Účel: Klient je stále pripojený k firemnej LAN, ale pre pohodlie správy používateľov pochádzajú autentifikačné údaje z TEXT čísla
Podľa knižnice.
Základné nastavenia OpenVPN servera: Spôsob pripojenia je smerovaný a autentifikačná metóda je TEXT/POP3 autentifikácia
Navrhované zariadenie používa tun
1. Stiahnuť TEXT autentifikačný skript checkpsw.sh a skopírovať ho do adresára /usr/local/etc/ a chmod u+x.
http://openvpn.se/files/other/
Poznámka: 1. Ak je problém s uložením skriptu do Windows a následným nahraním Linuxu, je najlepšie vytvoriť nový skript s rovnakým názvom v tomto adresári
Súbor sa potom vloží z konzoly.
2. Scenár nezačína na #! Treba to napraviť.
2. Nakonfigurovať konfiguračný súbor servera na základe (1).
Pridajte nasledujúce riadky:
# auth-user-pass-verify cmd metóda: Dotazovať klienta na používateľské meno/heslo a
# Run scrip{filter}t cmd to verify. Ak metóda='via-env', prejdi
# user/pass via environment, ak method='via-file', pass
# Používateľ/Pass cez dočasný súbor.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, použite overenie používateľa/preukazu
klient-certifikát-ne-povinný
#使用客户提供的UserName作为Common Názov
používateľské meno-ako-bežné meno
3. Nakonfigurujte profil klienta
Komentár vypnutý
; cert client1.crt
; Kľúčové client1.key
Zvýšenie
#询问用户名和密码
auth-user-pass
4. Zmeňte premennú PASSFILE v checkpsw.sh na .
PASSFILE="/usr/local/etc/psw-file"
5. Vytvorte súbor /usr/local/etc/psw s nasledujúcim obsahom:
Formát: Používateľské meno Karta Heslo
User1 pass
User2 preukaz
Poznámka: Po úspešnom experimente som ho po checkpsw.sh prepísal v Perle (checkpsw.pl v adresári)
Áno.
6. Podľa rovnakého princípu môžeme použiť aj autentifikáciu POP3 (^_^ samozrejme sú dostupné aj ďalšie)
Pozri popauth.pl v obsahu pre skripty
(5) Nastaviť režim smerovania OpenVPN Server + autentifikáciu heslom + RADIUS
Sieťové prostredie: Pridajte server win2003 s IP adresou 192.168.80.130 na základe (1).
^_^ Prepáčte, dal som server na verejnú sieť. Našťastie to bol test.
Účel: Klient je stále pripojený k firemnej LAN, ale pre pohodlie správy používateľov pochádzajú autentifikačné údaje z radius čísla
Podľa knižnice.
Základné nastavenia OpenVPN servera: spôsob pripojenia je smerovaný, autentifikačná metóda je autentifikácia radius a používa sa virtuálne zariadenie
Použite tun
1. Nastavte Radius server
Pozri prílohu Building IAS Services pod win2003
2. Konfigurácia radiuspluginu
1.radiusplugin_v2.0.tar.gz: radiusplugin.so sa dá skompilovať
Choďte na http://www.nongnu.org/radiusplugin/ na stiahnutie
2. knižnica podpory libgcrypt: Môžete skompilovať /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Stiahnite si ho na ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. knižnica podpory libgpg-error: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Stiahnite si to na ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Jednoducho skompilujte vyššie uvedené 3 podporované knižnice, konfigurujte ich; urobiť; make install。
Budeme používať radiusplugin.so a zvyšok je podporná knižnica radiusplugin.so.
Ak sa vám podarí získať radiusplugin.so, uspeli ste na 80 %, a zvyšok je o konfigurácii.
Skopírujte radiusplugin.so do /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b a konfigurujte jeho konfiguračný súbor radiusplugin.conf
Obsah je nasledovný:
# Identifikátor NAS, ktorý sa posiela na server RADIUS NAS-Identifier=OpenVpn
# Typ služby, ktorý sa posiela na server RADIUS
Typ služby=5
# Zarámovaný protokol, ktorý sa posiela na server RADIUS
Framed-Protocol=1
# Typ NAS portu, ktorý sa posiela na server RADIUS
NAS-Port-Type=5
# Toto je IP adresa, na ktorej beží OpenVPN server, ktorý funguje ako Radius klient
NAS-IP-Adresa=192.168.80.129
#这里指明 Konfiguračné umiestnenie OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Tu definuj, že viac ako 1 parameter servera s polomerom môže byť použitý ako záloha
Server
{
# UDP port pre počítanie polomeru.
acctport=1813
# UDP port pre autentifikáciu polomeru.
authport=1812
# Toto je IP môjho radius servera a používateľ je pridaný.
meno=192.168.80.130
# Koľkokrát by mal plugin poslať odpoveď, ak nie je žiadna odpoveď?
retry=1
# Ako dlho by mal plugin čakať na odpoveď?
wait=1
# Zdieľané tajomstvo. Nakonfigurujte zdieľaný kľúč vo winradius a nastavte kľúč -system-NAS
sharedsecret=123456
}
3. Nakonfigurujte konfiguračný súbor servera na základe (1).
Pridajte nasledujúce riadky:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, použite overenie používateľa/preukazu
klient-certifikát-ne-povinný
#使用客户提供的UserName作为Common Názov
používateľské meno-ako-bežné meno
4. Nastavte profil klienta
Komentár vypnutý
; cert client1.crt
; Kľúčové client1.key
Zvýšenie
#询问用户名和密码
auth-user-pass
|