http://www.zago.eti.br/vpn-cont1.txt Este arquivo é continuação do FAQ: http://www.zago.eti.br/vpn.txt Use CTRL+F para refinar a pesquisa. Linha de: **************** separa mensagens ou tópicos. ******************************************************** Zago http://www.zago.eti.br/menu.html FAQ e artigos sobre Linux ******************************************************** ******************************************************** ******************************************************** De: Alex Cella Responder A: Alex Cella Para: Lista Linux Assunto: (linux-br)Tunel transparente entre duas redes Data: Tue, 19 Apr 2005 21:57:00 -0300 A um tempo atraz fiz o curso de firewall da conectiva e usamos o seguinte: OPENVPN (no seu caso router-router) abaixo: pacotes necessários e testados no CL10 LZO+OpenVPN PASSO 1 Pegar LZO (compressão) http:///www.oberhumer.com/opensource/lzo PASSO 2 Instalar LZO tar zxvf lzo-1.08.tar.gz cd lzo-1.08 ./configure make make install PASSO 3 Baixar op OpenVPN http://openvpn.sourceforge.net PASSO 4 Instalar OpenVPN tar zxvf openvpn-1.6.0.tar.gz cd openvpn-1.6.0 ./configure make make install PASSO 5 Chamada do modulo de interface para VPN modprobe tun PASSO 6 Roteamento entre interfaces echo 1 > /proc/sys/net/ipv4/ip_forward PASSO 7 Regra de Firewall NOS DOIS GATEWAYS iptables -A INPUT -p udp --dport 5000 - j ACCEPT iptables -A INPUT i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT iptables -A INPUT -i tap+ -j ACCEPT iptables -A FORWARD -i tap+ j ACCEPT PASSO 8 até 512 bits Chave de criptografia mkdir /etc/openvpn openvpn -genkey --secret static.key PASSO 9 Mandar via SCP ou copia-colar em SSH via para /etc/openvpn no seu router remoto (chamaremos de filial) PASSO 10 scp /etc/openvpn/static.key usuario@ip depois dar permissão chmod 600 /etc/openvpn/static.key PASSO 11 Configurar o gateway vi /etc/openvpn/matriz.conf dev tun IP 10.20.10.254 matriz IP 10.20.20.254 filial ifconfig 10.20.10.254 10.20.20.254 Diretório cd /etc/openvpn Suas rotas up ./matriz.up Sua chave de criptografia e acesso (igual a acesso via SSH sem senha) secret static.key Porta do seu tunel port 5000 Evitar problemas de segurança em linux como no NIS e com UID e GID, bem legal isso. user nobody group nobody Ativa a compactação comp-lzo Faz teste com ping em cada 15 segundos ping 15 Nível do log ver 3 PASSO 12 O outro lado remoto vi /etc/openvpn/matriz.up #!/bin/bash route add net 10.20.20.0 netmask 255.255.255.0 gw $5 chmod +x /etc/openvpn/matriz.up Agora vamos para filial mesmo PASSO 13 mkdir /etc/openvpn Não esquece de copiar o static.key de antes! vi /etc/openvpn/filial.conf dev tun ifconfig 10.20.20.254 10.20.10.254 # diretorio das configurações (colcoar isso no .conf mesmo) cd /etc/openvpn up ./filial.up secret.key port 5000 user nobody group nobody comp-lzo ping 15 verb 3 sair e salvar PASSO 14 vi /etc/openvpn/filial.up #!/bin/bash route add -net 10.20.10.0 netmask 255;255.255.0 gw $5 chmod +x /etc/openvpn/filial.up PASSO 15 Iniciando cliente e servidor, detalhe é via router-cliente router sem senha pois está usando chave de criptografia. matriz gateway /etc/local/sbin/openvpn --config /etc/openvpn/matriz.conf --daemon filial gateway /etc/local/sbin/openvpn --config /etc/openvpn/filial.conf --daemon OBS a regra de firewall tem que estar nos dois gateways!! Você pode fazer um scrip para inicializar como um serviço Exemplo básico para boot vi /etc/openvpn/openvpn-startup #!