Data publikacji: Jul 22, 2016 8:19:23 AM
Postępować wg. tego poradnika: http://dev.mensfeld.pl/2014/07/setting-up-a-vpn-server-on-a-tomato-router-wrt54gl/
Dodatkowo przeczytać: https://blog.g3rt.nl/openvpn-security-tips.html
Dodatkowe kroki:
- protokół zmienić na TCP
- włączyć tls-auth, kierunek incomming (0) na serwerze, outgoing (1) na kliencie, klucz wygenerować przy pomocy: openvpn --genkey --secret ta.key
- poprawić bezpieczeństwo: szyfrowanie: AES-256-CBC (w opcjach na stronie), hmac: SHA256, wycofywanie certyfikatów - jako ustawienia dodatkowe:
crl-verify /jffs/etc/openvpn/crl.pem
auth SHA256
Konieczne jest włączenie JFFS i umieszczenie tam pliku /etc/openvpn/crl.pem. Plik w easy-rsa generujemy tak:
./easyrsa revoke certyfikat-klienta-ktory-wycofujemy
./easyrsa gen-crl
scp pki/crl.pem root@router:/jffs/etc/openvpn/crl.pem