|
|
Publicēts 17.09.2015 19:34:21
|
|
|

Mērķis: Klients joprojām ir savienots ar korporatīvo LAN, bet lietotāju pārvaldības ērtībai autentifikācijas dati ir no TEXT numura
Saskaņā ar bibliotēku.
OpenVPN servera pamatiestatījumi: savienojuma metode tiek maršrutēta, un autentifikācijas metode ir TEXT/POP3 autentifikācija
Piedāvātā ierīce izmanto tun
1. Lejupielādējiet TEXT autentifikācijas skriptu checkpsw.sh un kopējiet to direktorijā /usr/local/etc/ un chmod u+x.
http://openvpn.se/files/other/
Piezīme: 1. Ja rodas problēmas ar skripta saglabāšanu sistēmā Windows un pēc tam augšupielādējot Linux, vislabāk ir izveidot jaunu ar tādu pašu nosaukumu šajā direktorijā
Pēc tam fails tiek ielīmēts no konsoles.
2. Skripts nesākas ar #! Tas ir jālabo.
2. Konfigurējiet servera konfigurācijas failu, pamatojoties uz (1).
Pievieno šādas rindas:
# auth-user-pass-verify cmd metode: vaicājiet klientam lietotājvārdu / paroli un
# palaist scrip{filter}t cmd, lai pārbaudītu. Ja metode='via-env', nokārtojiet
# lietotājs/caurlaide caur vidi, ja metode = 'via-fails', nodot
# lietotājs/caurlaide, izmantojot pagaidu failu.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书 izmantojiet lietotāja/caurlaides autentifikāciju
klients-sertifikāts-nav nepieciešams
#使用客户提供的UserName作为Common Nosaukums
lietotājvārds kā parastais vārds
3. Klienta profila konfigurēšana
Komentēt izslēgt
; cert client1.crt
; Galvenie client1.key
palielināt
#询问用户名和密码
auth-user-pass
4. Mainiet mainīgo PASSFILE checkpsw.sh uz .
PASSFILE="/usr/local/etc/psw-file"
5. Izveidojiet /usr/local/etc/psw failu ar šādu saturu:
Formāts: lietotājvārda cilnes parole
Lietotājs1 caurlaide
User2 caurlaide
Piezīme: Pēc tam, kad eksperiments bija veiksmīgs, es to pārrakstīju arī ar perl pēc checkpsw.sh (checkpsw.pl direktorijā)
Jā.
6. Ar to pašu principu mēs varam izmantot arī POP3 autentifikāciju (^_^ protams, ir pieejami arī citi)
Skatiet popauth.pl satura rādītājā par skriptiem
(5) Iestatiet OpenVPN servera maršrutēšanas režīmu + paroles autentifikācija + RADIUS
Tīkla vide: pievienojiet win2003 serveri ar IP adresi 192.168.80.130, pamatojoties uz (1).
^_^ Atvainojiet, es ievietoju serveri publiskajā tīklā. Bet, par laimi, tas bija pārbaudījums.
Mērķis: Klients joprojām ir savienots ar korporatīvo LAN, bet lietotāju pārvaldības ērtībai autentifikācijas dati ir no rādiusa numura
Saskaņā ar bibliotēku.
OpenVPN servera pamatiestatījumi: savienojuma metode tiek maršrutēta, autentifikācijas metode ir rādiusa autentifikācija un tiek izmantota virtuālā ierīce
Izmantojiet tun
1. Rādiusa servera iestatīšana
Skatīt pielikumu IAS pakalpojumu veidošana saskaņā ar win2003
2. Konfigurējiet radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so var kompilēt
Dodieties uz http://www.nongnu.org/radiusplugin/, lai lejupielādētu
2. libgcrypt atbalsta bibliotēka: varat kompilēt /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Lejupielādējiet to vietnē ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. libgpg-error atbalsta bibliotēka: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Lejupielādējiet to pakalpojumā ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Vienkārši apkopojiet iepriekš minētās 3 atbalstītās bibliotēkas, konfigurējiet; izgatavot; veikt instalēšanu。
Mēs izmantosim radiusplugin.so, un pārējais ir radiusplugin.so atbalsta bibliotēka.
Nu, ja jūs varat iegūt radiusplugin.so, jums ir izdevies 80%, un pārējais ir konfigurācija.
Kopējiet radiusplugin.so uz /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b un konfigurējiet tā konfigurācijas failu radiusplugin.conf
Saturs ir šāds:
# NAS identifikators, kas tiek nosūtīts uz RADIUS serveri NAS-identifikators=OpenVPN
# Pakalpojuma veids, kas tiek nosūtīts uz RADIUS serveri
Pakalpojuma tips=5
# Ierāmētais protokols, kas tiek nosūtīts uz RADIUS serveri
Ierāmētais protokols=1
# NAS porta tips, kas tiek nosūtīts uz RADIUS serveri
NAS-porta-tips=5
# Tas ir IP, kas darbojas OpenVPN serverī, kas darbojas kā Radius klients
NAS-IP adrese=192.168.80.129
#这里指明 OpenVPN konfigurācijas atrašanās vieta
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Šeit definējiet, ka vairāk nekā 1 rādiusa servera parametru var izmantot kā dublējumu
serveris
{
# UDP ports rādiusa uzskaitei.
acctport=1813
# UDP ports rādiusa autentifikācijai.
autentifikācija=1812
# Tas ir mana rādiusa servera IP, un lietotājs tiek pievienots.
nosaukums=192.168.80.130
# Cik reizes spraudnim vajadzētu nosūtīt, ja nav atbildes?
atkārtoti mēģināt = 1
# Cik ilgi spraudnim jāgaida atbilde?
gaidīt=1
# Kopīgais noslēpums. Konfigurējiet koplietojamo atslēgu winradius un iestatiet -system-NAS atslēgu
sharedsecret=123456
}
3. Konfigurējiet servera konfigurācijas failu, pamatojoties uz (1).
Pievieno šādas rindas:
#说明使用的插件
spraudnis /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书 izmantojiet lietotāja/caurlaides autentifikāciju
klients-sertifikāts-nav nepieciešams
#使用客户提供的UserName作为Common Nosaukums
lietotājvārds kā parastais vārds
4. Klienta profila konfigurēšana
Komentēt izslēgt
; cert client1.crt
; Galvenie client1.key
palielināt
#询问用户名和密码
auth-user-pass
|
Iepriekšējo:Bez nosaukumaNākamo:[Oriģināls] Unikoda šifrēšanas atšifrēšanas rīks, kas sākas ar "\u"
|