Шаг 3 Повышение безопасности
Last updated
Was this helpful?
Last updated
Was this helpful?
Для дополнительного уровня безопасности мы добавим дополнительный общий секретный ключ, который сервер и все клиенты будут использовать с . Эта опция используется для обфускации сертификата TLS, который используется, когда сервер и клиент подключаются друг к другу изначально. Он также используется сервером OpenVPN для быстрой проверки входящих пакетов: если пакет подписан с использованием предварительного общего ключа, то сервер обрабатывает его; если он не подписан, то сервер знает, что это из ненадежного источника, и может отменить его, не выполняя дополнительную работу по расшифровке.
Эта опция поможет гарантировать, что ваш сервер OpenVPN способен справиться с неаутентифицированным трафиком, сканированием портов и атаками типа «отказ в обслуживании», которые могут связать ресурсы сервера. Это также затрудняет идентификацию сетевого трафика OpenVPN.
Чтобы сгенерировать tls-crypt
предварительный общий ключ, выполните на сервере OpenVPN в ~/easy-rsa
каталоге следующее:
cd ~/easy-rsa
openvpn --genkey --secret ta.key
Результатом будет файл с именем ta.key
. Скопируйте его в /etc/openvpn/server/
каталог:
sudo cp ta.key /etc/openvpn/server
Имея эти файлы на сервере OpenVPN, вы готовы создавать сертификаты клиентов и файлы ключей для своих пользователей, которые вы будете использовать для подключения к VPN.