|
|
Opslået på 17/09/2015 19.34.21
|
|
|

Formål: Klienten er stadig forbundet til virksomhedens LAN, men for brugervenlighedens skyld kommer autentificeringsdataene fra TEXT-nummeret
Ifølge biblioteket.
Grundlæggende indstillinger for OpenVPN Server: Forbindelsesmetoden rutes, og autentificeringsmetoden er TEXT/POP3-autentificering
Den foreslåede enhed bruger tun
1. Download TEXT-autentificeringsscriptet checkpsw.sh og kopier det til /usr/local/etc/-mappen og chmod u+x.
http://openvpn.se/files/other/
Bemærk: 1. Hvis der er et problem med at gemme scriptet i Windows og derefter uploade Linux, er det bedst at oprette et nyt med samme navn i den mappe
Filen indsættes derefter fra konsollen.
2. Manuskriptet starter ikke med #! Det skal rettes.
2. Konfigurér serverkonfigurationsfilen på basis af (1).
Tilføj følgende linjer:
# auth-user-pass-verify cmd-metode: Forespørg klienten efter brugernavn/adgangskode og
# kør scrip{filter}t cmd for at verificere. Hvis metode='via-env', så betjen
# bruger/pas via miljø, hvis metode='via-fil', videresendelse
# bruger/pass via midlertidig fil.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, brug bruger-/pass-godkendelse
Klient-certifikat-ikke-påkrævet
#使用客户提供的UserName作为Common Navn
brugernavn-som-common-name
3. Konfigurér klientprofilen
Kommentaren er frataget
; cert client1.crt
; Nøgle client1.key
Stigning
#询问用户名和密码
auth-user-pass
4. Ændr variablen PASSFILE i checkpsw.sh til .
PASSFILE="/usr/local/etc/psw-file"
5. Opret en /usr/local/etc/psw-fil med følgende indhold:
Format: Brugernavn Fane Adgangskode
Bruger1-pass
Bruger2-pass
Bemærk: Efter eksperimentet var en succes, omskrev jeg det også med perl efter checkpsw.sh (checkpsw.pl i mappen)
Ja.
6. Efter samme princip kan vi også bruge POP3-autentificering (^_^ andre er selvfølgelig også tilgængelige)
Se popauth.pl i indholdsfortegnelsen for scripts
(5) Opsætning af OpenVPN Server routingtilstand + adgangskodeautentificering + RADIUS
Netværksmiljø: Tilføj en win2003-server med en IP-adresse 192.168.80.130 på baggrund af (1).
^_^ Undskyld, jeg satte serveren på det offentlige netværk. Men heldigvis var det en test.
Formål: Klienten er stadig forbundet til virksomhedens LAN, men for brugervenlighedens skyld kommer autentificeringsdataene fra radiusnummeret
Ifølge biblioteket.
OpenVPN Server grundlæggende indstillinger: forbindelsesmetoden rutes, autentificeringsmetoden er radius authentication, og den virtuelle enhed bruges
Brug tun
1. Opsæt en Radius-server
Se bilag Bygning IAS Services under win2003
2. Konfigurér radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so kan kompileres
Gå til http://www.nongnu.org/radiusplugin/ for at downloade
2. libgcrypt supportbibliotek: Du kan kompilere /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Download den på ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. libgpg-fejl supportbibliotek: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Download den til ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Kompil blot de tre understøttede biblioteker ovenfor, konfigurér; lave; Make Install。
Vi vil bruge radiusplugin.so, og resten er radiusplugin.so's supportbibliotek.
Hvis du kan få radiusplugin.so, har du opnået 80 %, og resten er konfigurationen.
Kopier radiusplugin.so til /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b og konfigurer dens konfigurationsfil radiusplugin.conf
Indholdet er som følger:
# NAS-identifikatoren, som sendes til RADIUS-serveren NAS-Identifier=OpenVpn
# Den servicetype, der sendes til RADIUS-serveren
Servicetype=5
# Den indrammede protokol, som sendes til RADIUS-serveren
Framed-Protocol=1
# NAS-porttypen, som sendes til RADIUS-serveren
NAS-Port-Type=5
# Dette er IP'en, der kører OpenVPN-serveren, som fungerer som en Radius-klient
NAS-IP-Address=192.168.80.129
#这里指明 OpenVPN's konfigurationsplacering
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Her definerer du, at mere end én serverparameter med radius kan bruges som backup
Server
{
# UDP-porten til radiusregnskab.
acctport=1813
# UDP-porten til radiusgodkendelse.
authport=1812
# Dette er IP-adressen på min radiusserver, og brugeren tilføjes.
navn=192.168.80.130
# Hvor mange gange skal plugin'et sende det, hvis der ikke er noget svar?
genforsøg=1
# Hvor længe skal plugin'et vente på svar?
vent=1
# Den delte hemmelighed. Konfigurér den delte nøgle i winradius og sæt -system-NAS-nøglen
sharedsecret=123456
}
3. Konfigurér serverkonfigurationsfilen på basis af (1).
Tilføj følgende linjer:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, brug bruger-/pass-godkendelse
Klient-certifikat-ikke-påkrævet
#使用客户提供的UserName作为Common Navn
brugernavn-som-common-name
4. Konfigurér klientprofilen
Kommentaren er frataget
; cert client1.crt
; Nøgle client1.key
Stigning
#询问用户名和密码
auth-user-pass
|
Tidligere:Uden titelNæste:[Original] Unicode-krypteringsdekrypteringsværktøj, der starter med "\u"
|