Doel: De client is nog steeds verbonden met het bedrijfs-LAN, maar voor het gemak van gebruikersbeheer komt de authenticatiegegevens uit het TEXT-nummer
Volgens de bibliotheek.
Basisinstellingen van OpenVPN Server: De verbindingsmethode wordt gerouteerd en de authenticatiemethode is TEXT/POP3-authenticatie
Het voorgestelde apparaat gebruikt tun.
1. Download het TEXT-authenticatiescript checkpsw.sh en kopieer het naar de /usr/local/etc/directory en chmod u+x.
http://openvpn.se/files/other/
Opmerking: 1. Als er een probleem is met het opslaan van het script in Windows en het uploaden van Linux, is het het beste om een nieuw script met dezelfde naam in die map aan te maken
Het bestand wordt vervolgens vanaf de console geplakt.
2. Het script begint niet met #! Het moet worden gecorrigeerd.
2. Configureer het serverconfiguratiebestand op basis van (1).
Voeg de volgende regels toe:
# auth-user-pass-verify cmd-methode: Vraag de client naar gebruikersnaam/wachtwoord en
# voer scrip{filter}t cmd uit om te verifiëren. Als method='via-env', pas
# gebruiker/pass via omgeving, als method='via-file', pass
# gebruiker/pass via tijdelijk bestand.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, gebruik User/Pass-authenticatie
client-cert-niet-vereist
#使用客户提供的UserName作为Common Naam
gebruikersnaam-als-gemeenbare-naam
3. Configureer het clientprofiel
Reactie verwijderd
; cert client1.crt
; Belangrijke client1.key
Toename
#询问用户名和密码
Auth-user-pass
4. Verander de PASSFILE-variabele in de checkpsw.sh naar .
PASSFILE="/usr/local/etc/psw-file"
5. Maak een /usr/local/etc/psw-bestand aan met de volgende inhoud:
Formaat: Gebruikersnaam Tabblad Wachtwoord
User1-pass
User2-pass
Opmerking: Nadat het experiment succesvol was, heb ik het ook herschreven met perl na checkpsw.sh (checkpsw.pl in de map)
Ja.
6. Volgens hetzelfde principe kunnen we ook POP3-authenticatie gebruiken (^_^ andere zijn natuurlijk ook beschikbaar)
Zie popauth.pl in de inhoudsopgave voor scripts
(5) OpenVPN Server routeringsmodus instellen + wachtwoordauthenticatie + RADIUS
Netwerkomgeving: Voeg een win2003-server toe met een IP-adres van 192.168.80.130 op basis van (1).
^_^ Sorry, ik heb de server op het openbare netwerk gezet. Maar gelukkig was het een test.
Doel: De client is nog steeds verbonden met het bedrijfs-LAN, maar voor het gemak van gebruikersbeheer komt de authenticatiegegevens uit het radiusnummer
Volgens de bibliotheek.
OpenVPN Server basisinstellingen: de verbindingsmethode wordt gerouteerd, de authenticatiemethode is radiusauthenticatie en het virtuele apparaat wordt gebruikt
Gebruik Tun
1. Zet een Radius-server op
Zie Bijlage Building IAS Services onder win2003
2. Radiusplugin configureren
1.radiusplugin_v2.0.tar.gz: radiusplugin.so kan worden gecompileerd
Ga naar http://www.nongnu.org/radiusplugin/ om te downloaden
2. libgcrypt ondersteuningsbibliotheek: Je kunt /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Download het op ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. libgpg-error ondersteuningsbibliotheek: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Download het naar ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Compileer simpelweg de bovenstaande 3 ondersteunde bibliotheken, configureer; maken; Make Install。
We gaan radiusplugin.so gebruiken, en de rest is de supportbibliotheek van radiusplugin.so.
Nou, als je radiusplugin.so kunt krijgen, ben je 80% geslaagd, en de rest is de configuratie.
Kopieer radiusplugin.so naar /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b en configureer het configuratiebestand radiusplugin.conf
De inhoud is als volgt:
# De NAS-identificatie die naar de RADIUS-server wordt gestuurd NAS-Identifier=OpenVpn
# Het servicetype dat naar de RADIUS-server wordt gestuurd
Servicetype=5
# Het geframede protocol dat naar de RADIUS-server wordt gestuurd
Framed-Protocol=1
# Het type NAS-poort dat naar de RADIUS-server wordt gestuurd
NAS-Port-Type=5
# Dit is het IP dat de OpenVPN-server draait, die fungeert als een Radius-client
NAS-IP-Address=192.168.80.129
#这里指明 configuratielocatie van OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Hier definieer dat meer dan 1 radius serverparameter als back-up kan worden gebruikt
server
{
# De UDP-poort voor radiusboekhouding.
acctport=1813
# De UDP-poort voor radiusauthenticatie.
authport=1812
# Dit is het IP van mijn radius server, en de gebruiker wordt toegevoegd.
naam=192.168.80.130
# Hoe vaak moet de plugin de plugin sturen als er geen reactie is?
opnieuw probeer=1
# Hoe lang moet de plugin wachten op een reactie?
wacht=1
# Het gedeelde geheim. Configureer de gedeelde sleutel in winradius en stel de -system-NAS-sleutel in
gedeeldegeheim=123456
}
3. Configureer het serverconfiguratiebestand op basis van (1).
Voeg de volgende regels toe:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, gebruik User/Pass-authenticatie
client-cert-niet-vereist
#使用客户提供的UserName作为Common Naam
gebruikersnaam-als-gemeenbare-naam
4. Configureer het clientprofiel
Reactie verwijderd
; cert client1.crt
; Belangrijke client1.key
Toename
#询问用户名和密码
Auth-user-pass
|