Cél: Az ügyfél továbbra is csatlakozik a vállalati LAN-hoz, de a felhasználókezelés kényelme érdekében a hitelesítési adatok a TEXT számról származnak
A könyvtár szerint.
Az OpenVPN Server alapvető beállításai: A csatlakozási mód irányított, a hitelesítési módszer pedig SZÖVEG/POP3 hitelesítés
A javasolt eszköz tun-t használ
1. Töltsd le a TEXT hitelesítési szkriptet checkpsw.sh, és másold le a /usr/local/etc/ könyvtárba, valamint a chmod u+x-re.
http://openvpn.se/files/other/
Megjegyzés: 1. Ha probléma van a szkript Windowsra mentésével és a Linux feltöltésével, akkor a legjobb egy újat létrehozni ugyanazzal a névvel abban a könyvtárban
A fájlt ezután beillesztik a konzolról.
2. A forgatókönyv nem #! Javítani kell.
2. Konfiguráljuk a szerver konfigurációs fájlt az (1) alapján.
Add hozzá a következő sorokat:
# auth-user-pass-verify cmd method: Lekérdezési kliens felhasználónév/jelszó és
# futtatd scrip{filter}t cmd-t a verificationhoz. If method='via-env', passzolj
# felhasználó/átadás környezeten keresztül, if method='fail-keresztül', pass
# Felhasználó/Pass ideiglenes fájl révén.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书 használj User/Pass hitelesítést
Client-cert-not-required
#使用客户提供的UserName作为Common Név
felhasználónév-a-common-name
3. Konfiguráld az ügyfélprofilt
Komment le
; cert client1.crt
; Kulcsfontosságú client1.key
Növekedés
#询问用户名和密码
auth-user-pass
4. Változtasd a PASSFILE változót a checkpsw.sh-ben .
PASSFILE="/usr/local/etc/psw-file"
5. Hozz létre egy /usr/local/etc/psw-fájlt a következő tartalommal:
Formátum: Felhasználónév Fül Jelszó
User1 pass
User2 pass
Megjegyzés: Miután a kísérlet sikeres volt, perl-lel írtam át checkpsw.sh után (checkpsw.pl a könyvtárban) is átírtam
Igen.
6. Ugyanezen elv alapján POP3 hitelesítést is használhatunk (^_^ természetesen más is elérhetők)
Lásd popauth.pl a tartalomjegyzékben a szkriptek számára
(5) OpenVPN szerver útválasztási mód beállítása + jelszó hitelesítés + RADIUS
Hálózati környezet: Hozzáadjunk egy win2003 szervert 192.168.80.130 IP-címmel (1) alapján.
^_^ Bocsánat, a szervert a nyilvános hálózatra tettem. De szerencsére ez egy próba volt.
Cél: Az ügyfél továbbra is csatlakozik a vállalati LAN-hoz, de a felhasználókezelés kényelme érdekében a hitelesítési adatok a sugárszámból származnak
A könyvtár szerint.
OpenVPN Server alapbeállítások: a kapcsolati mód irányított, a hitelesítési módszer a sugár hitelesítése, és a virtuális eszköz használatos
Használd a tunt
1. Állíts be egy Radius szervert
Lásd a melléklet IAS szolgáltatások építése a win2003 alatt
2. Konfiguráld a radiusplugint
1.radiusplugin_v2.0.tar.gz: radiusplugin.so összefordíthatók
A letöltéshez http://www.nongnu.org/radiusplugin/
2. libgcrypt támogató könyvtár: Lefordíthatod /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Töltsd le ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. libgpg-error támogató könyvtár: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Töltsd le ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Egyszerűen fordítsd le a fenti 3 támogatott könyvtárat, konfiguráld be; készítsék; make install。
Mi radiusplugin.so-t fogunk használni, a többi pedig a radiusplugin.so támogató könyvtára.
Ha sikerül radiusplugin.so elérni, 80%-ban sikeres, a többi pedig a konfiguráció.
Másold radiusplugin.so a /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b-re, és konfiguráld a konfigurációs fájlját radiusplugin.conf
A tartalom a következő:
# A NAS azonosító, amelyet a RADIUS szervernek küldenek NAS-azonosító=OpenVPN
# A szolgáltatástípus, amelyet a RADIUS szerverhez küldenek
Service-Type=5
# A keretezett protokoll, amelyet a RADIUS szerverhez küldenek
Framed-Protocol=1
# A NAS port típus, amelyet a RADIUS szerverre küldenek
NAS-Port-Type=5
# Ez az IP, amely az OpenVPN szervert futtatja, amely Radius kliensként működik
NAS-IP-cím=192.168.80.129
#这里指明 Az OpenVPN konfigurációs helye
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Itt definiáljuk, hogy több mint 1 sugársugarú szerverparaméter használható biztonsági mentésként
szerver
{
# Az UDP portja a sugárzási számvitelhez.
acctport=1813
# Az UDP portja a sugársugár hitelesítéséhez.
authport=1812
# Ez a sugárzó szerverem IP-címe, és a felhasználó hozzáadódik.
name=192.168.80.130
# Hányszor kellene a pluginnek elküldenie, ha nincs válasz?
retry=1
# Meddig kell várnia a pluginnek a választ?
wait=1
# A megosztott titok. Konfiguráld a megosztott kulcsot a winradiusban, és állítsd be a -system-NAS kulcsot
sharedsecret=123456
}
3. Konfiguráljuk a szerver konfigurációs fájlt az (1) alapján.
Add hozzá a következő sorokat:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书 használj User/Pass hitelesítést
Client-cert-not-required
#使用客户提供的UserName作为Common Név
felhasználónév-a-common-name
4. Konfiguráld az ügyfélprofilt
Komment le
; cert client1.crt
; Kulcsfontosságú client1.key
Növekedés
#询问用户名和密码
auth-user-pass
|