Σκοπός: Ο πελάτης εξακολουθεί να είναι συνδεδεμένος στο εταιρικό LAN, αλλά για τη διευκόλυνση της διαχείρισης των χρηστών, τα δεδομένα ελέγχου ταυτότητας προέρχονται από τον αριθμό TEXT
Σύμφωνα με τη βιβλιοθήκη.
Βασικές ρυθμίσεις του OpenVPN Server: Η μέθοδος σύνδεσης δρομολογείται και η μέθοδος ελέγχου ταυτότητας είναι ο έλεγχος ταυτότητας TEXT/POP3
Η προτεινόμενη συσκευή χρησιμοποιεί tun
1. Κατεβάστε το σενάριο ελέγχου ταυτότητας TEXT checkpsw.sh και αντιγράψτε το στον κατάλογο /usr/local/etc/ και στο chmod u+x.
http://openvpn.se/files/other/
Σημείωση: 1. Εάν υπάρχει πρόβλημα με την αποθήκευση του σεναρίου στα Windows και στη συνέχεια τη μεταφόρτωση του Linux, είναι καλύτερο να δημιουργήσετε ένα νέο με το ίδιο όνομα σε αυτόν τον κατάλογο
Στη συνέχεια, το αρχείο επικολλάται από την κονσόλα.
2. Το σενάριο δεν ξεκινά με #! Πρέπει να διορθωθεί.
2. Διαμορφώστε το αρχείο διαμόρφωσης διακομιστή, με βάση το (1).
Προσθέστε τις ακόλουθες γραμμές:
# auth-user-pass-verify μέθοδος cmd: Πελάτης ερωτήματος για όνομα χρήστη/κωδικό πρόσβασης και
# εκτελέστε το scrip{filter}t cmd για επαλήθευση. Αν method='via-env', περάστε
# χρήστης/πέρασμα μέσω περιβάλλοντος, if method='via-file', πέρασμα
# χρήστης/πέρασμα μέσω προσωρινού αρχείου.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, χρησιμοποιήστε τον έλεγχο ταυτότητας χρήστη/επιτυχίας
πελάτης-cert-δεν-απαιτείται
#使用客户提供的UserName作为Common Όνομα
όνομα χρήστη-ως-κοινό όνομα
3. Διαμορφώστε το προφίλ πελάτη
Σχόλιο off
; cert πελάτης1.crt
; Βασικές client1.key
αυξάνουν
#询问用户名和密码
auth-user-pass
4. Αλλάξτε τη μεταβλητή PASSFILE στο checkpsw.sh σε .
PASSFILE="/usr/local/etc/psw-file"
5. Δημιουργήστε ένα αρχείο /usr/local/etc/psw με τα ακόλουθα περιεχόμενα:
Μορφή: Όνομα χρήστη Καρτέλα Κωδικός πρόσβασης
Πάσο χρήστη1
Πάσο χρήστη2
Σημείωση: Αφού το πείραμα ήταν επιτυχές, το ξαναέγραψα και με perl μετά από checkpsw.sh (checkpsw.pl στον κατάλογο
Ναι.
6. Με την ίδια αρχή, μπορούμε επίσης να χρησιμοποιήσουμε έλεγχο ταυτότητας POP3 (^_^ φυσικά είναι διαθέσιμα και άλλα)
Δείτε popauth.pl στον πίνακα περιεχομένων για σενάρια
(5) Ρυθμίστε τη λειτουργία δρομολόγησης διακομιστή OpenVPN + έλεγχος ταυτότητας κωδικού πρόσβασης + RADIUS
Περιβάλλον δικτύου: Προσθέστε έναν διακομιστή win2003 με διεύθυνση IP 192.168.80.130 με βάση το (1).
^_^ Λυπούμαστε, έβαλα τον διακομιστή στο δημόσιο δίκτυο. Αλλά ευτυχώς, ήταν μια δοκιμή.
Σκοπός: Ο πελάτης εξακολουθεί να είναι συνδεδεμένος στο εταιρικό LAN, αλλά για τη διευκόλυνση της διαχείρισης των χρηστών, τα δεδομένα ελέγχου ταυτότητας προέρχονται από τον αριθμό ακτίνας
Σύμφωνα με τη βιβλιοθήκη.