/bin/bash modprobe tun #antes foi digitado em memória, normalmente posto no firewall echo 1 > /proc/sys/net/ipv4/ip_forward /etc/local/sbin/openvpn --config /etc/openvpn/matriz.conf --daemon Salvar e dar permissão de execução chmod +x /etc/openvpn/openvpn-startup repetir para a filial mudando o script com a linha abaixo: /etc/local/sbin/openvpn --config /etc/openvpn/filial.conf --daemon Para vc testar Faça um ping da estação da rede da filial, Estação 10.20.20.10: ping em 10.20.10.x Ao contrário vale tambem Para ver como está o trafego você poe usar o etherreal ou o tcpdump e ainda o iptraf. -- Atenciosamente, Profissional de Informática Linux Registered User # 225201 Microsoft Certified Professional MSN alexkid[arroba]msn.com ******************************************************** De: Anderson C. Santos Responder A: Discussão relacionada ao Conectiva Linux Para: Discussão relacionada ao Conectiva Linux Assunto: [cl] OpenVPN ? Porque nao usar IPSEC ? Data: Wed, 20 Apr 2005 12:50:04 -0300 Salve Mauricio, Tenho utilizado a VPN (tunnel) direto pelo kernel 2.6, via IPSEC. Eh super simples de configurar: instale o pacote: ipsec-tools (ipsec-tools e libipsec0, disponivel no CD1) configure o arquivo /etc/ipsec.conf Detalhes da VPN a ser estabelecida (IPS in/out) e metodo de criptografia configure o arquivo /etc/racoon/psk.txt Chaves para reconhecimento entre os IPS configure o arquivo /etc/racoon/racoon.conf Detalhes sobre certificados, listen de placas, autenticacao E crie um arquivo de inicializacao Tenho utilizado em varios clientes sem problemas. Abaixo segue o exemplo de configuracao que estou utilizando. Nos exemplos, considerar: ipVALIDOmatriz: IP externo da matriz, p.ex. 200.205.001.20 ipVALIDOfilial: IP externo da filial, p.ex. 200.259.202.10 redematriz: endereco da rede matriz, p.ex. 192.168.100.0/24 redefilial: endereco da rede filial, p.ex. 192.168.200.0/24 Utilizando o exemplo acima, a rede da matriz 192.168.100.0 enxerga (mapeia samba, windows, impressoras, ping, etc) diretamente na rede da filial 192.168.200.0, e vice versa. Atualmente monto esta VPN do zero em menos de 20 minutos (matriz e filial). Abracos, Anderson C. Santos Exemplo de configuracao /etc/ipsec.config (da matriz) #!/usr/sbin/setkey -f flush; spdflush; #matriz x filial (nao altera) add ipVALIDOmatriz ipVALIDOfilial esp 9991 -m tunnel -E blowfish-cbc "senha"; add ipVALIDOfilial ipVALIDOmatriz esp 9992 -m tunnel -E blowfish-cbc "senha"; #matrix x filial (especifico da matriz) spdadd redefilial/24 redematriz/24 any -P in ipsec esp/tunnel/ipVALIDOfilial-ipVALIDOmatriz/require; spdadd redematriz/24 redefilial/24 any -P out ipsec esp/tunnel/ipVALIDOmatriz-ipVALIDOfilial/require; /etc/ipsec.config (da filial) #!/usr/sbin/setkey -f flush; spdflush; #matriz x filial (nao altera) add ipVALIDOmatriz ipVALIDOfilial esp 9991 -m tunnel -E blowfish-cbc "senha"; add ipVALIDOfilial ipVALIDOmatriz esp 9992 -m tunnel -E blowfish-cbc "senha"; #filial x filial (especifico da filial) spdadd redematriz/24 redefilial/24 any -P in ipsec esp/tunnel/ipVALIDOmatriz-ipVALIDOfilial/require; spdadd redefilial/24 redematriz/24 any -P out ipsec esp/tunnel/ipVALIDOfilial-ipVALIDOmatriz/require; /etc/racoon/psk.txt ipVALIDOfilial senha ipVALIDOmatriz senha /etc/racoon/racoon.conf (matriz) path pre_shared_key "/etc/racoon/psk.txt"; log debug; padding { maximum_length 20; randomize off; strict_check off; exclusive_tail off; } listen { isakmp ipVALIDOmatriz [500]; } timer { counter 5; interval 20 sec; persend 1; phase1 30 sec; phase2 15 sec; } #filial remote ipVALIDOfilial { exchange_mode aggressive,main; doi ipsec_doi; situation identity_only; nonce_size 16; lifetime time 2 hour; # sec,min,hour initial_contact on; support_mip6 on; proposal_check obey; # obey, strict or claim proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method pre_shared_key ; dh_group 2 ; } } #rede filial sainfo address redematriz/24[any] any address redefilial/24[any] any { pfs_group 2; lifetime time 1 hour; encryption_algorithm 