Я установил OpenVPN Access Server на свою Ubuntu коробку дома. Он настроен так, что я могу подключиться к своему веб-сайту, расположенному на коробке, войти в систему и загрузить клиент. Сайт администратора не перенаправлен на порт и доступен только из локальной сети.

Есть три вещи, которые я хотел бы выполнить:

1) Зафиксируйте это.

Прямо сейчас все, что вам нужно сделать, это взломать имя пользователя / пароль, и вы сможете войти в мою сеть. Когда я настроил SSH на своем ящике, он использовал закрытый ключ и пароль, так что грубую силу намного труднее (или практически невозможно). Могу ли я что-нибудь сделать, чтобы аналогичным образом улучшить безопасность OpenVPN?

2) Отдельное интернет-туннелирование от доступа к частной сети.

Я хотел бы иметь возможность создать более ограниченную учетную запись, которая будет перенаправлять только свое интернет-соединение, чтобы повысить безопасность беспроводной связи в общедоступной / ненадежной сети вне дома, и в то же время держать пользователя отдельно от моей домашней сети.

3) Отделить пользователей OpenVPN от моих локальных пользователей.

Сейчас кажется, что OpenVPN находится в режиме, который аутентифицирует пользователей на моем ящике. Я хотел бы отделить это и позволить OpenVPN поддерживать свой собственный список.


Как я могу достичь этих трех целей?

(Пс. Я новичок в OpenVPN и в сети в целом)

1 ответ1

1

Вы можете использовать пользовательские сертификаты, чтобы "заблокировать" вашу VPN, и вы можете отделить ваших частных пользователей локальной сети от VPN, НЕ используя директиву « client-to-client в вашем файле .conf.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .