목적: 클라이언트는 여전히 기업 LAN에 연결되어 있으나 사용자 관리의 편의를 위해 인증 데이터는 TEXT 번호에서 가져옵니다
도서관에 따르면.
OpenVPN 서버의 기본 설정: 연결 방식은 라우팅되어 있으며, 인증 방법은 TEXT/POP3 인증입니다
제안된 장치는 툰(tun)을 사용합니다
1. 텍스트 인증 checkpsw.sh 스크립트를 다운로드하여 /usr/local/etc/ 디렉터리에 복사하고 chmod u+x를 설정하세요.
http://openvpn.se/files/other/
참고: 1. 스크립트를 Windows에 저장한 후 Linux를 업로드하는 데 문제가 있다면, 해당 디렉터리에 같은 이름의 새 스크립트를 만드는 것이 가장 좋습니다
그 파일을 콘솔에서 붙여넣습니다.
2. 대본은 #!로 시작하지 않습니다. 바로잡아야 합니다.
2. (1)을 기준으로 서버 구성 파일을 구성합니다.
다음 문장을 추가하세요:
# auth-user-pass-verify cmd 메서드: 클라이언트 사용자 이름/비밀번호 조회
# scrip{filter}t cmd 실행 후 검증. 메서드='via-env'라면, 다음을 수행한다.
# user/pass via environment, ifif method='via file', pass
# 임시 파일을 통한 사용자/패스.
auth-user-pass-verify /usr/local/etcfile:/C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书 User/Pass 인증을 사용하세요
클라이언트-인증서-필요 없음
#使用客户提供的UserName作为Common 이름
username-as-common-name
3. 클라이언트 프로필 구성
댓글 삭제
; cert client1.crt
; 주요 client1.key
증가
#询问用户名和密码
인증-사용자 패스
4. checkpsw.sh 의 PASSFILE 변수를 .
PASSFILE="/usr/local/etc/psw-file"
5. 다음 내용을 포함하는 /usr/local/etc/psw 파일을 생성합니다:
형식: 사용자 이름 탭 비밀번호
User1 패스
User2 패스
참고: 실험이 성공적으로 끝난 후, checkpsw.sh 후에 (디렉터리에 checkpsw.pl 있음) 펄로 다시 작성했습니다
네.
6. 같은 원리로 POP3 인증도 사용할 수 있습니다(^_^ 물론 다른 인증도 가능합니다)
스크립트에 대해서는 목차에서 popauth.pl 참조
(5) OpenVPN 서버 라우팅 모드 설정 + 비밀번호 인증 + RADIUS
네트워크 환경: (1)을 기준으로 IP 주소 192.168.80.130의 윈도우 2003 서버를 추가합니다.
^_^ 죄송합니다, 서버를 공용 네트워크에 연결했습니다. 하지만 다행히도, 그것은 시험이었다.
목적: 클라이언트는 여전히 기업 LAN에 연결되어 있으나, 사용자 관리의 편의를 위해 인증 데이터는 반경 번호에서 가져옵니다
도서관에 따르면.
OpenVPN 서버 기본 설정: 연결 방법은 라우팅되어 있고, 인증 방법은 반경 인증이며, 가상 장치가 사용됩니다
툰을 사용해
1. Radius 서버 구축
부록 작성 ii 서비스 작성 시 win2003 참조
2. radiusplugin 구성
1.radiusplugin_v2.0.tar.gz: radiusplugin.so 컴파일 수 있습니다
http://www.nongnu.org/radiusplugin/ 로 가서 다운로드하세요
2. libgcrypt 지원 라이브러리: /usr[img]file을 컴파일할 수 있습니다:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz 에서 다운로드하세요
3. libgpg-error 지원 라이브러리: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y] I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz 로 다운로드하세요
위의 3개 지원 라이브러리를 컴파일하고 구성하면 됩니다; 만들고; make install.
radiusplugin.so 을 사용할 예정이고, 나머지는 radiusplugin.so의 지원 라이브러리입니다.
radiusplugin.so 성공하면 80%를 성공한 것이고, 나머지는 구성에 달려 있습니다.
radiusplugin.so /usr/local/etc[img]file에 복사하고, {/C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b 설정한 후 구성 파일 radiusplugin.conf를 설정하세요.
내용은 다음과 같습니다:
# RADIUS 서버로 전송되는 NAS 식별자 NAS-식별자=OpenVPN
# RADIUS 서버로 전송되는 서비스 유형
서비스-유형=5
# RADIUS 서버로 전송되는 프레임 프로토콜
프레임 프로토콜=1
# RADIUS 서버로 전송되는 NAS 포트 유형
NAS-포트-타입=5
# 이 IP는 Radius 클라이언트 역할을 하는 OpenVPN 서버를 실행하는 IP입니다
NAS-IP-주소=192.168.80.129
#这里指明 OpenVPN의 구성 위치
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# 여기서 2개 이상의 반경 서버 매개변수를 백업으로 사용할 수 있음을 정의하세요
서버
{
# UDP 포트는 반경 회계를 위한 것입니다.
액트포트=1813
# UDP 포트는 반경 인증입니다.
authport=1812
# 이건 내 Radius 서버의 IP이고, 사용자가 추가됐어.
name=192.168.80.130
# 응답이 없으면 플러그인이 몇 번이나 보내야 할까요?
재시도=1
# 플러그인은 응답을 얼마나 기다려야 할까요?
wait=1
# 공유 비밀. winradius에서 공유 키를 설정하고 -system-NAS 키를 설정하세요
쉐어드시크릿=123456
}
3. 서버 구성 파일을 (1)을 기준으로 구성합니다.
다음 문장을 추가하세요:
#说明使用的插件
플러그인 /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书 User/Pass 인증을 사용하세요
클라이언트-인증서-필요 없음
#使用客户提供的UserName作为Common 이름
username-as-common-name
4. 클라이언트 프로필 설정
댓글 삭제
; cert client1.crt
; 주요 client1.key
증가
#询问用户名和密码
인증-사용자 패스
|