Назад | Перейти на главную страницу

openvpn: политики клиентского доступа

Я пытаюсь настроить политики доступа клиентов, аналогичные описанным в документация openvpn. В конфигурации будет использоваться устройство tun

в приведенном выше примере кажется, что единственное, что ограничивает employees и contractors это команда ifconfig, отправляемая с сервера. Что произойдет, если клиент просто комментирует pull директива, клиент просто не подключится?

я прочел этот FAQ, и заставляет меня немного нервничать из-за того, что неавторизованный клиент может получить доступ к запрещенным сетям, возясь локально с ifconfig. Насколько безопасно полагаться на такую ​​конфигурацию клиента?

Если ответ не так уж безопасен, как лучше всего защитить политики доступа к сети для разных клиентов?

Спасибо!

Я видел, как OpenVPN проверял действительность IP-адресов подключенных клиентов (фильтрация входящего трафика) в других случаях, поэтому я полагаю, что это было сделано и для политик доступа клиентов, хотя я никогда не проверял.

Раньше, когда не было функции клиентской политики, мы использовали аналогичные требования, просто настраивая более одной конфигурации openvpn - по одной для каждой зоны безопасности (в данном примере было бы три конфигурации - одна для администраторов, одна для сотрудников и один для подрядчиков) - и настройка фильтров пакетов.

каких конфликтов я могу ожидать при запуске нескольких экземпляров openvpn на одном сервере? я имею в виду, помимо конфликтов файлов, которые легко решаются установкой различных текущих папок dir и chroot. Стоит ли беспокоиться о портах?

Ничего особенного там не противоречило бы. Очевидно, вы бы создали разные порты, вы может создавать разные центры сертификации и разные сертификаты сервера, хотя это не обязательно, поскольку вы можете ограничить авторизацию подключения по TLS-имени клиента с помощью параметров --tls-remote или --tls-verify.

Порты не являются проблемой, вы не привязаны к 1194 / udp по умолчанию, но можете выбрать произвольный неиспользуемый порт на вашем хосте с помощью параметра --port.

Нет необходимости устанавливать другой текущий каталог и chrooting, хотя вы можете сделать это по соображениям безопасности.