Как удалить openvpn linux

Обновлено: 21.11.2024

Установщик OpenVPN для Debian, Ubuntu, Fedora, CentOS, Arch Linux, Oracle Linux, Rocky Linux и AlmaLinux.

Этот скрипт позволит вам настроить собственный защищенный VPN-сервер всего за несколько секунд.

Вы также можете проверить wireguard-install, простой установщик более простого, безопасного, быстрого и современного протокола VPN.

Сначала получите скрипт и сделайте его исполняемым:

Вам нужно запустить скрипт от имени пользователя root и включить модуль TUN.

При первом запуске вам нужно будет следовать указаниям помощника и ответить на несколько вопросов, чтобы настроить VPN-сервер.

Когда OpenVPN будет установлен, вы можете снова запустить скрипт, и вы получите выбор:

  • Добавить клиента
  • Удалить клиента
  • Удалить OpenVPN

В вашем домашнем каталоге будут файлы .ovpn. Это файлы конфигурации клиента. Загрузите их со своего сервера и подключитесь с помощью вашего любимого клиента OpenVPN.

Если у вас есть какие-либо вопросы, сначала перейдите к разделу часто задаваемых вопросов. Пожалуйста, прочтите все, прежде чем открывать вопрос.

ПОЖАЛУЙСТА, не присылайте мне электронные письма или личные сообщения с просьбой о помощи. Единственное место, где можно получить помощь, это проблемы. Другие люди могут помочь, и в будущем другие пользователи также могут столкнуться с той же проблемой, что и вы. Мое время не предоставляется бесплатно только для вас, вы не особенные.

Также можно запустить скрипт без головы, например. не дожидаясь ввода данных пользователем, в автоматическом режиме.

Затем будет установлен набор переменных по умолчанию с учетом необходимости ввода данных пользователем.

Если вы хотите настроить свою установку, вы можете экспортировать их или указать в той же строке, как показано выше.

  • APPROVE_INSTALL=y
  • APPROVE_IP=y
  • IPV6_SUPPORT=n
  • PORT_CHOICE=1
  • ПРОТОКОЛ_CHOICE=1
  • DNS=1
  • COMPRESSION_ENABLED=n
  • CUSTOMIZE_ENC=n
  • CLIENT=имя_клиента
  • ПРОШЕЛ=1

Если сервер находится за NAT, вы можете указать его конечную точку с помощью переменной ENDPOINT. Если конечной точкой является общедоступный IP-адрес, за которым она находится, вы можете использовать ENDPOINT=$(curl -4 ifconfig.co) (сценарий будет использовать это по умолчанию). Конечной точкой может быть IPv4 или домен.

Другие переменные могут быть установлены в зависимости от вашего выбора (шифрование, сжатие). Вы можете искать их в функции скрипта installQuestions().

Клиенты, защищенные паролем, не поддерживаются методом автономной установки, поскольку Easy-RSA ожидает ввода данных пользователем.

Автономная установка является более или менее идемпотентной, поскольку ее можно запускать несколько раз с одними и теми же параметрами, например поставщиком состояния, таким как Ansible/Terraform/Salt/Chef/Puppet. Он установит и восстановит PKI Easy-RSA только в том случае, если он еще не существует, и установит OpenVPN и другие исходные зависимости только в том случае, если OpenVPN еще не установлен. Он будет пересоздавать всю локальную конфигурацию и повторно генерировать клиентский файл при каждом автономном запуске.

Добавление безголового пользователя

Также можно автоматизировать добавление нового пользователя. Здесь ключевым моментом является предоставление (строкового) значения переменной MENU_OPTION вместе с остальными обязательными переменными перед вызовом скрипта.

Следующий скрипт Bash добавляет нового пользователя foo в существующую конфигурацию OpenVPN

  • Устанавливает и настраивает готовый к использованию сервер OpenVPN
  • Правила Iptables и переадресация управляются без проблем
  • При необходимости скрипт может полностью удалить OpenVPN, включая конфигурацию и правила iptables.
  • Настраиваемые параметры шифрования, расширенные настройки по умолчанию (см. раздел «Безопасность и шифрование» ниже)
  • Возможности OpenVPN 2.4, в основном улучшения шифрования (см. Безопасность и шифрование ниже)
  • Различные преобразователи DNS для передачи клиентам
  • Выбор использования локального преобразователя с Unbound (поддерживает уже существующие установки Unbound)
  • Выбор между TCP и UDP
  • Поддержка IPv6 через NAT
  • Сжатие отключено по умолчанию, чтобы предотвратить VORACLE. В противном случае доступны алгоритмы LZ4 (v1/v2) и LZ0.
  • Непривилегированный режим: запуск от имени Nobody/nogroup
  • Блокировка утечек DNS в Windows 10
  • Случайное имя сертификата сервера
  • Выбор защиты клиентов с помощью пароля (шифрование с закрытым ключом)
  • Много других мелочей!

Сценарий поддерживает следующие ОС и архитектуры:

< tbody> < tr>
i386 amd64 armhf arm64
Amazon Linux 2
Arch Linux
CentOS 7
CentOS 8
Debian >= 9
Fedora >= 27
Ubuntu 16.04
Ubuntu >= 18.04
Oracle Linux 8
Rocky Linux 8
AlmaLinux 8< /td>

  • Это должно работать в Debian 8+ и Ubuntu 16.04+. Но версии, не указанные в таблице выше, официально не поддерживаются.
  • Для сценария требуется systemd .
  • Скрипт регулярно тестируется только на amd64.

Этот сценарий основан на замечательной работе Нира и его соавторов.

С 2016 года два сценария разошлись и больше не похожи друг на друга, особенно внутри. Главной целью скрипта была повышенная безопасность. Но с тех пор скрипт был полностью переписан и добавлено очень много фич. Однако скрипт совместим только с последними дистрибутивами, поэтому, если вам нужно использовать очень старый сервер или клиент, я советую использовать скрипт Nyr.

В: Какого провайдера вы рекомендуете?

О: Я рекомендую это:

    : Местоположение по всему миру, поддержка IPv6, от 3,50 долл. США в месяц : Германия, IPv6, 20 ТБ трафика, от 3 евро в месяц : Местоположение по всему миру, поддержка IPv6, от 5 долл. США в месяц : Франция, неограниченная пропускная способность, от 3 евро /месяц

В: Какой клиент OpenVPN вы рекомендуете?

О: Если возможно, официальный клиент OpenVPN 2.4.

  • Windows: официальный клиент сообщества OpenVPN.
  • Linux: пакет openvpn из вашего дистрибутива. Существует официальный репозиторий APT для дистрибутивов на основе Debian/Ubuntu.
  • macOS: Tunnelblick, Viscosity.
  • Android: OpenVPN для Android.
  • iOS: официальный клиент OpenVPN Connect.

В: Могу ли я защититься от АНБ, используя ваш скрипт?

О: Проверьте свои модели угроз. Даже если этот скрипт заботится о безопасности и использует современное шифрование, вам не следует использовать VPN, если вы хотите спрятаться от АНБ.

В: Есть ли документация по OpenVPN?

О: Да, обратитесь к Руководству по OpenVPN, в котором указаны все параметры.

Универсальные решения для общедоступного облака

Решения, предоставляющие готовый к использованию сервер OpenVPN на основе этого скрипта за один раз, доступны для:

  • AWS использует Terraform в openvpn-terraform-install
  • Модуль Terraform AWS openvpn-ephemeral

Мы используем shellcheck и shfmt для обеспечения соблюдения рекомендаций по стилю bash и передовой практики. Они выполняются для каждого коммита / PR с GitHub Actions, поэтому вы можете проверить конфигурацию здесь.

Безопасность и шифрование

Настройки OpenVPN по умолчанию довольно слабы в отношении шифрования. Этот скрипт призван улучшить это.

OpenVPN 2.4 стал отличным обновлением в отношении шифрования. Добавлена ​​поддержка ECDSA, ECDH, AES GCM, NCP и tls-crypt.

Если вам нужна дополнительная информация о параметрах, упомянутых ниже, обратитесь к руководству OpenVPN. Он очень полный.

Большинство функций OpenVPN, связанных с шифрованием, управляются Easy-RSA. Параметры по умолчанию находятся в файле vars.example.

По умолчанию OpenVPN не включает сжатие. Этот скрипт обеспечивает поддержку алгоритмов LZ0 и LZ4 (v1/v2), причем последний более эффективен.

Однако не рекомендуется использовать сжатие, так как его использует атака VORACLE.

OpenVPN по умолчанию принимает протокол TLS 1.0, которому почти 20 лет.

С tls-version-min 1.2 мы применяем TLS 1.2, лучший протокол, доступный в настоящее время для OpenVPN.

