Propósito: El cliente sigue conectado a la LAN corporativa, pero para facilitar la gestión del usuario, los datos de autenticación provienen del número TEXT
Según la biblioteca.
Configuración básica del servidor OpenVPN: El método de conexión se enruta y el método de autenticación es la autenticación TEXT/POP3
El dispositivo propuesto utiliza tun
1. Descargar el script de autenticación TEXT checkpsw.sh y copiarlo al directorio /usr/local/etc/ y chmod u+x.
http://openvpn.se/files/other/
Nota: 1. Si hay un problema al guardar el script en Windows y luego subir Linux, lo mejor es crear uno nuevo con el mismo nombre en ese directorio
El archivo se pega desde la consola.
2. El guion no empieza por #! Debe corregirse.
2. Configurar el archivo de configuración del servidor, sobre la base de (1).
Añade las siguientes líneas:
# método cmd auth-user-pass-verify: Consulta al cliente para nombre de usuario/contraseña y
# ejecuta scrip{filter}t cmd para verificar. Si método='via-env', pasa
# usuario/pase vía entorno, si método='via-file', pasa
# usuario/pase mediante archivo temporal.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, usa la autenticación User/Pass
client-cert-no-required
#使用客户提供的UserName作为Common Nombre
nombrede de usuario como nombre común
3. Configurar el perfil del cliente
Comentario cerrado
; cert client1.crt
; client1.key clave
Aumento
#询问用户名和密码
auth-user-pass
4. Cambiar la variable PASSFILE en el checkpsw.sh a .
PASSFILE="/usr/local/etc/psw-file"
5. Crear un archivo /usr/local/etc/psw-con el siguiente contenido:
Formato: Contraseña de la pestaña de nombre de usuario
User1 pass
User2 pass
Nota: Después de que el experimento fuera exitoso, también lo reescribí con perl después de checkpsw.sh (checkpsw.pl en el directorio
Sí.
6. Por el mismo principio, también podemos usar la autenticación POP3 (^_^ por supuesto, también hay otras disponibles)
Véase popauth.pl en el índice de scripts
(5) Configurar el modo de enrutamiento del servidor OpenVPN + autenticación por contraseña + RADIUS
Entorno de red: Añadir un servidor win2003 con una dirección IP 192.168.80.130 sobre la base de (1).
^_^ Perdona, puse el servidor en la red pública. Pero afortunadamente, era una prueba.
Propósito: El cliente sigue conectado a la LAN corporativa, pero para facilitar la gestión del usuario, los datos de autenticación provienen del número de radio
Según la biblioteca.
Configuración básica del servidor OpenVPN: el método de conexión se enruta, el método de autenticación es la autenticación por radio y se utiliza el dispositivo virtual
Usa tun
1. Configurar un servidor Radius
Véase Apéndice Edificios IAS Services bajo win2003
2. Configurar radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so se puede compilar
Ve a http://www.nongnu.org/radiusplugin/ para descargar
2. biblioteca de soporte libgcrypt: Puedes compilar /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Descárgalo en ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. biblioteca de soporte libgpg-error: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Descárgalo en ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Simplemente compila las 3 bibliotecas soportadas anteriormente, configura; hacer; Make install。
Vamos a usar radiusplugin.so, y el resto es la biblioteca de soporte de radiusplugin.so.
Bueno, si puedes conseguir radiusplugin.so, has conseguido un 80% y el resto es la configuración.
Copia radiusplugin.so a /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b y configura su archivo de configuración radiusplugin.conf
El contenido es el siguiente:
# El identificador NAS que se envía al servidor RADIUS NAS-Identifier=OpenVpn
# El tipo de servicio que se envía al servidor RADIUS
Tipo de servicio=5
# El protocolo enmarcado que se envía al servidor RADIUS
Protocolo enmarcado=1
# El tipo de puerto NAS que se envía al servidor RADIUS
NAS-Tipo-Puerto=5
# Esta es la IP que ejecuta el servidor OpenVPN, que actúa como un cliente Radius
NAS-IP-Address=192.168.80.129
#这里指明 Ubicación de configuración de OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Aquí se define que se puede usar más de 1 parámetro de servidor de radio como respaldo
Servidor
{
# El puerto UDP para la contabilidad de radios.
Acctport=1813
# El puerto UDP para autenticación de radio.
Authport=1812
# Esta es la IP de mi servidor Radius, y el usuario está añadido.
nombre=192.168.80.130
# ¿Cuántas veces debería enviar el plugin si no hay respuesta?
reintento=1
# ¿Cuánto tiempo debería esperar el plugin para recibir una respuesta?
espera=1
# El secreto compartido. Configura la clave compartida en winradius y establece la clave -system-NAS
sharedsecret=123456
}
3. Configurar el archivo de configuración del servidor, sobre la base de (1).
Añade las siguientes líneas:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, usa la autenticación User/Pass
client-cert-no-required
#使用客户提供的UserName作为Common Nombre
nombrede de usuario como nombre común
4. Configurar el perfil del cliente
Comentario cerrado
; cert client1.crt
; client1.key clave
Aumento
#询问用户名和密码
auth-user-pass
|