@devops_ru

Страница 1130 из 4568
Aleksandr
16.09.2016
12:08:38
нет, только публиковать баннеры

и грабить cost per click

Google
Phsm
16.09.2016
12:11:00
сервер верит клиентам, которые подписаны тем же СА

Nikolay
16.09.2016
12:11:09
?

Alex
16.09.2016
12:12:02
Да
Есть готовый докер имедж для OpenVPN. По умолчанию сертификат там генерируется через openssl и потом в конфиг пихается. Для клиента и для сервера имедж использует один сертификат. Я хочу сгенерировать сертификат для каждого клиента отдельно, тоже через openssl. Вопрос: куда их ложить, чтобы клиент проходил аутентификацию по этим сгенерированным сертификатам?

Andrey
16.09.2016
12:12:32
их надо дать клиенту

Cyril
16.09.2016
12:12:36
В клиенте

Phsm
16.09.2016
12:12:36
о госпади, докер имидж опенвпн. Больше натов богу ната!

Andrey
16.09.2016
12:12:46
))

Artur
16.09.2016
12:12:52
--net=host

Phsm
16.09.2016
12:13:12
в докере не нат? а как же оно в инет выйдет из внутренней то сети?

там есть тцп прокси, да. а юдп?

Cyril
16.09.2016
12:13:28
В клиенте в гуях есть настройка для подкладки сертификата

Google
Alex
16.09.2016
12:13:38
Cyril
16.09.2016
12:13:42
Клиент с гуями?

Phsm
16.09.2016
12:14:06
погуглите openvpn + easyrsa

Phsm
16.09.2016
12:14:12
мануалов тьмуща

Paul
16.09.2016
12:14:19
Их генерировать там надо.
их НЕ надо там генерировать

генератор должен быть отдельно

это и называется УЦ

Cyril
16.09.2016
12:14:38
Уц

Постойте

Можно вообще по разному

Phsm
16.09.2016
12:15:04
но правильные посоны используют pkcs11 для авторизации. с хардварными смарткартами-токенами

/me так у себя и сделал

Cyril
16.09.2016
12:15:12
Можно даже ключи на железках хранить

Paul
16.09.2016
12:15:22
Можно даже ключи на железках хранить
это в идеале, но дорого оч

Cyril
16.09.2016
12:15:24
Google
Cyril
16.09.2016
12:15:36
Рутокены надеюсь?

Phsm
16.09.2016
12:15:42
Лайк
а то! у нас ща даже одмины по ссх ходят исключительно по токенам

Рутокены надеюсь?
нет, етокены.

Nikita
16.09.2016
12:15:52
а PKI для openvpn поднимал кто?

Phsm
16.09.2016
12:15:57
Paul
16.09.2016
12:16:05
а PKI для openvpn поднимал кто?
я. Чего там поднимать-то?

Cyril
16.09.2016
12:16:06
Nikita
16.09.2016
12:16:19
я. Чего там поднимать-то?
ну, есть разные решения

Phsm
16.09.2016
12:16:23
Дизлайк
лучшее из худших для линуха, к сожалению. Сам их терпеть ненавижу.

Nikita
16.09.2016
12:16:27
типа лемура вон

Cyril
16.09.2016
12:16:33
Бери наши

Phsm
16.09.2016
12:16:42
не наши, а ваши :)

Cyril
16.09.2016
12:16:49
В линухе у нас все мега-ок

Phsm
16.09.2016
12:16:49
я из Украины

Cyril
16.09.2016
12:17:12
Политически сложно?

Paul
16.09.2016
12:17:16
я из Украины
тогда попадалово. Трудно ввезти будет. ФСБ на такие темы оч возбуждается

Artur
16.09.2016
12:17:17
а PKI для openvpn поднимал кто?
чем pki для openvpn будет отличаться от PKI просто :)

Cyril
16.09.2016
12:17:18
Так то продать можно

Phsm
16.09.2016
12:17:23
а почему за етокены дислайк?

Google
Phsm
16.09.2016
12:17:30
работают и работают

Paul
16.09.2016
12:17:38
чем pki для openvpn будет отличаться от PKI просто :)
ну в теории нужно соответствующий экстеншн указать

Cyril
16.09.2016
12:17:42
Потому что я делаю рутокены :)

Nikita
16.09.2016
12:17:51
чем pki для openvpn будет отличаться от PKI просто :)
ну вообще строго говоря мало чем

Paul
16.09.2016
12:18:02
на практикае он там и так есть, так что можно по этому поводу можно сильно не переживать

Phsm
16.09.2016
12:18:23
ну в общем pkcs11 это мегавещь, удобно и секюрно ппц.

особенно круто заходят с ipsec впн-ом

Cyril
16.09.2016
12:18:59
Угу

Admin
ERROR: S client not available

Cyril
16.09.2016
12:19:15
У нас есть интересная штука

Рутокен впн

Погуглите

Phsm
16.09.2016
12:19:27
в винде так вообще: далее-далее-введите адрес сервера-далее-далее. запускаешь впн, просит пароль от токена, влетел.

Alex
16.09.2016
12:19:59
но правильные посоны используют pkcs11 для авторизации. с хардварными смарткартами-токенами
Я бы сделал, но мой кейс не такой параноидальный) И хардверных токенов под рукой нет.

Cyril
16.09.2016
12:20:00
Малинка с преднастроенным впн и кучкой токенов

Phsm
16.09.2016
12:20:18
и всё проприетарное, ага? )

Cyril
16.09.2016
12:20:22
Все настраивается в 10 кликов

Phsm
16.09.2016
12:20:36
гы

Google
Phsm
16.09.2016
12:20:39
ну круто )

Cyril
16.09.2016
12:20:53
Проприетарное там только немножко интерфейса

А так убунта

Короч по теме вопроса

Делаешь на серваке самоподписанный сертификат и бережёшь его

Это коневой теперь

Корневой

На корневом выписываешь пачку юзерских

Раздаешь им ключики и сертификаты

Phsm
16.09.2016
12:23:44
серверу выдаёшь подписанный сертификат с capability сервера.

Cyril
16.09.2016
12:24:04
Юзеры их кладут на свои тачки и все заводится

Alex
16.09.2016
12:25:56
ЦА по-хорошему на отдельном сервере? И выдать один сертификат серверу, другие клиентам?

Cyril
16.09.2016
12:29:45
Можно прикупить сертификаты с доверием

Phsm
16.09.2016
12:30:15
ну, сертификаты имеют поля "разрешения", грубо говоря. СА говорит что этому сертификату можно держать сервер, устанавливать ipsec соединение и т.п.

Вот для того чтобы опенвпн клиент согласился подключаться к серверу, у него должен быть capability сервер. Это насколько я помню, при подписи сертификата указывается

Phsm
16.09.2016
12:34:41
Как вариант, можно держать на флешке с пин-кодом виртуалку с СА. Самое бюджетное. Но таких флешек должно быть 2 :)

Страница 1130 из 4568