TLS 1.2 поддерживается, начиная с OpenVPN 2.3.3.

OpenVPN по умолчанию использует сертификат RSA с 2048-битным ключом.

В OpenVPN 2.4 добавлена ​​поддержка ECDSA. Криптография на основе эллиптических кривых быстрее, легче и надежнее.

Этот скрипт обеспечивает:

  • ECDSA: кривые Prime256v1 / secp384r1 / secp521r1
  • RSA: ключи 2048/3072/4096 бит

По умолчанию используется ECDSA с Prime256v1 .

OpenVPN использует SHA-256 в качестве хэша подписи по умолчанию, как и скрипт. На данный момент у него нет другого выбора.

По умолчанию OpenVPN использует BF-CBC в качестве шифра канала данных. Blowfish — старый (1993 г.) и слабый алгоритм. Это признается даже в официальной документации OpenVPN.

Действительно, AES — это современный стандарт.На сегодняшний день это самый быстрый и безопасный шифр. SEED и Camellia на сегодняшний день не уязвимы, но они медленнее, чем AES, и относительно менее надежны.

AES-256 на 40 % медленнее, чем AES-128, и нет никакой реальной причины использовать 256-битный ключ вместо 128-битного ключа с AES. (Источник: 1,2). Кроме того, AES-256 более уязвим для атак по времени.

AES-GCM — это шифр AEAD, что означает, что он одновременно обеспечивает конфиденциальность, целостность и подлинность данных.

Сценарий поддерживает следующие шифры:

OpenVPN 2.4 будет согласовывать лучший шифр, доступный по умолчанию (например, ECDHE+AES-256-GCM)

Сценарий предлагает следующие варианты в зависимости от сертификата:

Обмен ключами Диффи-Хеллмана

По умолчанию OpenVPN использует 2048-битный ключ DH.

В OpenVPN 2.4 добавлена ​​поддержка ключей ECDH. Криптография на основе эллиптических кривых быстрее, легче и надежнее.

Кроме того, создание классических ключей DH может занять очень много времени. Ключи ECDH недолговечны: они генерируются на лету.

Сценарий предоставляет следующие параметры:

  • ECDH: кривые Prime256v1 / secp384r1 / secp521r1
  • DH: ключи 2048/3072/4096 бит.

По умолчанию используется Prime256v1 .

Алгоритм дайджеста HMAC

Из вики OpenVPN о --auth :

Аутентифицировать пакеты канала данных и (если включено) пакеты канала управления tls-auth с помощью HMAC, используя алгоритм дайджеста сообщения alg. (По умолчанию SHA1). HMAC — это широко используемый алгоритм аутентификации сообщений (MAC), который использует строку данных, безопасный алгоритм хеширования и ключ для создания цифровой подписи.

Если выбран режим шифрования AEAD (например, GCM) , указанный алгоритм --auth игнорируется для канала данных, и вместо него используется метод аутентификации шифра AEAD. Обратите внимание, что alg по-прежнему указывает дайджест, используемый для tls-auth.

Сценарий предоставляет следующие варианты:

По умолчанию используется SHA256 .

tls-auth и tls-crypt

Из вики OpenVPN о tls-auth:

Добавьте дополнительный уровень аутентификации HMAC поверх канала управления TLS, чтобы смягчить DoS-атаки и атаки на стек TLS.

Короче говоря, --tls-auth позволяет "брандмауэра HMAC" на TCP/UDP-порте OpenVPN, где пакеты канала управления TLS с неверной подписью HMAC могут быть немедленно отброшены без ответа.

  • обеспечивает большую конфиденциальность, скрывая сертификат, используемый для подключения TLS,
  • усложняет идентификацию трафика OpenVPN как такового,
  • обеспечивает постквантовую защиту "для бедняков" от злоумышленников, которые никогда не узнают предварительный общий ключ (т. е. никакой прямой секретности).

Таким образом, они обеспечивают дополнительный уровень безопасности и нейтрализуют DoS-атаки. OpenVPN не использует их по умолчанию.

tls-crypt — это функция OpenVPN 2.4, которая обеспечивает шифрование в дополнение к аутентификации (в отличие от tls-auth ). Это более безопасно для конфиденциальности.

Сценарий поддерживает оба варианта и по умолчанию использует tls-crypt.

Вы можете сказать спасибо, если хотите!