3des, des, blowfish; authentication_algorithm hmac_sha1,hmac_md5; compression_algorithm deflate ; } /etc/racoon/racoon.conf (filial) path pre_shared_key "/etc/racoon/psk.txt"; log debug; padding { maximum_length 20; randomize off; strict_check off; exclusive_tail off; } listen { isakmp ipVALIDOfilial [500]; } timer { counter 5; interval 20 sec; persend 1; phase1 30 sec; phase2 15 sec; } #matriz remote ipVALIDOmatriz { exchange_mode aggressive,main; doi ipsec_doi; situation identity_only; nonce_size 16; lifetime time 2 hour; # sec,min,hour initial_contact on; support_mip6 on; proposal_check obey; # obey, strict or claim proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method pre_shared_key ; dh_group 2 ; } } #rede matriz sainfo address redefilial/24[any] any address redematriz/24[any] any { pfs_group 2; lifetime time 1 hour; encryption_algorithm 3des, des, blowfish; authentication_algorithm hmac_sha1,hmac_md5; compression_algorithm deflate ; } /etc/rc.d/rc.local ############################################################################ # # Estabelece a VPN # # Termina qualquer processo anterior de VPN killall racoon 1>/dev/null 2>&1 # Limpa as chaves de conexao IPSEC setkey -F setkey -FP # Carrega o modulo de criptografia ESP modprobe esp4 # Carrega as chaves de conexao IPSEC setkey -f /etc/ipsec.conf # Carrega o processo da VPN racoon _______________________________________________ CL mailing list CL@distro2.conectiva.com.br https://distro2.conectiva.com.br/mailman/listinfo/cl ******************************************************** De: Thiago Macieira Para: linux-br@bazar2.conectiva.com.br, Diogo Palermo Assunto: Re: (linux-br) segurança em vpn pptpd Data: Thu, 21 Apr 2005 01:32:36 -0300 Diogo Palermo wrote: >gostaria de saber se alguem pode e ajudar, >bom queria saber se existe uma forma de implementar segurança no envio >das senhas utilizando pptpd, e se possivel que desse uma explicadinha >como !! hehe, estou com uma rede vpn funcionando, mas estou com esse >"problema" para resolver Como assim? A autenticação do PPTP é feita através do PPP, que por sua vez pode ser criptografada (PAP, CHAP). Porém, se você está preocupado com segurança, lembre-se que você NÃO deve utilizar Windows como uma de suas pontas. Utilize apenas outras implementações. O PPTP da Microsoft é cheio de furos, desde o Windows 98 e não foi corrigido. -- Thiago Macieira - thiago (AT) macieira (DOT) info PGP/GPG: 0x6EF45358; fingerprint: E067 918B B660 DBD1 105C 966C 33F5 F005 6EF4 5358 1. On frumscafte, hwonne time_t wæs náht, se scieppend þone circolwyrde wundorcræftlíge cennede and seo eorðe wæs idel and hit wæs gód. ******************************************************** De: Brunhara Para: Anderson Silva Cc: Linux-br Assunto: Re: (linux-br)openvpn 2.0 como fazer teste p/ defeitos Data: Thu, 21 Apr 2005 16:28:56 -0300 Valeu este site descreve exatamente como resolver o meu problema, e ja deu certo ----- Original Message ----- From: "Anderson Silva" http://forums.gentoo.org/viewtopic.php?t=233080 ******************************************************** De: Valcir Borges Para: linux-br@bazar2.conectiva.com.br Assunto: Re: (linux-br)VPN com servidor Linux e estacao Windows Data: Thu, 19 May 2005 16:28:44 -0300 > Criar uma VPN entre windows 2000 e linux usando o Freeswan é um parto. :-) >Se o seu objetivo é ter acesso a rede interna, protegida pelo linux, >eu recomendo você utilizar o Poptop, que é uma implemtação do PPTP pra >linux. E no windows você cria uma nova conexão utilizando o adaptador >vpn microsoft. É mais simples, também é seguro e se a instalação no >linux é fácil, no windows é ridicula. Concordo plenamente com o Alejandro, tempos atrás tentei fazer