Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 15752|Svare: 4

[VPN] Sett opp OpenVPN Server rutingmodus + passordautentisering + TEXT/POP3

[Kopier lenke]
Publisert på 17.09.2015 19:34:21 | | |
Formål: Klienten er fortsatt koblet til bedriftens LAN, men for brukerens skyld kommer autentiseringsdataene fra TEXT-nummeret

Ifølge biblioteket.

Grunnleggende innstillinger for OpenVPN Server: Tilkoblingsmetoden rutes, og autentiseringsmetoden er TEXT/POP3-autentisering

Den foreslåtte enheten bruker tun-funksjon



1. Last ned TEXT-autentiseringsskriptet checkpsw.sh og kopier det til /usr/local/etc/-katalogen og chmod u+x.

http://openvpn.se/files/other/

Merk: 1. Hvis det er et problem med å lagre skriptet i Windows og deretter laste opp Linux, er det best å opprette et nytt med samme navn i den mappen

Filen limes deretter inn fra konsollen.

2. Manuset starter ikke med #! Det må rettes opp.



2. Konfigurer serverkonfigurasjonsfilen basert på (1).



Legg til følgende linjer:

# autentiserings-brukerpass-verifiser-cmd-metoden: Søk klienten etter brukernavn/passord og

# kjør scrip{filter}t cmd for å verifisere.     Hvis metode='via-env', bestem

# bruker/pass via miljø, hvis metode='via-file', pass

# bruker/pass via midlertidig fil.

auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env

#不请求客户的CA证书, bruk bruker-/passautentisering

Klient-sertifikat-ikke-påkrevd

#使用客户提供的UserName作为Common Navn

brukernavn-som-fellesnavn-

3. Konfigurer klientprofilen

Kommentaren er fjern

; cert client1.crt

; Nøkkel client1.key

økning

#询问用户名和密码

Auth-user-pass



4. Endre variabelen PASSFILE i checkpsw.sh til .

PASSFILE="/usr/local/etc/psw-file"

5. Opprett en /usr/local/etc/psw-fil med følgende innhold:

Format: Brukernavn fane Passord

User1-pass

Bruker2-pass

Merk: Etter at eksperimentet var vellykket, skrev jeg det om med perl etter checkpsw.sh (checkpsw.pl i katalogen) også

Ja.

6. Etter samme prinsipp kan vi også bruke POP3-autentisering (^_^ andre er selvfølgelig også tilgjengelige)

Se popauth.pl i innholdsfortegnelsen for skript





(5) Sett opp OpenVPN Server rutingmodus + passordautentisering + RADIUS

Nettverksmiljø: Legg til en win2003-server med IP-adresse 192.168.80.130 basert på (1).

^_^ Beklager, jeg la serveren på det offentlige nettverket. Men heldigvis var det en test.

Formål: Klienten er fortsatt koblet til bedrifts-LANET, men for brukerens skyld kommer autentiseringsdataene fra radiusnummeret

Ifølge biblioteket.

Grunnleggende innstillinger for OpenVPN Server: tilkoblingsmetoden rutes, autentiseringsmetoden er radiusautentisering, og den virtuelle enheten brukes

Bruk tun



1. Sett opp en Radius-server

Se vedlegg Building IAS Services under win2003

2. Konfigurer radiusplugin

1.radiusplugin_v2.0.tar.gz: radiusplugin.so kan kompileres

Gå til http://www.nongnu.org/radiusplugin/ for å laste ned

2. libgcrypt støttebibliotek: Du kan kompilere /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11

Last den ned på ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz

3. libgpg-error støttebibliotek: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0

Last den ned til ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz

Kompil ganske enkelt de tre støttede bibliotekene ovenfor, konfigurer; lage; Make Install。

Vi skal bruke radiusplugin.so, og resten er radiusplugin.sos støttebibliotek.

Vel, hvis du får radiusplugin.so, har du lykkes 80 %, og resten er konfigurasjonen.

Kopier radiusplugin.so til /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b og konfigurer konfigurasjonsfilen radiusplugin.conf

Innholdet er som følger:

# NAS-identifikatoren som sendes til RADIUS-serveren
NAS-Identifier=OpenVpn

# Tjenestetypen som sendes til RADIUS-serveren

Servicetype=5

# Den innrammede protokollen som sendes til RADIUS-serveren

Framed-Protocol=1

# NAS-porttypen som sendes til RADIUS-serveren

NAS-Port-Type=5

# Dette er IP-en som kjører OpenVPN-serveren, som fungerer som en Radius-klient

NAS-IP-Address=192.168.80.129

#这里指明 OpenVPNs konfigurasjonsplassering

OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf

# Her definerer du at mer enn én radius serverparameter kan brukes som backup

Server
{

# UDP-porten for radiusregnskap.

acctport=1813

# UDP-porten for radiusautentisering.

authport=1812

# Dette er IP-adressen til min radiusserver, og brukeren legges til.

navn=192.168.80.130



# Hvor mange ganger bør pluginen sende hvis det ikke er noe svar?

forsøk=1

# Hvor lenge bør pluginen vente på svar?

vent=1

# Den delte hemmeligheten. Konfigurer den delte nøkkelen i winradius og sett -system-NAS-nøkkelen

sharedsecret=123456

}



3. Konfigurer serverkonfigurasjonsfilen, basert på (1).



Legg til følgende linjer:

#说明使用的插件

plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf

#不请求客户的CA证书, bruk bruker-/passautentisering

Klient-sertifikat-ikke-påkrevd

#使用客户提供的UserName作为Common Navn

brukernavn-som-fellesnavn-

4. Konfigurer klientprofilen

Kommentaren er fjern

; cert client1.crt

; Nøkkel client1.key

økning

#询问用户名和密码

Auth-user-pass





Foregående:Uten tittel
Neste:[Original] Unicode-krypteringsdekrypteringsverktøy som starter med "\u"
Publisert på 22.09.2015 02:55:31 |
Uansett om du kan bruke det eller ikke, svar først
Publisert på 26.02.2017 11:18:54 |
Støtte og oppmuntring
Publisert på 22.10.2018 14:09:08 |
Hei, jeg har noen spørsmål, kan du hjelpe meg med å fikse det?
Publisert på 22.10.2018 23:37:40 |
Lær det
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com