|
|
Публикувано в 17.09.2015 г. 19:34:21 ч.
|
|
|

Цел: Клиентът все още е свързан с корпоративната LAN мрежа, но за удобство на управлението на потребителя, данните за удостоверяване са от TEXT номера
Според библиотеката.
Основни настройки на OpenVPN Server: Методът за връзка се маршрутизира, а методът за удостоверяване е TEXT/POP3 удостоверяване
Предложеното устройство използва tun
1. Изтеглете TEXT скрипта за автентикация checkpsw.sh и го копирайте в директорията /usr/local/etc/ и chmod u+x.
http://openvpn.se/files/other/
Забележка: 1. Ако има проблем със запазването на скрипта в Windows и качването на Linux, най-добре е да създадете нов със същото име в тази директория
Файлът след това се поставя от конзолата.
2. Сценарият не започва с #! Трябва да се коригира.
2. Конфигурирайте конфигурационния файл на сървъра на базата на (1).
Добавете следните редове:
# метод за авторизация на потребителя и проверка на cmd: Запитване на клиент за потребителско име/парола и
# Стартирай scrip{filter}t cmd, за да провериш. Ако method='via-env', pass
# user/pass през среда, ако method='via-file', pass
# потребител/пропускане чрез временен файл.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, използвайте User/Pass автентикация
клиент-сертификат-не-изискване
#使用客户提供的UserName作为Common Име
Потребителско име като-общо-име
3. Конфигурирайте профила на клиента
Коментар изключен
; cert client1.crt
; Ключови client1.key
Увеличаване
#询问用户名和密码
Auth-user-pass
4. Променете променливата PASSFILE в checkpsw.sh на .
PASSFILE="/usr/local/etc/psw-файл"
5. Създайте /usr/local/etc/psw-файл със следното съдържание:
Формат: Потребителско име Парола
User1 pass
User2 pass
Забележка: След като експериментът беше успешен, и аз го пренаписах с perl след checkpsw.sh (checkpsw.pl в директорията)
Да.
6. По същия принцип можем да използваме и POP3 автентикация (^_^ разбира се, има и други варианти)
Вижте popauth.pl в съдържанието за сценарии
(5) Настройте режим на маршрутизиране на OpenVPN сървър + удостоверяване с парола + RADIUS
Мрежова среда: Добавете win2003 сървър с IP адрес 192.168.80.130 на базата на (1).
^_^ Съжалявам, пуснах сървъра на публична мрежа. Но за щастие, това беше тест.
Цел: Клиентът все още е свързан към корпоративната локална мрежа, но за удобство на управлението на потребителя, данните за удостоверяване са от радиусния номер
Според библиотеката.
Основни настройки на OpenVPN Server: методът на свързване се маршрутизира, методът за удостоверяване е радиусна автентикация, а виртуалното устройство се използва
Използвайте настройка
1. Настройте Radius сървър
Вижте Приложение Сгради IAS услуги под win2003
2. Конфигурирайте radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so може да се компилира
Отидете в http://www.nongnu.org/radiusplugin/, за да изтеглите
2. библиотека за поддръжка на libgcrypt: Можете да компилирате /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Изтеглете го на ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. библиотека за поддръжка на libgpg-error: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y] I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Изтеглете го в ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Просто компилирайте горните 3 поддържани библиотеки, конфигурирайте; създаване; make install。
Ще използваме radiusplugin.so, а останалото е библиотеката за поддръжка на radiusplugin.so.
Ако успееш да radiusplugin.so, си успял 80%, а останалото е конфигурацията.
Копирайте radiusplugin.so в /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b и конфигурирайте конфигурационния му файл radiusplugin.conf
Съдържанието е следното:
# NAS идентификаторът, който се изпраща към RADIUS сървъра NAS-идентификатор=OpenVpn
# Типът услуга, който се изпраща към RADIUS сървъра
Service-Type=5
# Рамкиран протокол, който се изпраща към RADIUS сървъра
Framed-Protocol=1
# Типът NAS порт, който се изпраща към RADIUS сървъра
NAS-Порт-тип=5
# Това е IP адресът, който управлява OpenVPN сървъра, който действа като Radius клиент
NAS-IP адрес=192.168.80.129
#这里指明 Местоположението на конфигурацията на OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Тук дефинирайте, че параметърът на сървъра с радиус над 1 радиус може да се използва като резервно копие
Сървър
{
# UDP порт за радиусно счетоводство.
acctport=1813
# UDP порт за радиусна автентикация.
Отпорт=1812
# Това е IP адресът на моя радиус сървър и потребителят е добавен.
име=192.168.80.130
# Колко пъти плъгинът трябва да изпраща, ако няма отговор?
retry=1
# Колко дълго трябва плъгинът да чака отговор?
чакай=1
# Споделената тайна. Конфигурирайте споделения ключ в Winradius и задайте -system-NAS ключа
споделена тайна=123456
}
3. Конфигурирайте конфигурационния файл на сървъра на базата на (1).
Добавете следните редове:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, използвайте User/Pass автентикация
клиент-сертификат-не-изискване
#使用客户提供的UserName作为Common Име
Потребителско име като-общо-име
4. Конфигурирайте профила на клиента
Коментар изключен
; cert client1.crt
; Ключови client1.key
Увеличаване
#询问用户名和密码
Auth-user-pass
|
Предишен:Без заглавиеСледващ:[Оригинал] Инструмент за декриптиране на Unicode, започващ с "\u"
|