|
|
Veröffentlicht am 17.09.2015 19:34:21
|
|
|

Zweck: Der Client ist weiterhin mit dem Firmen-LAN verbunden, aber zur Bequemlichkeit der Benutzerverwaltung stammen die Authentifizierungsdaten von der TEXT-Nummer
Laut der Bibliothek.
Grundlegende Einstellungen von OpenVPN Server: Die Verbindungsmethode wird geroutet, und die Authentifizierungsmethode ist TEXT/POP3-Authentifizierung
Das vorgeschlagene Gerät verwendet Tun
1. Laden Sie das TEXT-Authentifizierungsskript checkpsw.sh herunter und kopieren Sie es in das Verzeichnis /usr/local/etc/ und chmod u+x.
http://openvpn.se/files/other/
Hinweis: 1. Wenn es ein Problem gibt, das Skript unter Windows zu speichern und dann Linux hochzuladen, ist es am besten, ein neues mit demselben Namen in diesem Verzeichnis zu erstellen
Die Datei wird dann von der Konsole eingefügt.
2. Das Drehbuch beginnt nicht mit #! Das muss korrigiert werden.
2. Konfigurieren Sie die Serverkonfigurationsdatei auf Basis von (1).
Fügen Sie folgende Zeilen hinzu:
# auth-user-pass-verify cmd-methode: Abfrage des Clients nach Benutzername/Passwort und
# Führe den cmd srip{filter}t zur Verifizierung aus. Wenn method='via-env', passe
# Benutzer/Durchlauf über Umgebung, wenn Method='via-Datei', Weitergabe
# Benutzer/Pass über temporäre Datei.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书 verwenden Sie die Benutzer-/Pass-Authentifizierung
Klient-Zertifikat-Nicht-Erforderlich
#使用客户提供的UserName作为Common Name
Benutzername-als-Gemeinheitsname
3. Konfigurieren Sie das Client-Profil
Kommentar abgeschaltet
; cert client1.crt
; Wichtige client1.key
Erhöhung
#询问用户名和密码
Auth-User-Pass
4. Ändere die PASSFILE-Variable im checkpsw.sh in .
PASSFILE="/usr/local/etc/psw-file"
5. Erstellen Sie eine /usr/local/etc/psw-Datei mit folgendem Inhalt:
Format: Benutzername Tab Passwort
Benutzer1-Pass
Benutzer2-Pass
Hinweis: Nachdem das Experiment erfolgreich war, habe ich es auch mit Perl nach checkpsw.sh (checkpsw.pl im Verzeichnis) neu geschrieben
Ja.
6. Nach demselben Prinzip können wir auch POP3-Authentifizierung verwenden (^_^ natürlich sind auch andere verfügbar).
Siehe popauth.pl im Inhaltsverzeichnis für Skripte
(5) Einrichtung des OpenVPN-Server-Routing-Modus + Passwortauthentifizierung + RADIUS
Netzwerkumgebung: Fügen Sie einen win2003-Server mit der IP-Adresse 192.168.80.130 auf Basis von (1) hinzu.
^_^ Entschuldigung, ich habe den Server ins öffentliche Netzwerk gestellt. Aber zum Glück war es ein Test.
Zweck: Der Client ist weiterhin mit dem Firmen-LAN verbunden, aber zur Bequemlichkeit der Benutzerverwaltung stammen die Authentifizierungsdaten aus der Radiusnummer.
Laut der Bibliothek.
OpenVPN Server Grundeinstellungen: Die Verbindungsmethode wird geroutet, die Authentifizierungsmethode ist Radius-Authentifizierung, und das virtuelle Gerät wird verwendet
Tun verwenden
1. Einen Radius-Server einrichten
Siehe Anhang Building IAS Services unter win2003
2. Radiusplugin konfigurieren
1.radiusplugin_v2.0.tar.gz: radiusplugin.so kann kompiliert werden
Gehen Sie zu http://www.nongnu.org/radiusplugin/, um sie herunterzuladen.
2. libgcrypt-Supportbibliothek: Du kannst /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Lade es auf ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz herunter
3. libgpg-error-Supportbibliothek: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Lade es zu ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Kompiliere einfach die oben genannten drei unterstützten Bibliotheken, konfiguriere; machen; Make Install。
Wir werden radiusplugin.so verwenden, und der Rest ist die Support-Bibliothek von radiusplugin.so.
Nun, wenn du radiusplugin.so bekommst, hast du 80 % erreicht, und der Rest ist die Konfiguration.
Kopiere radiusplugin.so in /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b und konfiguriere die Konfigurationsdatei radiusplugin.conf
Der Inhalt ist wie folgt:
# Die NAS-Identifikator, die an den RADIUS-Server gesendet wird NAS-Identifier=OpenVpn
# Der Diensttyp, der an den RADIUS-Server gesendet wird
Service-Typ=5
# Das gerahmte Protokoll, das an den RADIUS-Server gesendet wird
Framed-Protocol=1
# Der NAS-Porttyp, der an den RADIUS-Server gesendet wird
NAS-Port-Typ=5
# Dies ist die IP, die den OpenVPN-Server betreibt, der als Radius-Client fungiert
NAS-IP-Address=192.168.80.129
#这里指明 Konfigurationsstandort von OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Hier definieren Sie, dass mehr als ein Serverparameter mit Radius als Backup verwendet werden kann
Server
{
# Der UDP-Port für die Radiusbuchhaltung.
acctport=1813
# Der UDP-Port für Radius-Authentifizierung.
authport=1812
# Das ist die IP meines Radius-Servers, und der Nutzer wird hinzugefügt.
name=192.168.80.130
# Wie oft sollte das Plugin das senden, wenn keine Antwort kommt?
retry=1
# Wie lange sollte das Plugin auf eine Antwort warten?
warte=1
# Das geteilte Geheimnis. Konfigurieren Sie den gemeinsamen Schlüssel in winradius und setzen Sie den -system-NAS-Schlüssel
sharedsecret=123456
}
3. Konfigurieren Sie die Serverkonfigurationsdatei auf Basis von (1).
Fügen Sie folgende Zeilen hinzu:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书 verwenden Sie die Benutzer-/Pass-Authentifizierung
Klient-Zertifikat-Nicht-Erforderlich
#使用客户提供的UserName作为Common Name
Benutzername-als-Gemeinheitsname
4. Konfigurieren Sie das Client-Profil
Kommentar abgeschaltet
; cert client1.crt
; Wichtige client1.key
Erhöhung
#询问用户名和密码
Auth-User-Pass
|
Vorhergehend:UnbetiteltNächster:[Original] Unicode-Verschlüsselungs-Entschlüsselungswerkzeug, beginnend mit "\u"
|