o Freeswan funcionar, tentei de tudo e acabei desistindo. Achei então duas ótimas soluções: 1) PoPToP (exelente para estações rWindows que usam vpn entre estações e servidores) 2) OpenVPN (exelente tanto para estações-servidor como servidor-servidor, e muito mais leve pra rodar) Aproveitando a deixa, alguém conseguiu abrir a porta no firewall para o PoPToP (num firewall padrão INPUT DROP), e que ele funcionasse? eu tentei de todas as formas e não consegui, apenas deixando o firewall aberto e criando regras de bloqueios apenas para serviços específicos - o que não é o recomendado. Abraços à todos Valcir. ******************************************************** De: Alejandro Flores Responder A: Alejandro Flores Para: Cristina Cc: linux-br@bazar2.conectiva.com.br Assunto: Re: (linux-br)VPN com servidor Linux e estacao Windows Data: Thu, 19 May 2005 08:46:33 -0300 Olá, > Pessoal, > Quero montar uma VPN com servidor Linux e a estacao remota com Windows > 2000. Encontrei material para configuracao do FreeSWAn, o qual estou > usando. Estou com as seguintes duvidas: > Como gero a chave da estacao remota Windows? Criar uma VPN entre windows 2000 e linux usando o Freeswan é um parto. :-) > Na estacao remota estará conectado um Velox.No momento quero > estabelecer VPN entre o servidor Linux e maquina Windows. O servidor > Linux tem IP Válido Fixo.Qual software VPN cliente devo utilizar no > Windows? Se o seu objetivo é ter acesso a rede interna, protegida pelo linux, eu recomendo você utilizar o Poptop, que é uma implemtação do PPTP pra linux. E no windows você cria uma nova conexão utilizando o adaptador vpn microsoft. É mais simples, também é seguro e se a instalação no linux é fácil, no windows é ridicula. -- Abraço! Alejandro Flores http://www.triforsec.com.br/ De: Alex Cella Responder A: Alex Cella Para: linux-br@bazar2.conectiva.com.br Assunto: Re: (linux-br)VPN com servidor Linux e estacao Windows Data: Thu, 19 May 2005 12:25:17 -0300 > Se o seu objetivo é ter acesso a rede interna, protegida pelo linux, > eu recomendo você utilizar o Poptop, que é uma implemtação do PPTP pra > linux. E no windows você cria uma nova conexão utilizando o adaptador > vpn microsoft. É mais simples, também é seguro e se a instalação no > linux é fácil, no windows é ridicula. Concordo com o colega acima a sua solução já vi com RH não é tão dífícil mas é chata, com RADIUS(autenticar com usuário da rede Windows) devidamente configurado fica melhor Já fiz e ficou bom. No caso do clientes de VPN se for Windows 2000/XP é só criar uma noca conexão so que VPN em vez de dial (semelhante a ADSL PPPoE pelo discador do Windows) Se for Windows 9x vc vai ter que atualizar o discado do Windows para poder fazer VPN e não fica bom se o Windows não estiver todo atualizado, foi um dos motivos que o Me entrou no mercado para substituir o 98 na época, melhoravaa interoperabilidade de acesso a recursos e ao Hardware novo que o 98 não dava conta Mas afinal se for como o colega acima falou é a solução mais simples e fácil. Se vc tem um servidor microsoft não é mais fácil vc liberar o protocolo GRE (TCP definição 47 porta 1723) pelo firewall e usar a VPN da Microsoft mesmo!! da para configurar em 5 cliques via RRAS. deixe seu firewall sendo somente firewall,. já que tu pagou pelo Windows server mesmo, pelo menos use ele! o projeto do RRAS da microsoft têm a anos é cosiderado mais estável neste caso. Ja pensou se teu firewall for invadido... por causa de uma pacote não atualizado do servidor da VPN em linux, usando o linux como firewall vais estar controlado os pacotes GRE para o servidor Microsoft. fica mamão, mamão! tenho mais de 10 clientes assim e nunca deu zica. -- Atenciosamente, Profissional de