📙
Linux
  • Sys Admin Linux
  • Системное администрирование
    • Базовые Знания
      • Введение
      • Структура Linux и команды
        • Сеть
          • Файлы конфигурации сети
          • Команды и Утилиты Сети
            • Настройка маршрутов в Linux
        • Команды для управления пользователями
        • Команды для управления системой
        • команды линукс для работы с разделами
        • Стандартные каталоги
        • Команды для работы с каталогами
        • Команды для работы с файлами
      • Потоки, Логические команды, Процессы, Сеть
      • Права Доступа
      • Атрибуты файла. Запрет изменения файла
      • Bash, сценарии
      • Стандартные программы и их команды( Путь к списку репозиториев)
      • Подключение по SSH
      • Untitled
      • Untitled
    • Основная Часть
      • Kernel Update
      • Работа с Raid 5
      • LVM
      • ZFS
      • NFS
      • Загрузка Системы
  • Анонимность в Сети
    • Настройка VPN-TOR-VPN
    • Настройка своего собственного VPN
      • Центр Сертификации (ЦС)
      • Шаг 1 Начало
      • Шаг 2 Подписание сертификата
      • Шаг 3 Повышение безопасности
      • Шаг 4 Клиент
      • Шаг 5 Настройка OpenVPN
      • Untitled
      • Untitled
      • Untitled
      • Untitled
      • Untitled
      • Untitled
      • Untitled
      • Untitled
      • Untitled
      • Untitled
      • Untitled
      • Untitled
    • Смена MAC адреса
Powered by GitBook
On this page

Was this helpful?

  1. Анонимность в Сети
  2. Настройка своего собственного VPN

Шаг 3 Повышение безопасности

PreviousШаг 2 Подписание сертификатаNextШаг 4 Клиент

Last updated 4 years ago

Was this helpful?

Конфигурирование криптографического материала OpenVPN

Для дополнительного уровня безопасности мы добавим дополнительный общий секретный ключ, который сервер и все клиенты будут использовать с . Эта опция используется для обфускации сертификата TLS, который используется, когда сервер и клиент подключаются друг к другу изначально. Он также используется сервером OpenVPN для быстрой проверки входящих пакетов: если пакет подписан с использованием предварительного общего ключа, то сервер обрабатывает его; если он не подписан, то сервер знает, что это из ненадежного источника, и может отменить его, не выполняя дополнительную работу по расшифровке.

Эта опция поможет гарантировать, что ваш сервер OpenVPN способен справиться с неаутентифицированным трафиком, сканированием портов и атаками типа «отказ в обслуживании», которые могут связать ресурсы сервера. Это также затрудняет идентификацию сетевого трафика OpenVPN.

Чтобы сгенерировать tls-cryptпредварительный общий ключ, выполните на сервере OpenVPN в ~/easy-rsaкаталоге следующее:

cd ~/easy-rsa

openvpn --genkey --secret ta.key

Результатом будет файл с именем ta.key. Скопируйте его в /etc/openvpn/server/каталог:

sudo cp ta.key /etc/openvpn/server

Имея эти файлы на сервере OpenVPN, вы готовы создавать сертификаты клиентов и файлы ключей для своих пользователей, которые вы будете использовать для подключения к VPN.

директивой
OpenVPNtls-crypt