Большое спасибо авторам и оригинальной работе Нира.

Данный проект находится под лицензией Массачусетского технологического института

О нас

Настройте свой собственный сервер OpenVPN в Debian, Ubuntu, Fedora, CentOS или Arch Linux.

Наша предыдущая статья была посвящена установке открытого VPN-сервера для повышения безопасности путем удаления старых или ненужных файлов клиентских ключей, а эта статья посвящена удалению OpenVPN-сервера. Что ж, иногда нам нужно удалить работающую среду OpenVPN. Эта статья также полезна для тех, кто изучает и тестирует среду OpenVPN, поскольку вам нужно каждый раз очищать установку.

Если вы хотите прочитать больше статей об OpenVPN, вы можете перейти по ссылкам, приведенным ниже

Предпосылки:

Предварительно установленный и работающий сервер OpenVPN.

Сценарий:

Сервер OpenVPN: 192.168.1.188 — уже запущен

Примечание. Вы также можете узнать IP-адрес своего сервера OpenVPN с помощью следующей команды

К концу этой статьи мы знаем, как удалить OpenVPN

Начнем

Шаг 1. Определите работающий порт и протокол

Чтобы начать процесс удаления OpenVPN, первое, что нам нужно сделать, это определить рабочий порт и протокол для OpenVPN, поскольку существует множество условий, когда сервер OpenVPN работает на пользовательском порту и протоколе.

Для порта:

Для протокола:

Итак, теперь у нас есть сервер OpenVPN, работающий на порту 1194 и использующий протокол UDP.

Шаг 2. Удалите правила брандмауэра.

Теперь у нас есть информация о запущенном порте и протоколе, и с помощью этой информации мы можем отменить изменения брандмауэра, которые мы сделали во время установки. Поэтому следуйте инструкциям в соответствии с вашей ОС

Для RHEL/CentOS 7

Мы будем использовать как постоянные, так и непостоянные правила, чтобы избежать перезагрузки брандмауэра.

Для RHEL/CentOS 6

После внесения изменений в наш брандмауэр вы можете убедиться, что эти правила были удалены.

Шаг 3. Отключите SELinux для OpenVPN

Если на вашем сервере работает SELinux, вам необходимо освободить порт и протокол OpenVPN. Теперь, чтобы проверить статус SELinux, используйте следующую команду.

И для проверки мы должны использовать следующую команду

Поскольку эти выходные данные показывают, что SELinux работает. поэтому нам нужно запустить следующую команду, чтобы изменить контекст SELinux.

Шаг 4. Удаление пакетов

Теперь мы освободили наш протокол и порт сервера от OpenVPN, поэтому мы можем приступить к удалению пакетов и каталогов. Поэтому выполните приведенную ниже команду для удаления пакета.

Необходимо ли вам удалить OpenVPN, чтобы решить некоторые проблемы? Вы ищете эффективное решение, чтобы полностью удалить его и полностью удалить все его файлы с вашего ПК? Не беспокойтесь! На этой странице представлены подробные инструкции о том, как полностью удалить OpenVPN.

Возможные проблемы при удалении OpenVPN

* OpenVPN не указан в списке программ и компонентов.
* У вас недостаточно прав для удаления OpenVPN.
* Не удалось запустить файл, необходимый для завершения удаления.
* Произошла ошибка. Не все файлы были успешно удалены.
* Другой процесс, использующий файл, останавливает удаление OpenVPN.
* Файлы и папки OpenVPN можно найти на жестком диске после удаления.

OpenVPN нельзя удалить из-за многих других проблем. Неполное удаление OpenVPN также может вызвать много проблем. Поэтому очень важно полностью удалить OpenVPN и удалить все его файлы.

Как удалить OpenVPN Completley?

Рекомендуемый метод: быстрый способ удалить OpenVPN

Способ 1. Удаление OpenVPN через «Программы и компоненты».

Способ 2. Удалите OpenVPN с помощью его uninstaller.exe.

Способ 3. Удаление OpenVPN через восстановление системы.

Способ 4. Удаление OpenVPN с антивирусом.

Способ 5. Переустановите OpenVPN, чтобы удалить его.

Способ 6. Используйте команду удаления, отображаемую в реестре.

Способ 7. Удаление OpenVPN с помощью стороннего деинсталлятора.

Способ 1. Удаление OpenVPN через «Программы и компоненты».

