Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 15752|Antwort: 4

[VPN] Einrichtung des OpenVPN-Server-Routing-Modus + Passwortauthentifizierung + TEXT/POP3

[Link kopieren]
Veröffentlicht am 17.09.2015 19:34:21 | | |
Zweck: Der Client ist weiterhin mit dem Firmen-LAN verbunden, aber zur Bequemlichkeit der Benutzerverwaltung stammen die Authentifizierungsdaten von der TEXT-Nummer

Laut der Bibliothek.

Grundlegende Einstellungen von OpenVPN Server: Die Verbindungsmethode wird geroutet, und die Authentifizierungsmethode ist TEXT/POP3-Authentifizierung

Das vorgeschlagene Gerät verwendet Tun



1. Laden Sie das TEXT-Authentifizierungsskript checkpsw.sh herunter und kopieren Sie es in das Verzeichnis /usr/local/etc/ und chmod u+x.

http://openvpn.se/files/other/

Hinweis: 1. Wenn es ein Problem gibt, das Skript unter Windows zu speichern und dann Linux hochzuladen, ist es am besten, ein neues mit demselben Namen in diesem Verzeichnis zu erstellen

Die Datei wird dann von der Konsole eingefügt.

2. Das Drehbuch beginnt nicht mit #! Das muss korrigiert werden.



2. Konfigurieren Sie die Serverkonfigurationsdatei auf Basis von (1).



Fügen Sie folgende Zeilen hinzu:

# auth-user-pass-verify cmd-methode: Abfrage des Clients nach Benutzername/Passwort und

# Führe den cmd srip{filter}t zur Verifizierung aus.     Wenn method='via-env', passe

# Benutzer/Durchlauf über Umgebung, wenn Method='via-Datei', Weitergabe

# Benutzer/Pass über temporäre Datei.

auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env

#不请求客户的CA证书 verwenden Sie die Benutzer-/Pass-Authentifizierung

Klient-Zertifikat-Nicht-Erforderlich

#使用客户提供的UserName作为Common Name

Benutzername-als-Gemeinheitsname

3. Konfigurieren Sie das Client-Profil

Kommentar abgeschaltet

; cert client1.crt

; Wichtige client1.key

Erhöhung

#询问用户名和密码

Auth-User-Pass



4. Ändere die PASSFILE-Variable im checkpsw.sh in .

PASSFILE="/usr/local/etc/psw-file"

5. Erstellen Sie eine /usr/local/etc/psw-Datei mit folgendem Inhalt:

Format: Benutzername Tab Passwort

Benutzer1-Pass

Benutzer2-Pass

Hinweis: Nachdem das Experiment erfolgreich war, habe ich es auch mit Perl nach checkpsw.sh (checkpsw.pl im Verzeichnis) neu geschrieben

Ja.

6. Nach demselben Prinzip können wir auch POP3-Authentifizierung verwenden (^_^ natürlich sind auch andere verfügbar).

Siehe popauth.pl im Inhaltsverzeichnis für Skripte





(5) Einrichtung des OpenVPN-Server-Routing-Modus + Passwortauthentifizierung + RADIUS

Netzwerkumgebung: Fügen Sie einen win2003-Server mit der IP-Adresse 192.168.80.130 auf Basis von (1) hinzu.

^_^ Entschuldigung, ich habe den Server ins öffentliche Netzwerk gestellt. Aber zum Glück war es ein Test.

Zweck: Der Client ist weiterhin mit dem Firmen-LAN verbunden, aber zur Bequemlichkeit der Benutzerverwaltung stammen die Authentifizierungsdaten aus der Radiusnummer.

Laut der Bibliothek.

OpenVPN Server Grundeinstellungen: Die Verbindungsmethode wird geroutet, die Authentifizierungsmethode ist Radius-Authentifizierung, und das virtuelle Gerät wird verwendet

Tun verwenden



1. Einen Radius-Server einrichten

Siehe Anhang Building IAS Services unter win2003

2. Radiusplugin konfigurieren

1.radiusplugin_v2.0.tar.gz: radiusplugin.so kann kompiliert werden

Gehen Sie zu http://www.nongnu.org/radiusplugin/, um sie herunterzuladen.

2. libgcrypt-Supportbibliothek: Du kannst /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11

Lade es auf ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz herunter

3. libgpg-error-Supportbibliothek: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0

Lade es zu ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz

Kompiliere einfach die oben genannten drei unterstützten Bibliotheken, konfiguriere; machen; Make Install。

Wir werden radiusplugin.so verwenden, und der Rest ist die Support-Bibliothek von radiusplugin.so.

Nun, wenn du radiusplugin.so bekommst, hast du 80 % erreicht, und der Rest ist die Konfiguration.

Kopiere radiusplugin.so in /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b und konfiguriere die Konfigurationsdatei radiusplugin.conf

Der Inhalt ist wie folgt:

# Die NAS-Identifikator, die an den RADIUS-Server gesendet wird
NAS-Identifier=OpenVpn

# Der Diensttyp, der an den RADIUS-Server gesendet wird

Service-Typ=5

# Das gerahmte Protokoll, das an den RADIUS-Server gesendet wird

Framed-Protocol=1

# Der NAS-Porttyp, der an den RADIUS-Server gesendet wird

NAS-Port-Typ=5

# Dies ist die IP, die den OpenVPN-Server betreibt, der als Radius-Client fungiert

NAS-IP-Address=192.168.80.129

#这里指明 Konfigurationsstandort von OpenVPN

OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf

# Hier definieren Sie, dass mehr als ein Serverparameter mit Radius als Backup verwendet werden kann

Server
{

# Der UDP-Port für die Radiusbuchhaltung.

acctport=1813

# Der UDP-Port für Radius-Authentifizierung.

authport=1812

# Das ist die IP meines Radius-Servers, und der Nutzer wird hinzugefügt.

name=192.168.80.130



# Wie oft sollte das Plugin das senden, wenn keine Antwort kommt?

retry=1

# Wie lange sollte das Plugin auf eine Antwort warten?

warte=1

# Das geteilte Geheimnis. Konfigurieren Sie den gemeinsamen Schlüssel in winradius und setzen Sie den -system-NAS-Schlüssel

sharedsecret=123456

}



3. Konfigurieren Sie die Serverkonfigurationsdatei auf Basis von (1).



Fügen Sie folgende Zeilen hinzu:

#说明使用的插件

plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf

#不请求客户的CA证书 verwenden Sie die Benutzer-/Pass-Authentifizierung

Klient-Zertifikat-Nicht-Erforderlich

#使用客户提供的UserName作为Common Name

Benutzername-als-Gemeinheitsname

4. Konfigurieren Sie das Client-Profil

Kommentar abgeschaltet

; cert client1.crt

; Wichtige client1.key

Erhöhung

#询问用户名和密码

Auth-User-Pass





Vorhergehend:Unbetitelt
Nächster:[Original] Unicode-Verschlüsselungs-Entschlüsselungswerkzeug, beginnend mit "\u"
Veröffentlicht am 22.09.2015 02:55:31 |
Egal, ob du es nutzen kannst oder nicht, antworte zuerst
Veröffentlicht am 26.02.2017 11:18:54 |
Unterstützung und Ermutigung
Veröffentlicht am 22.10.2018 14:09:08 |
Hallo, ich habe ein paar Fragen, kannst du mir helfen, das zu beheben?
Veröffentlicht am 22.10.2018 23:37:40 |
Lerne es
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com