首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >如何在语法DSM上使用公共证书和OpenVPN?

如何在语法DSM上使用公共证书和OpenVPN?
EN

Server Fault用户
提问于 2022-12-13 18:18:50
回答 1查看 787关注 0票数 0

我已经设置了我的Synology来获取和更新使用acme.sh加密的证书。

问题如下:

  • Synology的VPN Center包无论何时更改,都会自动获取默认证书
  • 我无法找到使OpenVPN客户端简单地信任公共证书的方法。
  • 证书每两个月更新一次,因此让我的用户频繁更新他们的.ovpn配置文件是不可行的。
  • 尽管我在Linux方面有必要的专业知识,但我不喜欢修改供应商的软件,除非是严格必要的。

我应该如何做到这一点,让我的用户连接到这个OpenVPN服务器上的语法DSM?

EN

回答 1

Server Fault用户

发布于 2022-12-13 18:52:12

别干那事。

首先,OpenVPN自己的手册建议不要使用公共CA。OpenVPN将信任该CA发布的任何证书。我怀疑您是否希望第三方CA颁发的证书的任何持有者能够连接到您的VPN。

第二,将公共CA用于私人服务是没有意义的。由于VPN的优点,它是一种私有服务,不希望陌生人连接或信任您的服务。它有一个有效且方便的根证书分发点--连同VPN配置文件(可能是内置在其中的),您必须将其分发给客户端。此外,它还有一个单独的证书存储区。所有这些都需要一个私有VPN。因此,与公共HTTPS相比,在VPN中使用私有CA并没有坏处,因为您分发了CA证书。顺便说一句,即使HTTPS对于私有CA也有一个有效的使用--在与VPN相同的位置上,用于客户端证书验证;在这种情况下,您仍然可以为服务器使用公共证书,但是客户端证书是用您的专用CA签名的。

第三,让我们以TLS Web Server为目的加密域验证证书。在正确设置OpenVPN中,您只能在服务器上安装这样的证书。客户端证书必须具有反向特性- TLS Web客户端用途。让我们不加密发出这样的证书。

OpenVPN的设计考虑了私有的、特殊的CA,只针对这个VPN。他们提供了一组脚本来创建这样一个CA,称为EasyRSA。它真的很容易使用。如果您不想使用它(而且您有一个合理的理由),您可以使用其他东西来创建这个私有CA,例如,我们曾经使用MS认证服务。

票数 1
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/1117955

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档