Informática Linux Registered User # 225201 Microsoft Certified Professional MSN alexkidd[arroba]msn.com ******************************************************** De: Alejandro Flores Responder A: Alejandro Flores Para: Valcir Borges Cc: linux-br@bazar2.conectiva.com.br Assunto: Re: (linux-br)VPN com servidor Linux e estacao Windows Data: Fri, 20 May 2005 09:21:09 -0300 Olá, > Aproveitando a deixa, alguém conseguiu abrir a porta no firewall para o > PoPToP (num firewall padrão INPUT DROP), e que ele funcionasse? eu > tentei de todas as formas e não consegui, apenas deixando o firewall > aberto e criando regras de bloqueios apenas para serviços específicos - > o que não é o recomendado. # Porta de controle do PPTP iptables -A INPUT -i IF_EXTERNA -p tcp --dport 1723 -j ACCEPT # Protocolo GRE iptables -A INPUT -i IF_EXTERNA -p 47 -j ACCEPT -- Abraço! Alejandro Flores http://www.triforsec.com.br/ ******************************************************** De: Djames Suhanko Para: linux-br@bazar2.conectiva.com.br Assunto: Re: RES: (linux-br)ipsec VS OpenVPN Data: Fri, 5 Aug 2005 13:59:50 -0300 Olá ! Aqui na empresa fiz uma VPN com IPsec e Freeswan fazendo troca de chaves com 2048 de cripto. Funcionando lindo. Tem um tal de "superfreeswan". Sequer vi o conteúdo do pacote, mas se for o mesmo esquema do freeswan, é muito mais fácil de configurar do que o IPsec com raacon e, assim sendo, recomendo. > Alguém já efetuaou testes com ipsec e OpenVPN? > Em matéria de performace, qual é melhor? ******************************************************** De: André Silva Coelho de Oliveira Para: Oséias Ferreira , Lista LINUX-BR Assunto: RES: (linux-br)ipsec VS OpenVPN Data: Fri, 5 Aug 2005 11:34:44 -0300 Bom dia Oséias, Eu já utilizei o FreeSwan com ipsec e achei de excelente performance. Minha VPN era de 128 e só não colocava uma encriptação maior porque o equipamento não suportava (Pentium 133 64 Ram). Agora não sei lhe dizer nada quanto ao OpenVPN. Sem mais André Silva Coelho de Oliveira -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Boa noite. Alguém já efetuaou testes com ipsec e OpenVPN? Em matéria de performace, qual é melhor? ******************************************************** De: scsantos@unigranrio com br Para: Rois Lima Cc: linux-br Assunto: Re: (linux-br)Compilar Openvpn Data: Fri, 12 Aug 2005 19:41:35 -0300 Existe um tutorial sobre openvpn em www.gulbf.com.br no link indexador->vpn-> OpenVPN HOWTO (em Português) Já instalei vários gateways VPN con este tutorial e nenhum deu problema. Um fraterno abraço !!! Silvio Cesar L. dos Santos Divisão de Tecnologia da Informação Universidade do Grande Rio - UNIGRANRIO ----------------------------------------- (o_ //\ - Software Livre - V_/_ conhecimento ao alcance de todos ******************************************************** De: Valcir Borges Para: linux-br@bazar2.conectiva.com.br Assunto: RE: (linux-br) Compilar Openvpn Data: Sat, 13 Aug 2005 11:12:46 -0300 >Estou tentando compilar o openvpn, mas está dando erro. >Instalei o LZO (lzo-2.01.tar.gz) a partir dos fontes. Foi tudo ok. >Para instalar o openvpn (openvpn-2.0.tar.gz), fiz: >./configure --with-lzo-headers=/usr/local/include/lzo --with-lzo-lib=/usr/local/lib >mas está dando esse erro: >configure: error: LZO headers were found but LZO library was not found Olá Rois Lima, Depois de quebrar cabeça um monte, descobri o problema que deve ser o seu também. Seguinte: como vc instalou o lzo versão 2 e o compilador procura pela lib lzo da versão 1, vc deve entrar em /usr/local/lib e criar links simbólicos para as lib's que estão ali, assim: cd /usr/local/lib ln -s ./liblzo2.a ./liblzo.a ln -s ./liblzo2.la ./liblzo.la Espero ter ajudado Abraço a todos Valcir