Você pode usar Certificados de Usuário para "Bloquear" sua VPN e pode separar seus usuários de lan privados dos VPNs, NÃO usando a diretiva client-to-client
em seu arquivo .conf.
Instalei o OpenVPN Access Server na minha caixa Ubuntu em casa. Está configurado para que eu possa conectar meu site hospedado na caixa, faça o login e faça o download do cliente. O site Admin não é encaminhado por porta e só é acessível a partir da rede local.
Há três coisas que eu gostaria de realizar:
1) Bloqueie-o.
Agora, tudo que você precisa fazer é forçar o nome de usuário / senha e entrar em toda a minha rede. Quando eu configuro o SSH na minha caixa, eu usei uma chave privada e uma senha, então é muito mais difícil (ou praticamente impossível) para a força bruta. Existe algo que eu possa fazer para melhorar a segurança do OpenVPN?
2) Separe o tunelamento da Internet do acesso à rede privada.
Gostaria de poder criar uma conta mais limitada que só receba sua conexão com a Internet encaminhada para melhorar a segurança sem fio quando estiver em uma rede pública / não confiável longe de casa e, ao mesmo tempo, manter o usuário separado de minha casa rede.
3) Desacoplar os usuários do OpenVPN dos meus usuários locais.
Agora parece que o OpenVPN está em um modo que autentica os usuários na minha caixa. Eu gostaria de separar isso e fazer com que o OpenVPN mantenha sua própria lista.
Como posso alcançar esses três objetivos?
(ps. Eu sou um novato no OpenVPN e networking em geral)
Você pode usar Certificados de Usuário para "Bloquear" sua VPN e pode separar seus usuários de lan privados dos VPNs, NÃO usando a diretiva client-to-client
em seu arquivo .conf.