Scopo: Il client è ancora connesso alla LAN aziendale, ma per comodità della gestione dell'utente, i dati di autenticazione provengono dal numero TEXT
Secondo la biblioteca.
Impostazioni di base di OpenVPN Server: Il metodo di connessione è instradato e il metodo di autenticazione è l'autenticazione TEXT/POP3
Il dispositivo proposto utilizza tun
1. Scarica lo script di autenticazione TEXT checkpsw.sh e copialo nella directory /usr/local/etc/ e chmod u+x.
http://openvpn.se/files/other/
Nota: 1. Se c'è un problema nel salvare lo script su Windows e poi caricare Linux, è meglio crearne uno nuovo con lo stesso nome in quella directory
Il file viene poi incollato dalla console.
2. Il copione non inizia con #! Va corretto.
2. Configurare il file di configurazione del server, sulla base di (1).
Aggiungi le seguenti righe:
# metodo cmd auth-user-pass-verify: Consulta il client per nome utente/password e
# Esegui scrip{filter}t cmd per verificare. Se metodo='via-env', passa
# utente/pass tramite ambiente, se metodo='via-file', passa
# utente/pass tramite file temporaneo.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, usa l'autenticazione User/Pass
client-cert-non-required
#使用客户提供的UserName作为Common Nome
username-come-nome-comune-
3. Configurare il profilo client
Commento disattivato
; cert client1.crt
; client1.key chiave
Aumento
#询问用户名和密码
auth-user-pass
4. Cambia la variabile PASSFILE nel checkpsw.sh in .
PASSFILE="/usr/local/etc/psw-file"
5. Creare un file /usr/local/etc/psw-file con i seguenti contenuti:
Formato: Scheda Nome utente Password
User1 pass
User2 pass
Nota: Dopo che l'esperimento è stato un successo, l'ho riscritto con perl dopo checkpsw.sh (checkpsw.pl nella directory)
Sì.
6. Seguendo lo stesso principio, possiamo anche usare l'autenticazione POP3 (^_^ ovviamente sono disponibili altre)
Vedi popauth.pl nell'indice per gli script
(5) Configurare modalità di routing OpenVPN Server + autenticazione tramite password + RADIUS
Ambiente di rete: Aggiungere un server win2003 con un indirizzo IP 192.168.80.130 sulla base di (1).
^_^ Scusa, ho messo il server sulla rete pubblica. Ma fortunatamente era una prova.
Scopo: Il client è ancora connesso alla LAN aziendale, ma per comodità della gestione degli utenti, i dati di autenticazione provengono dal numero di raggio
Secondo la biblioteca.
Impostazioni base di OpenVPN Server: il metodo di connessione viene instradato, il metodo di autenticazione è l'autenticazione a raggio e il dispositivo virtuale viene utilizzato
Usa tun
1. Configurare un server Radius
Vedi Appendice Edifici IAS Services sotto win2003
2. Configura radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so possono essere compilati
Vai su http://www.nongnu.org/radiusplugin/ per scaricare
2. libreria di supporto libgcrypt: Puoi compilare /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Scaricalo su ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. libreria di supporto libgpg-error: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Scaricalo su ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Basta compilare le 3 librerie supportate sopra indicate, configurare; fare; make install。
Useremo radiusplugin.so, e il resto è la libreria di supporto di radiusplugin.so.
Beh, se riesci a ottenere radiusplugin.so, hai avuto successo all'80%, e il resto è la configurazione.
Copia radiusplugin.so in /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b e configura il file di configurazione radiusplugin.conf
Il contenuto è il seguente:
# L'identificatore NAS che viene inviato al server RADIUS NAS-Identifier=OpenVpn
# Il tipo di servizio che viene inviato al server RADIUS
Tipo di servizio=5
# Il protocollo inquadrato che viene inviato al server RADIUS
Protocollo Framed=1
# Il tipo di porta NAS che viene inviato al server RADIUS
NAS-Tipo-Porta=5
# Questo è l'IP che gestisce il server OpenVPN, che funge da client Radius
NAS-IP-Address=192.168.80.129
#这里指明 Posizione di configurazione di OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Qui definisci che più di 1 parametro di server di raggio può essere usato come backup
Server
{
# La porta UDP per la contabilità del raggio.
acctport=1813
# La porta UDP per l'autenticazione del raggio.
authport=1812
# Questo è l'IP del mio server Radius, e l'utente è stato aggiunto.
nome=192.168.80.130
# Quante volte il plugin dovrebbe inviare il se non c'è risposta?
ritento=1
# Quanto tempo dovrebbe aspettare il plugin per una risposta?
aspetta=1
# Il segreto condiviso. Configura la chiave condivisa in winradius e imposta la chiave -system-NAS
sharedsecret=123456
}
3. Configurare il file di configurazione del server, sulla base di (1).
Aggiungi le seguenti righe:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, usa l'autenticazione User/Pass
client-cert-non-required
#使用客户提供的UserName作为Common Nome
username-come-nome-comune-
4. Configura il profilo client
Commento disattivato
; cert client1.crt
; client1.key chiave
Aumento
#询问用户名和密码
auth-user-pass
|