Finalidade: O cliente ainda está conectado à LAN corporativa, mas para facilitar o gerenciamento do usuário, os dados de autenticação vêm do número de TEXTO
Segundo a biblioteca.
Configurações básicas do OpenVPN Server: O método de conexão é roteado, e o método de autenticação é autenticação TEXT/POP3
O dispositivo proposto utiliza tun
1. Baixe o script de autenticação TEXT checkpsw.sh e copie para o diretório /usr/local/etc/ e chmod u+x.
http://openvpn.se/files/other/
Nota: 1. Se houver algum problema em salvar o script no Windows e depois enviar o Linux, o ideal é criar um novo com o mesmo nome nesse diretório
O arquivo é então colado a partir do console.
2. O roteiro não começa com #! Isso precisa ser corrigido.
2. Configurar o arquivo de configuração do servidor, com base em (1).
Adicione as seguintes linhas:
# método cmd auth-user-pass-verify: Consultar o cliente para nome de usuário/senha e
# execute scrip{filter}t cmd para verificar. Se method='via-env', passe
# usuário/passe via ambiente, se método='via-file', passe
# usuário/passe via arquivo temporário.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, use a autenticação User/Pass
cliente-cert-não-obrigatório
#使用客户提供的UserName作为Common Nome
Nomedeusuário-como-nome-comum-comum
3. Configurar o perfil do cliente
Comentário desligado
; cert client1.crt
; chave client1.key
Aumento
#询问用户名和密码
auth-user-pass
4. Mude a variável PASSFILE na checkpsw.sh para .
PASSFILE="/usr/local/etc/psw-file"
5. Crie um arquivo /usr/local/etc/psw-com o seguinte conteúdo:
Formato: Senha da Aba de Nome de Usuário
Usuário 1 passe
User2 pass
Nota: Depois que o experimento foi bem-sucedido, eu também o reescrevi com perl após checkpsw.sh (checkpsw.pl no diretório)
Sim.
6. Pelo mesmo princípio, também podemos usar autenticação POP3 (^_^ outras, claro, também estão disponíveis)
Veja popauth.pl no sumário para scripts
(5) Configurar o modo de roteamento do servidor OpenVPN + autenticação por senha + RADIUS
Ambiente de rede: Adicione um servidor win2003 com endereço IP 192.168.80.130 com base em (1).
^_^ Desculpe, coloquei o servidor na rede pública. Mas, felizmente, foi um teste.
Propósito: O cliente ainda está conectado à LAN corporativa, mas, para facilitar o gerenciamento do usuário, os dados de autenticação vêm do número de raio
Segundo a biblioteca.
Configurações básicas do OpenVPN Server: o método de conexão é roteado, o método de autenticação é a autenticação por raio e o dispositivo virtual é usado
Use tun
1. Configurar um servidor Radius
Veja Prédio Apêndice Serviços IAS sob win2003
2. Configurar radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so pode ser compilado
Vá para http://www.nongnu.org/radiusplugin/ para baixar
2. biblioteca de suporte libgcrypt: Você pode compilar /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Baixe no ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. biblioteca de suporte a libgpg-error: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Baixe para ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Basta compilar as 3 bibliotecas suportadas acima, configurar; fazer; fazer instalar。
Vamos usar radiusplugin.so, e o resto é a biblioteca de suporte do radiusplugin.so.
Bem, se você conseguir radiusplugin.so, você conseguiu 80%, e o resto é a configuração.
Copie radiusplugin.so para /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b e configure seu arquivo de configuração radiusplugin.conf
O conteúdo é o seguinte:
# O identificador NAS que é enviado para o servidor RADIUS NAS-Identifier=OpenVpn
# O tipo de serviço que é enviado para o servidor RADIUS
Tipo-Serviço=5
# O protocolo enquadrado que é enviado para o servidor RADIUS
Protocolo Enquadrado=1
# O tipo de porta NAS que é enviado para o servidor RADIUS
NAS-Tipo de Porta=5
# Este é o IP que executa o servidor OpenVPN, que atua como um cliente Radius
NAS-IP-Endereço=192.168.80.129
#这里指明 Localização de configuração do OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Aqui defina que mais de 1 parâmetro de servidor de raio pode ser usado como backup
Servidor
{
# A porta UDP para contabilidade de raio.
acctport=1813
# A porta UDP para autenticação de raio.
authport=1812
# Este é o IP do meu servidor Radius, e o usuário é adicionado.
nome=192.168.80.130
# Quantas vezes o plugin deve enviar se não houver resposta?
retentativa=1
# Quanto tempo o plugin deve esperar por uma resposta?
espere=1
# O segredo compartilhado. Configure a chave compartilhada em winradius e defina a chave -system-NAS
sharedsecret=123456
}
3. Configure o arquivo de configuração do servidor, com base em (1).
Adicione as seguintes linhas:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, use a autenticação User/Pass
cliente-cert-não-obrigatório
#使用客户提供的UserName作为Common Nome
Nomedeusuário-como-nome-comum-comum
4. Configurar o perfil do cliente
Comentário desligado
; cert client1.crt
; chave client1.key
Aumento
#询问用户名和密码
auth-user-pass
|