Βασικές ρυθμίσεις διακομιστή OpenVPN: δρομολογείται η μέθοδος σύνδεσης, η μέθοδος ελέγχου ταυτότητας είναι ο έλεγχος ταυτότητας ακτίνας και χρησιμοποιείται η εικονική συσκευή
Χρήση tun
1. Ρυθμίστε έναν διακομιστή Radius
Βλέπε Παράρτημα Δημιουργία Υπηρεσιών IAS στο win2003
2. Διαμορφώστε το radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so μπορούν να μεταγλωττιστούν
Μεταβείτε http://www.nongnu.org/radiusplugin/ για λήψη
2. βιβλιοθήκη υποστήριξης libgcrypt: Μπορείτε να μεταγλωττίσετε /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Κατεβάστε το στο ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. Βιβλιοθήκη υποστήριξης σφαλμάτων libgpg: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Υ) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Κατεβάστε το στο ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Απλώς μεταγλωττίστε τις παραπάνω 3 υποστηριζόμενες βιβλιοθήκες, διαμορφώστε. κάνω; Κάντε εγκατάσταση.
Θα χρησιμοποιήσουμε radiusplugin.so και τα υπόλοιπα είναι η βιβλιοθήκη υποστήριξης του radiusplugin.so.
Λοιπόν, αν μπορείτε να πάρετε radiusplugin.so, έχετε πετύχει το 80%, και τα υπόλοιπα είναι η διαμόρφωση.
Αντιγράψτε radiusplugin.so στο /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b και διαμορφώστε το αρχείο ρυθμίσεων radiusplugin.conf
Το περιεχόμενο έχει ως εξής:
# Το αναγνωριστικό NAS που αποστέλλεται στον διακομιστή RADIUS NAS-Identifier=OpenVpn
# Ο τύπος υπηρεσίας που αποστέλλεται στον διακομιστή RADIUS
Τύπος υπηρεσίας=5
# Το πλαισιωμένο πρωτόκολλο που αποστέλλεται στον διακομιστή RADIUS
Πλαισιωμένο-Πρωτόκολλο=1
# Ο τύπος θύρας NAS που αποστέλλεται στον διακομιστή RADIUS
Τύπος θύρας NAS=5
# Αυτή είναι η IP που εκτελεί τον διακομιστή OpenVPN, ο οποίος λειτουργεί ως πελάτης Radius
Διεύθυνση NAS-IP=192.168.80.129
#这里指明 Τοποθεσία διαμόρφωσης του OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Ορίστε εδώ ότι περισσότερες από 1 παράμετροι διακομιστή ακτίνας μπορούν να χρησιμοποιηθούν ως αντίγραφο ασφαλείας
Διακομιστής
{
# Η θύρα UDP για λογιστική ακτίνας.
acctport=1813
# Η θύρα UDP για έλεγχο ταυτότητας ακτίνας.
authport = 1812
# Αυτή είναι η IP του διακομιστή ακτίνας μου και ο χρήστης προστίθεται.
όνομα=192.168.80.130
# Πόσες φορές πρέπει να στείλει το πρόσθετο εάν δεν υπάρχει απάντηση;
επανάληψη=1
# Πόσο καιρό πρέπει να περιμένει το πρόσθετο για απάντηση;
περίμενε=1
# Το κοινό μυστικό. Διαμορφώστε το κοινόχρηστο κλειδί στο winradius και ορίστε το κλειδί -system-NAS
κοινόχρηστο μυστικό=123456
}
3. Διαμορφώστε το αρχείο διαμόρφωσης διακομιστή, με βάση το (1).
Προσθέστε τις ακόλουθες γραμμές:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, χρησιμοποιήστε τον έλεγχο ταυτότητας χρήστη/επιτυχίας
πελάτης-cert-δεν-απαιτείται
#使用客户提供的UserName作为Common Όνομα
όνομα χρήστη-ως-κοινό όνομα
4. Διαμορφώστε το προφίλ πελάτη
Σχόλιο off
; cert πελάτης1.crt
; Βασικές client1.key
αυξάνουν
#询问用户名和密码
auth-user-pass
|