Cel: Klient nadal jest połączony z firmową siecią LAN, ale dla wygody zarządzania użytkownikami dane uwierzytelniające pochodzą z numeru TEXT
Według biblioteki.
Podstawowe ustawienia serwera OpenVPN: Metoda połączenia jest routowana, a metoda uwierzytelniania to uwierzytelnianie TEXT/POP3
Proponowane urządzenie wykorzystuje tun
1. Pobierz skrypt uwierzytelniania TEXT checkpsw.sh i skopiuj go do katalogu /usr/local/etc/ oraz chmod u+x.
http://openvpn.se/files/other/
Uwaga: 1. Jeśli pojawi się problem z zapisem skryptu do Windowsa i przesłaniem Linuksa, najlepiej jest stworzyć nowy o tej samej nazwie w tym katalogu
Plik jest następnie wklejany z konsoli.
2. Scenariusz nie zaczyna się od #! Trzeba to poprawić.
2. Konfiguruj plik konfiguracyjny serwera na podstawie (1).
Dodaj następujące linie:
# metoda autorh-user-pass-verify cmd: Zapytaj klienta o nazwę użytkownika/hasło oraz
# run scrip{filter}t cmd to verify. Jeśli method='via-env', pasuje
# użytkownik/pass przez środowisko, jeśli method='via-file', passuje
# użytkownik/przejście przez plik tymczasowy.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, używaj uwierzytelniania użytkownika/przepustki
klient-cert-nie-wymagany
#使用客户提供的UserName作为Common Nazwa
username-jako-popularna nazwa
3. Konfiguruj profil klienta
Komentarz wyłączony
; cert client1.crt
; Kluczowe client1.key
Wzrost
#询问用户名和密码
auth-user-pass
4. Zmień zmienną PASSFILE w checkpsw.sh na .
PASSFILE="/usr/local/etc/psw-file"
5. Stwórz plik /usr/local/etc/psw z następującą zawartością:
Format: Nazwa użytkownika Zakładka Hasło
Przepustka User1
Przepustka User2
Uwaga: Po udanym eksperymencie przepisałem go także na perl po checkpsw.sh (checkpsw.pl w katalogu)
Tak.
6. Na tej samej zasadzie możemy również używać uwierzytelniania POP3 (^_^ oczywiście dostępne są też inne metody)
Zobacz popauth.pl w spisie treści dla skryptów
(5) Konfiguracja trybu routingu serwera OpenVPN + uwierzytelnianie hasłem + RADIUS
Środowisko sieciowe: Dodaj serwer win2003 z adresem IP 192.168.80.130 na podstawie (1).
^_^ Przepraszam, podłączyłem serwer do sieci publicznej. Na szczęście był to test.
Cel: Klient nadal jest połączony z firmową siecią LAN, ale dla wygody zarządzania użytkownikami dane uwierzytelniające pochodzą z numeru radius
Według biblioteki.
Podstawowe ustawienia OpenVPN Server: metoda połączenia jest routowana, metoda uwierzytelniania to uwierzytelnianie promieniowe, a urządzenie wirtualne jest używane
Użyj tun
1. Ustaw serwer Radius
Zobacz Aneks Building IAS Services w ramach win2003
2. Konfiguruj radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so można skompilować
Przejdź do http://www.nongnu.org/radiusplugin/, aby pobrać
2. biblioteka wsparcia libgcrypt: Możesz skompilować /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Pobierz go na ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. biblioteka wsparcia błędów libgpg: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Pobierz go na ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Wystarczy skompilować powyższe 3 obsługiwane biblioteki, skonfigurować; zrobić; Make install。
Będziemy korzystać z radiusplugin.so, a reszta to biblioteka wsparcia radiusplugin.so.
Jeśli uda ci się radiusplugin.so, to osiągnąłeś 80%, a reszta to konfiguracja.
Skopiuj radiusplugin.so do /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b i skonfiguruj plik konfiguracyjny radiusplugin.conf
Treść jest następująca:
# Identyfikator NAS wysyłany do serwera RADIUS NAS-Identifier=OpenVpn
# Typ usługi wysyłany do serwera RADIUS
Typ usługi=5
# Protokół ramkowy, który jest wysyłany na serwer RADIUS
Framed-Protocol=1
# Typ portu NAS, który jest wysyłany do serwera RADIUS
NAS-Port-Type=5
# To jest adres IP działający na serwerze OpenVPN, który działa jak klient Radius
NAS-IP-Address=192.168.80.129
#这里指明 Lokalizacja konfiguracji OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Tutaj definiuj, że jako kopia zapasowa może być użyta więcej niż 1 parametr serwera promienia
serwer
{
# Port UDP do rozliczania promienia.
acctport=1813
# Port UDP do uwierzytelniania promienia.
authport=1812
# To jest adres IP mojego serwera radius, a użytkownik jest dodany.
imię=192.168.80.130
# Ile razy wtyczka powinna wysyłać , jeśli nie ma odpowiedzi?
retry=1
# Jak długo wtyczka powinna czekać na odpowiedź?
wait=1
# Wspólny sekret. Skonfiguruj wspólny klucz w winradius i ustaw klucz -system-NAS
sharedsecret=123456
}
3. Konfiguruj plik konfiguracyjny serwera na podstawie (1).
Dodaj następujące linie:
#说明使用的插件
wtyczka /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, używaj uwierzytelniania użytkownika/przepustki
klient-cert-nie-wymagany
#使用客户提供的UserName作为Common Nazwa
username-jako-popularna nazwa
4. Konfiguruj profil klienta
Komentarz wyłączony
; cert client1.crt
; Kluczowe client1.key
Wzrost
#询问用户名和密码
auth-user-pass
|