1.140 266
192.168.1.255 255.255.255.255 On-link 192.168.1.140 266
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 169.254.22.203 276
224.0.0.0 240.0.0.0 On-link 192.168.1.140 266
224.0.0.0 240.0.0.0 On-link 10.8.0.4 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 169.254.22.203 276
255.255.255.255 255.255.255.255 On-link 192.168.1.140 266
255.255.255.255 255.255.255.255 On-link 10.8.0.4 276
===========================================================================
port 1194
proto udp
dev tap
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
client-config-dir ccd
ifconfig-pool-persist ipp.txt
cipher BF-CBC
keepalive 10 120
comp-lzo
max-clients 10
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log /var/log/openvpn.log
verb 3
mute 20
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "route-gateway 10.8.0.1"
push "route-method exe"
push "route-delay 2"
route 192.168.1.0 255.255.255.0
push "route 10.8.0.0 255.255.255.0"
iroute 192.168.1.0 255.255.255.0
client
dev tap
proto udp
remote server_ip 1194
resolv-retry infinite
ca "c:/PROGRAM files/openvpn/ca.crt"
cert "c:/PROGRAM files/openvpn/client.crt"
key "c:/PROGRAM files/openvpn/client.key"
cipher BF-CBC
remote-cert-tls server
comp-lzo
persist-key
persist-tun
status openvpn-status.log
log "c:/PROGRAM files/openvpn/openvpn.log"
verb 3
mute 20
nobind
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 109-x-x-x.w 0.0.0.0 UG 9 0 0 eth0.2
10.0.100.0 10.0.100.2 255.255.255.0 UG 0 0 0 tun0
10.0.100.2 * 255.255.255.255 UH 0 0 0 tun0
109.x.x.x * 255.255.255.192 U 9 0 0 eth0.2
192.168.1.0 * 255.255.255.0 U 0 0 0 br-lan
192.168.2.0 10.0.100.2 255.255.255.0 UG 0 0 0 tun0
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.2.1 0.0.0.0 UG 0 0 0 eth2
10.0.100.1 10.0.100.5 255.255.255.255 UGH 0 0 0 tun0
10.0.100.5 * 255.255.255.255 UH 0 0 0 tun0
192.168.0.0 * 255.255.255.0 U 0 0 0 br-lan
192.168.1.0 10.0.100.5 255.255.255.0 UG 0 0 0 tun0
192.168.2.0 * 255.255.255.0 U 0 0 0 eth2