Borges Softsul® Solutions Ltda http://www.softsul.com ******************************************************** De: Ivan C Cruz Para: linux-br Assunto: Re: (linux-br)pptpd site para download ? Data: Tue, 23 Aug 2005 22:18:05 -0300 bacteria_ escreveu: > Eae galera, to procurando o site oficial do pptpd > > mais ta dificil de achar heim? alguem sabe me dizer qual eh ? > obrigado O protocolo PPTP foi criado pela Microsoft, daí você já sabe onde é o site oficial não é? :-) A implementação Linux do PPTP é o PoPToP e é um projeto hospedado no SourceForge: http://sourceforge.net/projects/poptop/ A home page é em http://www.poptop.org/ Espero que ajude. Ivan. ******************************************************** De: Brunhara Para: Thiago Campos , Linux-br Assunto: Re: (linux-br)OpenVPN lento com o Datasul Data: Fri, 30 Sep 2005 21:06:20 -0300 Thiago Blz!!! Em uma rede de 256kbs seu programa tem que ter banco de dados SQL com uma boa modelagem dos dados nas consultas, pois uma query com muito Join vai degradar de mais o sistema e a aplicação dever ser carregada localmente nas estações. se você não tem isto, a vpn não vai fazer magica porque 256k e muito pouco para um sistema com banco de dados Desktop. O que possibilita o uso de sistemas pela internet "vpn" é a engenharia do sistema e o tipo de banco de dados. ----- Original Message ----- From: "Thiago Campos" > Olá Pessoal, > > Tenho um servidor com Fedora Core 3 e openVPN 2.0.2-1 > O acesso está funcionando muito bem e abrir arquivos contidos no samba > nesse mesmo servidor tb. tem uma boa velocidade. > > O problema é acessar o sistema EMS da Datasul que fica dentro do Samba, > para carregar a tela inicial do sistema leva exatamente 10 min. e depois o > acesso é sofrível, impraticável. > > Não acredito ser problema exclusivamente de link, pois aquivos do Word e > Excell abrem relativamente rápido. Nas duas pontas está ligado um speedy > de 256 kbps. > > Existe alguma conf. para otimizar o Openvpn ou então alguma limitação com > relação a esse tipo de sistema? > > Obrigado ******************************************************** De: scsantos@unigranrio com br Para: Edimar de Souza Carrreira Cc: linux-br@bazar2.conectiva.com.br Assunto: Re: (linux-br)Openvpn: servidor Linux e clientes XP Data: Wed, 15 Mar 2006 10:46:01 -0300 Bom dia, A configuração é simples. instale o soft no windows ele criará uma "placa de rede" Dentro do Arquivos de Programas terá uma pasta OpenVPN e lá vc criará um arquivo .ovpn se não me engano. Este arquivo ao clicar com o botão direito terá uma opção abrir com o OpenVPN. O Config é similiar senão igual a um cliente Linux(não me lemrbro muito bem). Siga um howto em pt_BR no link indexador dentro de gulbf.com.br Um fraterno abraço !!! Silvio Cesar L. dos Santos Divisão de Tecnologia da Informação Universidade do Grande Rio - UNIGRANRIO ----------------------------------------- (o_ //\ - Software Livre - V_/_ conhecimento ao alcance de todos ******************************************************** De: Thiago Macieira Para: linux-br@bazar2.conectiva.com.br Assunto: Re: (linux-br)erro vpn com pptpd Data: Wed, 17 May 2006 02:23:22 +0200 (Ter, 21:23 BRT) Adenir Rodrigues Filho wrote: >Estou montado um servidor VPN com o protocolo PPTP. Vale sempre a pena lembrar: PPTP não é seguro se uma das pontas for Windows. Use IPSec se você precisa usar Windows numa das pontas. Ou então, faça a VPN apenas entre máquinas Linux. -- Thiago Macieira - thiago (AT) macieira.info - thiago (AT) kde.org thiago.macieira (AT) trolltech.com Trolltech AS GPG: 0x6EF45358 | Sandakerveien 116, E067 918B B660 DBD1 105C | NO-0402 966C 33F5 F005 6EF4 5358 | Oslo, Norway ********************************************************