|
|
Paskelbta 2015-09-17 19:34:21
|
|
|

Tikslas: Klientas vis dar yra prisijungęs prie įmonės LAN, tačiau vartotojo valdymo patogumui autentifikavimo duomenys gaunami iš TEXT numerio
Pasak bibliotekos.
Pagrindiniai "OpenVPN Server" nustatymai: ryšio būdas nukreipiamas, o autentifikavimo metodas yra TEXT/POP3 autentifikavimas
Siūlomas įrenginys naudoja
1. Atsisiųskite TEXT autentifikavimo scenarijaus checkpsw.sh ir nukopijuokite jį į /usr/local/etc/ katalogą ir chmod u+x.
http://openvpn.se/files/other/
Pastaba: 1. Jei kyla problemų išsaugojant scenarijų "Windows" ir įkeliant "Linux", geriausia tame kataloge sukurti naują tuo pačiu pavadinimu
Tada failas įklijuojamas iš konsolės.
2. Scenarijus neprasideda #! Jį reikia ištaisyti.
2. Sukonfigūruokite serverio konfigūracijos failą pagal (1).
Pridėkite šias eilutes:
# auth-user-pass-verify cmd metodas: užklausa klientui vartotojo vardas / slaptažodis ir
# paleisti scrip{filter}t cmd patikrinti. Jei method='via-env', išlaikykite
# user/pass per aplinką, if method='via-file', pass
# vartotojas / leidimas per laikiną failą.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, naudokite naudotojo / leidimo autentifikavimą
kliento pažymėjimas nebūtinas
#使用客户提供的UserName作为Common pavadinimas
vartotojo vardas kaip bendras vardas
3. Sukonfigūruokite kliento profilį
Komentuoti
; cert client1.crt
; Pagrindiniai client1.key
padidinti
#询问用户名和密码
Autentifikavimo vartotojo leidimas
4. Pakeiskite checkpsw.sh kintamąjį PASSFILE į .
PASSFILE="/usr/local/etc/psw-file"
5. Sukurkite /usr/local/etc/psw failą su tokiu turiniu:
Formatas: vartotojo vardas skirtuko slaptažodis
Vartotojas1 leidimas
Vartotojo2 leidimas
Pastaba: Po to, kai eksperimentas buvo sėkmingas, aš perrašiau jį su perl po checkpsw.sh (checkpsw.pl kataloge), taip pat
Taip.
6. Tuo pačiu principu taip pat galime naudoti POP3 autentifikavimą (^_^ žinoma, galimi ir kiti)
Žr. popauth.pl scenarijų turinyje
(5) Nustatykite "OpenVPN" serverio maršruto parinkimo režimą + slaptažodžio autentifikavimą + RADIUS
Tinklo aplinka: pridėkite win2003 serverį, kurio IP adresas yra 192.168.80.130, remdamiesi (1).
^_^ Atsiprašome, įdėjau serverį į viešąjį tinklą. Bet, laimei, tai buvo išbandymas.
Tikslas: Klientas vis dar yra prisijungęs prie įmonės LAN, tačiau vartotojų valdymo patogumui autentifikavimo duomenys gaunami iš spindulio numerio
Pasak bibliotekos.
Pagrindiniai "OpenVPN Server" nustatymai: nukreipiamas ryšio būdas, autentifikavimo metodas yra spindulio autentifikavimas ir naudojamas virtualus įrenginys
Naudokite tuną
1. Nustatykite "Radius" serverį
Žr. priedą "IAS paslaugų kūrimas pagal win2003"
2. Sukonfigūruokite spindulįskiepį
1.radiusplugin_v2.0.tar.gz: radiusplugin.so galima sudaryti
Eikite į http://www.nongnu.org/radiusplugin/ atsisiųsti
2. libgcrypt palaikymo biblioteka: Galite kompiliuoti /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Atsisiųskite jį iš ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. libgpg-error palaikymo biblioteka: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Atsisiųskite jį į ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Tiesiog sukompiliuokite aukščiau pateiktas 3 palaikomas bibliotekas, sukonfigūruokite; gaminti; Įdiegti。
Mes naudosime radiusplugin.so, o visa kita yra radiusplugin.so palaikymo biblioteka.
Na, jei galite gauti radiusplugin.so, jums pavyko 80%, o visa kita yra konfigūracija.
Nukopijuokite radiusplugin.so į /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b ir sukonfigūruokite jo konfigūracijos failą radiusplugin.conf
Turinys yra toks:
# NAS identifikatorius, kuris siunčiamas į RADIUS serverį NAS-identifikatorius=OpenVPN
# Paslaugos tipas, kuris siunčiamas į RADIUS serverį
Paslaugos tipas=5
# Įrėmintas protokolas, kuris siunčiamas į RADIUS serverį
Įrėmintas protokolas=1
# NAS prievado tipas, kuris siunčiamas į RADIUS serverį
NAS prievado tipas = 5
# Tai IP, kuriame veikia "OpenVPN" serveris, kuris veikia kaip "Radius" klientas
NAS-IP adresas=192.168.80.129
#这里指明 OpenVPN konfigūracijos vieta
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Čia apibrėžkite, kad daugiau nei 1 spindulio serverio parametras gali būti naudojamas kaip atsarginė kopija
serveris
{
# UDP prievadas spindulio apskaitai.
acctport=1813
# UDP prievadas spindulio autentifikavimui.
autentifikavimas=1812
# Tai yra mano spindulio serverio IP ir vartotojas pridedamas.
vardas=192.168.80.130
# Kiek kartų turėtų įskiepiai siųsti, jei nėra atsakymo?
pakartoti = 1
# Kiek laiko įskiepiai turėtų laukti atsakymo?
palaukti=1
# Bendra paslaptis. Sukonfigūruokite bendrinamą raktą winradius ir nustatykite -system-NAS raktą
sharedsecret=123456
}
3. Sukonfigūruokite serverio konfigūracijos failą pagal (1).
Pridėkite šias eilutes:
#说明使用的插件
įskiepis /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, naudokite naudotojo / leidimo autentifikavimą
kliento pažymėjimas nebūtinas
#使用客户提供的UserName作为Common pavadinimas
vartotojo vardas kaip bendras vardas
4. Kliento profilio konfigūravimas
Komentuoti
; cert client1.crt
; Pagrindiniai client1.key
padidinti
#询问用户名和密码
Autentifikavimo vartotojo leidimas
|
Ankstesnis:Be pavadinimoKitą:[Originalas] Unicode šifravimo iššifravimo įrankis, prasidedantis "\u"
|