Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 15752|Antwoord: 4

[VPN] OpenVPN Server routeringsmodus instellen + wachtwoordauthenticatie + TEXT/POP3

[Link kopiëren]
Geplaatst op 17-09-2015 19:34:21 | | |
Doel: De client is nog steeds verbonden met het bedrijfs-LAN, maar voor het gemak van gebruikersbeheer komt de authenticatiegegevens uit het TEXT-nummer

Volgens de bibliotheek.

Basisinstellingen van OpenVPN Server: De verbindingsmethode wordt gerouteerd en de authenticatiemethode is TEXT/POP3-authenticatie

Het voorgestelde apparaat gebruikt tun.



1. Download het TEXT-authenticatiescript checkpsw.sh en kopieer het naar de /usr/local/etc/directory en chmod u+x.

http://openvpn.se/files/other/

Opmerking: 1. Als er een probleem is met het opslaan van het script in Windows en het uploaden van Linux, is het het beste om een nieuw script met dezelfde naam in die map aan te maken

Het bestand wordt vervolgens vanaf de console geplakt.

2. Het script begint niet met #! Het moet worden gecorrigeerd.



2. Configureer het serverconfiguratiebestand op basis van (1).



Voeg de volgende regels toe:

# auth-user-pass-verify cmd-methode: Vraag de client naar gebruikersnaam/wachtwoord en

# voer scrip{filter}t cmd uit om te verifiëren.     Als method='via-env', pas

# gebruiker/pass via omgeving, als method='via-file', pass

# gebruiker/pass via tijdelijk bestand.

auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env

#不请求客户的CA证书, gebruik User/Pass-authenticatie

client-cert-niet-vereist

#使用客户提供的UserName作为Common Naam

gebruikersnaam-als-gemeenbare-naam

3. Configureer het clientprofiel

Reactie verwijderd

; cert client1.crt

; Belangrijke client1.key

Toename

#询问用户名和密码

Auth-user-pass



4. Verander de PASSFILE-variabele in de checkpsw.sh naar .

PASSFILE="/usr/local/etc/psw-file"

5. Maak een /usr/local/etc/psw-bestand aan met de volgende inhoud:

Formaat: Gebruikersnaam Tabblad Wachtwoord

User1-pass

User2-pass

Opmerking: Nadat het experiment succesvol was, heb ik het ook herschreven met perl na checkpsw.sh (checkpsw.pl in de map)

Ja.

6. Volgens hetzelfde principe kunnen we ook POP3-authenticatie gebruiken (^_^ andere zijn natuurlijk ook beschikbaar)

Zie popauth.pl in de inhoudsopgave voor scripts





(5) OpenVPN Server routeringsmodus instellen + wachtwoordauthenticatie + RADIUS

Netwerkomgeving: Voeg een win2003-server toe met een IP-adres van 192.168.80.130 op basis van (1).

^_^ Sorry, ik heb de server op het openbare netwerk gezet. Maar gelukkig was het een test.

Doel: De client is nog steeds verbonden met het bedrijfs-LAN, maar voor het gemak van gebruikersbeheer komt de authenticatiegegevens uit het radiusnummer

Volgens de bibliotheek.

OpenVPN Server basisinstellingen: de verbindingsmethode wordt gerouteerd, de authenticatiemethode is radiusauthenticatie en het virtuele apparaat wordt gebruikt

Gebruik Tun



1. Zet een Radius-server op

Zie Bijlage Building IAS Services onder win2003

2. Radiusplugin configureren

1.radiusplugin_v2.0.tar.gz: radiusplugin.so kan worden gecompileerd

Ga naar http://www.nongnu.org/radiusplugin/ om te downloaden

2. libgcrypt ondersteuningsbibliotheek: Je kunt /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11

Download het op ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz

3. libgpg-error ondersteuningsbibliotheek: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0

Download het naar ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz

Compileer simpelweg de bovenstaande 3 ondersteunde bibliotheken, configureer; maken; Make Install。

We gaan radiusplugin.so gebruiken, en de rest is de supportbibliotheek van radiusplugin.so.

Nou, als je radiusplugin.so kunt krijgen, ben je 80% geslaagd, en de rest is de configuratie.

Kopieer radiusplugin.so naar /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b en configureer het configuratiebestand radiusplugin.conf

De inhoud is als volgt:

# De NAS-identificatie die naar de RADIUS-server wordt gestuurd
NAS-Identifier=OpenVpn

# Het servicetype dat naar de RADIUS-server wordt gestuurd

Servicetype=5

# Het geframede protocol dat naar de RADIUS-server wordt gestuurd

Framed-Protocol=1

# Het type NAS-poort dat naar de RADIUS-server wordt gestuurd

NAS-Port-Type=5

# Dit is het IP dat de OpenVPN-server draait, die fungeert als een Radius-client

NAS-IP-Address=192.168.80.129

#这里指明 configuratielocatie van OpenVPN

OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf

# Hier definieer dat meer dan 1 radius serverparameter als back-up kan worden gebruikt

server
{

# De UDP-poort voor radiusboekhouding.

acctport=1813

# De UDP-poort voor radiusauthenticatie.

authport=1812

# Dit is het IP van mijn radius server, en de gebruiker wordt toegevoegd.

naam=192.168.80.130



# Hoe vaak moet de plugin de plugin sturen als er geen reactie is?

opnieuw probeer=1

# Hoe lang moet de plugin wachten op een reactie?

wacht=1

# Het gedeelde geheim. Configureer de gedeelde sleutel in winradius en stel de -system-NAS-sleutel in

gedeeldegeheim=123456

}



3. Configureer het serverconfiguratiebestand op basis van (1).



Voeg de volgende regels toe:

#说明使用的插件

plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf

#不请求客户的CA证书, gebruik User/Pass-authenticatie

client-cert-niet-vereist

#使用客户提供的UserName作为Common Naam

gebruikersnaam-als-gemeenbare-naam

4. Configureer het clientprofiel

Reactie verwijderd

; cert client1.crt

; Belangrijke client1.key

Toename

#询问用户名和密码

Auth-user-pass





Vorig:Ongetiteld
Volgend:[Origineel] Unicode-encryptie-decryptietool beginnend met "\u"
Geplaatst op 22-09-2015 02:55:31 |
Of je het nu kunt gebruiken of niet, reageer eerst
Geplaatst op 26-02-2017 11:18:54 |
Steun en aanmoediging
Geplaatst op 22-10-2018 14:09:08 |
Hallo, ik heb wat vragen, kun je me helpen het op te lossen?
Geplaatst op 22-10-2018 23:37:40 |
Leer het
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com