Formål: Klienten er fortsatt koblet til bedriftens LAN, men for brukerens skyld kommer autentiseringsdataene fra TEXT-nummeret
Ifølge biblioteket.
Grunnleggende innstillinger for OpenVPN Server: Tilkoblingsmetoden rutes, og autentiseringsmetoden er TEXT/POP3-autentisering
Den foreslåtte enheten bruker tun-funksjon
1. Last ned TEXT-autentiseringsskriptet checkpsw.sh og kopier det til /usr/local/etc/-katalogen og chmod u+x.
http://openvpn.se/files/other/
Merk: 1. Hvis det er et problem med å lagre skriptet i Windows og deretter laste opp Linux, er det best å opprette et nytt med samme navn i den mappen
Filen limes deretter inn fra konsollen.
2. Manuset starter ikke med #! Det må rettes opp.
2. Konfigurer serverkonfigurasjonsfilen basert på (1).
Legg til følgende linjer:
# autentiserings-brukerpass-verifiser-cmd-metoden: Søk klienten etter brukernavn/passord og
# kjør scrip{filter}t cmd for å verifisere. Hvis metode='via-env', bestem
# bruker/pass via miljø, hvis metode='via-file', pass
# bruker/pass via midlertidig fil.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, bruk bruker-/passautentisering
Klient-sertifikat-ikke-påkrevd
#使用客户提供的UserName作为Common Navn
brukernavn-som-fellesnavn-
3. Konfigurer klientprofilen
Kommentaren er fjern
; cert client1.crt
; Nøkkel client1.key
økning
#询问用户名和密码
Auth-user-pass
4. Endre variabelen PASSFILE i checkpsw.sh til .
PASSFILE="/usr/local/etc/psw-file"
5. Opprett en /usr/local/etc/psw-fil med følgende innhold:
Format: Brukernavn fane Passord
User1-pass
Bruker2-pass
Merk: Etter at eksperimentet var vellykket, skrev jeg det om med perl etter checkpsw.sh (checkpsw.pl i katalogen) også
Ja.
6. Etter samme prinsipp kan vi også bruke POP3-autentisering (^_^ andre er selvfølgelig også tilgjengelige)
Se popauth.pl i innholdsfortegnelsen for skript
(5) Sett opp OpenVPN Server rutingmodus + passordautentisering + RADIUS
Nettverksmiljø: Legg til en win2003-server med IP-adresse 192.168.80.130 basert på (1).
^_^ Beklager, jeg la serveren på det offentlige nettverket. Men heldigvis var det en test.
Formål: Klienten er fortsatt koblet til bedrifts-LANET, men for brukerens skyld kommer autentiseringsdataene fra radiusnummeret
Ifølge biblioteket.
Grunnleggende innstillinger for OpenVPN Server: tilkoblingsmetoden rutes, autentiseringsmetoden er radiusautentisering, og den virtuelle enheten brukes
Bruk tun
1. Sett opp en Radius-server
Se vedlegg Building IAS Services under win2003
2. Konfigurer radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so kan kompileres
Gå til http://www.nongnu.org/radiusplugin/ for å laste ned
2. libgcrypt støttebibliotek: Du kan kompilere /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Last den ned på ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. libgpg-error støttebibliotek: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Last den ned til ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Kompil ganske enkelt de tre støttede bibliotekene ovenfor, konfigurer; lage; Make Install。
Vi skal bruke radiusplugin.so, og resten er radiusplugin.sos støttebibliotek.
Vel, hvis du får radiusplugin.so, har du lykkes 80 %, og resten er konfigurasjonen.
Kopier radiusplugin.so til /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b og konfigurer konfigurasjonsfilen radiusplugin.conf
Innholdet er som følger:
# NAS-identifikatoren som sendes til RADIUS-serveren NAS-Identifier=OpenVpn
# Tjenestetypen som sendes til RADIUS-serveren
Servicetype=5
# Den innrammede protokollen som sendes til RADIUS-serveren
Framed-Protocol=1
# NAS-porttypen som sendes til RADIUS-serveren
NAS-Port-Type=5
# Dette er IP-en som kjører OpenVPN-serveren, som fungerer som en Radius-klient
NAS-IP-Address=192.168.80.129
#这里指明 OpenVPNs konfigurasjonsplassering
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Her definerer du at mer enn én radius serverparameter kan brukes som backup
Server
{
# UDP-porten for radiusregnskap.
acctport=1813
# UDP-porten for radiusautentisering.
authport=1812
# Dette er IP-adressen til min radiusserver, og brukeren legges til.
navn=192.168.80.130
# Hvor mange ganger bør pluginen sende hvis det ikke er noe svar?
forsøk=1
# Hvor lenge bør pluginen vente på svar?
vent=1
# Den delte hemmeligheten. Konfigurer den delte nøkkelen i winradius og sett -system-NAS-nøkkelen
sharedsecret=123456
}
3. Konfigurer serverkonfigurasjonsfilen, basert på (1).
Legg til følgende linjer:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, bruk bruker-/passautentisering
Klient-sertifikat-ikke-påkrevd
#使用客户提供的UserName作为Common Navn
brukernavn-som-fellesnavn-
4. Konfigurer klientprofilen
Kommentaren er fjern
; cert client1.crt
; Nøkkel client1.key
økning
#询问用户名和密码
Auth-user-pass
|