Когда в вашей системе устанавливается новая часть программы, эта программа добавляется в список в разделе «Программы и компоненты». Если вы хотите удалить программу, вы можете перейти в «Программы и компоненты», чтобы удалить ее. Поэтому, если вы хотите удалить OpenVPN, первое решение — удалить его через «Программы и компоненты».

Шаги:

а. Откройте Программы и компоненты.

Windows Vista и Windows 7

Нажмите "Пуск", введите "Удалить программу" в поле Поиск программ и файлов и нажмите на результат.

Windows 8, Windows 8.1 и Windows 10

Откройте меню WinX, удерживая вместе клавиши Windows и X, а затем нажмите «Программы и компоненты».

б. Найдите OpenVPN в списке, нажмите на него, а затем нажмите «Удалить», чтобы начать удаление.

Способ 2. Удалите OpenVPN с помощью его uninstaller.exe.

Большинство компьютерных программ имеют исполняемый файл с именем uninst000.exe или uninstall.exe или что-то в этом роде. Вы можете найти эти файлы в папке установки OpenVPN.

Шаги:

а. Перейдите в папку установки OpenVPN.

б. Найдите uninstall.exe или unins000.exe.

в. Дважды щелкните программу удаления и следуйте указаниям мастера, чтобы удалить OpenVPN.

Способ 3. Удаление OpenVPN через восстановление системы.

Восстановление системы — это утилита, поставляемая с операционными системами Windows и помогающая пользователям компьютеров восстановить предыдущее состояние системы и удалить программы, мешающие работе компьютера.Если вы создали точку восстановления системы перед установкой программы, вы можете использовать функцию «Восстановление системы», чтобы восстановить систему и полностью удалить нежелательные программы, такие как OpenVPN. Вы должны сделать резервную копию ваших личных файлов и данных перед восстановлением системы.

Шаги:

а. Закройте все открытые файлы и программы.

б. На рабочем столе щелкните правой кнопкой мыши «Компьютер» и выберите «Свойства». Появится системное окно.

в. В левой части окна «Система» нажмите «Защита системы». Появится окно «Свойства системы».

д. Нажмите «Восстановление системы», и появится окно «Восстановление системы».

д. Выберите «Выбрать другую точку восстановления» и нажмите «Далее».

ж. Выберите дату и время из списка и нажмите Далее. Вы должны знать, что все программы и драйверы, установленные после выбранной даты и времени, могут работать некорректно и могут потребовать переустановки.

г. Нажмите «Готово», когда появится окно «Подтвердите точку восстановления».

ч. Нажмите Да, чтобы подтвердить еще раз.

Способ 4. Удаление OpenVPN с антивирусом.

В настоящее время компьютерные вредоносные программы выглядят как обычные компьютерные приложения, но их гораздо сложнее удалить с компьютера. Такие вредоносные программы попадают на компьютер с помощью троянских и шпионских программ. Другие компьютерные вредоносные программы, такие как рекламные программы или потенциально нежелательные программы, также очень трудно удалить. Обычно они устанавливаются в вашей системе в комплекте с бесплатным программным обеспечением, таким как видеозапись, игры или конвертеры PDF. Они могут легко обойти обнаружение антивирусных программ в вашей системе. Если вы не можете удалить OpenVPN, как и другие программы, то стоит проверить, является ли это вредоносным ПО или нет. Нажмите и загрузите этот инструмент обнаружения вредоносных программ для бесплатного сканирования.

Способ 5: переустановите OpenVPN, чтобы удалить его.

Если файл, необходимый для удаления OpenVPN, поврежден или отсутствует, удалить программу будет невозможно. В таких случаях может помочь переустановка OpenVPN. Запустите установщик либо на исходном диске, либо в загруженном файле, чтобы переустановить программу еще раз. Иногда установщик может позволить вам восстановить или удалить программу.

Способ 6. Используйте команду удаления, отображаемую в реестре.

Когда программа установлена ​​на компьютере, Windows сохранит ее настройки и информацию в реестре, включая команду удаления для удаления программы. Вы можете попробовать этот метод для удаления OpenVPN. Внимательно отредактируйте реестр, так как любая ошибка может привести к сбою системы.

Шаги:

а. Удерживайте клавиши Windows и R, чтобы открыть команду «Выполнить», введите regedit в поле и нажмите «ОК».

б. Перейдите к следующему разделу реестра и найдите раздел OpenVPN:

в. Дважды щелкните значение UninstallString и скопируйте его данные значения.

