Scop: Clientul este încă conectat la LAN-ul corporativ, dar pentru comoditatea gestionării utilizatorilor, datele de autentificare provin de la numărul TEXT
Conform bibliotecii.
Setări de bază ale OpenVPN Server: Metoda de conexiune este rutată, iar metoda de autentificare este autentificarea TEXT/POP3
Dispozitivul propus folosește tun
1. Descarcă scriptul de autentificare TEXT checkpsw.sh și copieaz-l în directorul /usr/local/etc/ și chmod u+x.
http://openvpn.se/files/other/
Notă: 1. Dacă există o problemă cu salvarea scriptului pe Windows și apoi încărcarea Linux, cel mai bine este să creezi unul nou cu același nume în acel director
Fișierul este apoi lipit din consolă.
2. Scenariul nu începe cu #! Trebuie corectat.
2. Configurați fișierul de configurare al serverului, pe baza (1).
Adaugă următoarele rânduri:
# metoda cmd auth-user-pass-verify: Interoghează clientul pentru nume de utilizator/parolă și
# Rulează scrip{filter}t cmd pentru a verifica. Dacă metoda='via-env', trece
# utilizator/pass prin mediu, dacă metoda='via-file', trece
# utilizator/pass prin fișier temporar.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, folosește autentificarea User/Pass
client-cert-not-required
#使用客户提供的UserName作为Common Nume
nume de utilizator ca nume comun
3. Configurarea profilului clientului
Comentariu dezactivat
; cert client1.crt
; Cheie client1.key
Creștere
#询问用户名和密码
auth-user-pass
4. Schimbă variabila PASSFILE din checkpsw.sh în .
PASSFILE="/usr/local/etc/psw-file"
5. Creează un fișier /usr/local/etc/psw-file cu următorul conținut:
Format: Parolă pe fila de utilizator
User1 pass
User2 pass
Notă: După ce experimentul a avut succes, l-am rescris și cu perl după checkpsw.sh (checkpsw.pl în director)
Da.
6. După același principiu, putem folosi și autentificarea POP3 (^_^ altele, desigur, sunt disponibile)
Vezi popauth.pl în cuprins pentru scripturi
(5) Configurarea modului de rutare OpenVPN Server + autentificare prin parolă + RADIUS
Mediul de rețea: Adăugați un server win2003 cu o adresă IP 192.168.80.130 pe baza (1).
^_^ Scuze, am pus serverul pe rețeaua publică. Dar, din fericire, a fost un test.
Scop: Clientul este încă conectat la LAN-ul corporativ, dar pentru comoditatea gestionării utilizatorilor, datele de autentificare provin de la numărul de rază
Conform bibliotecii.
Setări de bază OpenVPN Server: metoda de conexiune este rutată, metoda de autentificare este autentificarea pe rază, iar dispozitivul virtual este folosit
Folosește tun
1. Configurarea unui server Radius
Vezi Anexa Clădirii Servicii IAS sub win2003
2. Configurarea radiusplugin-ului
1.radiusplugin_v2.0.tar.gz: radiusplugin.so poate fi compilat
Mergi la http://www.nongnu.org/radiusplugin/ pentru a descărca
2. biblioteca de suport libgcrypt: Poți compila /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Descarcă-l pe ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. bibliotecă de suport libgpg-error: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Descarcă-l pe ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Pur și simplu compilați cele 3 biblioteci suportate de mai sus, configurați; fă; make install。
Vom folosi radiusplugin.so, iar restul este biblioteca de suport a radiusplugin.so.
Ei bine, dacă poți obține radiusplugin.so, ai reușit 80%, iar restul ține de configurație.
Copiază radiusplugin.so în /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b și configurează fișierul de configurare radiusplugin.conf
Conținutul este următorul:
# Identificatorul NAS care este trimis către serverul RADIUS NAS-Identifier=OpenVpn
# Tipul de serviciu care este trimis către serverul RADIUS
Service-Type=5
# Protocolul încadrat care este trimis către serverul RADIUS
Protocolul-încadrat=1
# Tipul portului NAS care este trimis către serverul RADIUS
NAS-Port-Tip=5
# Aceasta este IP-ul care rulează serverul OpenVPN, care acționează ca un client Radius
NAS-IP-Address=192.168.80.129
#这里指明 Locația de configurare a OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Aici definesc că mai mult de un parametru de server cu rază poate fi folosit ca backup
Server
{
# Portul UDP pentru contabilizarea razei.
acctport=1813
# Portul UDP pentru autentificarea razei.
authport=1812
# Acesta este IP-ul serverului meu Radius, iar utilizatorul este adăugat.
Nume=192.168.80.130
# De câte ori ar trebui să trimită pluginul dacă nu primește răspuns?
reîncercare=1
# Cât ar trebui să aștepte pluginul pentru un răspuns?
așteaptă=1
# Secretul comun. Configurează cheia partajată în winradius și setează cheia -system-NAS
sharedsecret=123456
}
3. Configurați fișierul de configurare al serverului, pe baza (1).
Adaugă următoarele rânduri:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, folosește autentificarea User/Pass
client-cert-not-required
#使用客户提供的UserName作为Common Nume
nume de utilizator ca nume comun
4. Configurarea profilului clientului
Comentariu dezactivat
; cert client1.crt
; Cheie client1.key
Creștere
#询问用户名和密码
auth-user-pass
|