д. Удерживайте клавиши Windows и R, чтобы открыть команду «Выполнить», вставьте данные значения в поле и нажмите «ОК».

д. Следуйте указаниям мастера, чтобы удалить OpenVPN.

Способ 7. Удаление OpenVPN с помощью стороннего деинсталлятора.

Для удаления OpenVPN вручную требуются ноу-хау и терпение. И никто не может обещать, что удаление вручную полностью удалит OpenVPN и удалит все его файлы. А неполное удаление приведет к появлению множества бесполезных и недействительных элементов в реестре и плохо повлияет на производительность вашего компьютера.Слишком много бесполезных файлов также занимают свободное место на жестком диске и замедляют скорость работы ПК. Поэтому рекомендуется удалить OpenVPN с помощью доверенного стороннего деинсталлятора, который может сканировать вашу систему, идентифицировать все файлы OpenVPN и полностью удалить их. Загрузите этот мощный сторонний деинсталлятор ниже.

В Ubuntu 18.04 у меня установлен openvpn3 в качестве клиента для подключения к серверу в качестве удаленного пользователя. Одна из команд в openvpn3 — импортировать конфигурацию vpn из файла .OVPN, чтобы она загружалась в ваш профиль пользователя:

С параметром --persistent вы заставите его пережить перезагрузку.

Но я вижу, что исправил некоторые ошибки, и я хочу УДАЛИТЬ эту импортированную конфигурацию из профиля, но я не могу найти подходящую команду. Я даже пытался sudo -su openvpn найти там путь или имя файла конфигурации, но безуспешно. Любая идея, как удалить эти неудачные попытки vpn профилей?

СГХ д.о.о. является поставщиком ИТ-услуг.

Защитите свои конечные точки от киберпреступников

2022-03-24 14:00:00 UTC Веб-семинар Веб-семинар: Cisco — защитите свои конечные точки от кибер-преступников Подробности о событии Просмотреть все события

1 ответ

Джерард Бикманс

Сами файлы конфигурации хранятся в /var/lib/openvpn3/configs — в этом каталоге вы найдете один или несколько файлов JSON, представляющих ваши профили.

Вместо того, чтобы работать непосредственно с этими файлами, система предназначена для управления через D-Bus, а openvpn3 имеет интерфейс для удаления файлов конфигурации:

Исходя из ваших выводов выше, если вы хотите удалить первую указанную конфигурацию, вы можете сделать это, выполнив одну из следующих команд:

Эта тема заблокирована администратором и больше не открыта для комментариев.

Чтобы продолжить это обсуждение, задайте новый вопрос.

Искра! Серия Pro – 21 марта 2022 г.

Здравствуйте, ребята, я должен запустить эту Искру! с извинением. Я не устанавливал напоминания для этой статьи и, следовательно, забыл подготовить ее на выходных. Просто для этой цели сегодня было что-то вроде безумия в t.

Щелкни! Обновление Linux, Паролей больше нет?, Атаки BitB, Juno Pictures, Новый лед

Ваша ежедневная доза технических новостей. Вы должны это услышать. Появляется Linux 5.17: Вот что внутри Торвальдс и его команда снова обновили ядро ​​​​Linux, после некоторых трудных времен из-за некоторых изменений, внесенных в последнюю минуту. Работа начинается на n.

Удобные наушники для работы из дома — чтобы слышать шум, но не передавать его

Поскольку все больше и больше людей работают из дома, требования к функциям гарнитур немного изменились. Теперь многим людям не нужны гарнитуры, которые полностью изолируют их от окружающей среды, потому что рядом с ними может находиться ребенок, которому нужно быть собой.

Эргономичное оборудование

Кто в США должен нести ответственность за предоставление эргономичного оборудования по запросу сотрудника? Это ИТ, поскольку ИТ предоставляет клавиатуры и мыши? Должен ли это быть HR, поскольку он эргономичен и несет потенциальную ответственность, если НЕ предоставляется? Должен ли это быть тот отдел.

Приветствие Xfinity (личный домашний Интернет)

Во-первых, мне больно. Я мог бы произнести речь «Он ставит передо мной задачу», как Хан в «Звездном пути 2: Гнев Хана». Просто замените «Они» на «Он». Но они сделали то, чего я хотел годами (десятилетиями?), так что, думаю, это должно быть признано. Ю.

Читайте также: