|
|
Objavljeno na 17. 09. 2015 19:34:21
|
|
|

Namen: Odjemalec je še vedno povezan s korporativnim LAN-om, vendar za lažje upravljanje uporabnikov podatki o avtentikaciji prihajajo iz TEXT številke
Po podatkih knjižnice.
Osnovne nastavitve OpenVPN strežnika: Način povezave je usmerjen, avtentikacija pa je TEXT/POP3 avtentikacija
Predlagana naprava uporablja tun
1. Prenesite checkpsw.sh skripte za avtentikacijo TEXT in jo kopirajte v mapo /usr/local/itd/ ter chmod u+x.
http://openvpn.se/files/other/
Opomba: 1. Če je težava pri shranjevanju skripte v Windows in nato nalaganju Linuxa, je najbolje ustvariti novo z enakim imenom v tej mapi
Datoteka se nato prilepi iz konzole.
2. Scenarij se ne začne z #! To je treba popraviti.
2. Konfigurirajte konfiguracijsko datoteko strežnika na podlagi (1).
Dodaj naslednje vrstice:
# avtenth-user-pass-verify cmd metoda: Poizvedba odjemalca za uporabniško ime/geslo in
# zaženi scrip{filter}t cmd za preverjanje. Če method='via-env', preskoči
# user/pass via environment, če method='via-file', pass
# uporabnik/pass preko začasne datoteke.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, uporabite uporabniško/pass avtentikacijo
Certifikat-odjemalca-ne-zahtevan
#使用客户提供的UserName作为Common Ime
uporabniško ime-kot-pogosto-ime
3. Nastavite profil odjemalca
Komentar izklopljen
; cert client1.crt
; KLJUČNE client1.key
povečanje
#询问用户名和密码
auth-user-pass
4. Spremenite spremenljivko PASSFILE v checkpsw.sh v .
PASSFILE="/usr/local/etc/psw-file"
5. Ustvarite /usr/local/itd/psw-datoteko z naslednjo vsebino:
Format: Zavihek uporabniškega imena Geslo
User1 pass
User2 pass
Opomba: Po uspehu eksperimenta sem ga po checkpsw.sh prepisal s Perlom (checkpsw.pl v imeniku)
Da.
6. Po istem principu lahko uporabimo tudi POP3 avtentikacijo (^_^ seveda so na voljo tudi druge)
Oglejte si popauth.pl v kazalu vsebine za skripte
(5) Nastavitev načina usmerjanja OpenVPN strežnika + avtentikacija z geslom + RADIUS
Omrežno okolje: Dodajte strežnik win2003 z IP naslovom 192.168.80.130 na podlagi (1).
^_^ Oprostite, strežnik sem dal na javno omrežje. A na srečo je bil to preizkus.
Namen: Odjemalec je še vedno povezan s korporativnim LAN-om, vendar za lažje upravljanje uporabnikov podatki o avtentikaciji prihajajo iz radijskega števila
Po podatkih knjižnice.
Osnovne nastavitve strežnika OpenVPN: način povezave je usmerjen, avtentikacija je avtentikacija s radijem, in uporablja se virtualna naprava
Uporabite tun
1. Vzpostavite Radius strežnik
Glej prilogo Building IAS Services pod win2003
2. Konfiguriraj radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so se lahko prevede
Pojdite na http://www.nongnu.org/radiusplugin/ za prenos
2. knjižnica za podporo libgcrypt: Lahko prevedeš /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Prenesite jo na ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. knjižnica za podporo libgpg-error: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Prenesite ga na ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Preprosto prevedite zgoraj omenjene 3 podprte knjižnice, nastavite nastavite; narediti; make install。
Uporabili bomo radiusplugin.so, ostalo pa je podporna knjižnica radiusplugin.so.
No, če ti uspe radiusplugin.so, ti je uspelo 80 %, ostalo pa je konfiguracija.
Kopirajte radiusplugin.so v /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b in konfigurirajte njegovo konfiguracijsko datoteko radiusplugin.conf
Vsebina je naslednja:
# NAS identifikator, ki se pošlje strežniku RADIUS NAS-Identifier=OpenVpn
# Vrsta storitve, ki se pošlje strežniku RADIUS
Tip-storitve=5
# Okvirni protokol, ki se pošlje strežniku RADIUS
Framed-Protocol=1
# Tip NAS porta, ki se pošlje strežniku RADIUS
NAS-Port-Type=5
# To je IP, ki poganja OpenVPN strežnik, ki deluje kot Radius odjemalec
NAS-IP-naslov=192.168.80.129
#这里指明 Konfiguracijska lokacija OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Tukaj definiraj, da se lahko kot varnostna kopija uporabi več kot en radijski parameter strežnika
strežnik
{
# UDP port za računovodstvo radija.
acctport=1813
# UDP priključek za avtentikacijo radija.
authport=1812
# To je IP mojega radius strežnika, uporabnik je dodan.
ime=192.168.80.130
# Kolikokrat naj vtičnik pošlje , če ni odgovora?
retry=1
# Kako dolgo naj vtičnik čaka na odgovor?
čaka=1
# Deljena skrivnost. Konfigurirajte skupni ključ v winradius in nastavite -system-NAS ključ
sharedsecret=123456
}
3. Konfigurirajte konfiguracijsko datoteko strežnika na podlagi (1).
Dodaj naslednje vrstice:
#说明使用的插件
vtičnik /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, uporabite uporabniško/pass avtentikacijo
Certifikat-odjemalca-ne-zahtevan
#使用客户提供的UserName作为Common Ime
uporabniško ime-kot-pogosto-ime
4. Konfigurirajte profil odjemalca
Komentar izklopljen
; cert client1.crt
; KLJUČNE client1.key
povečanje
#询问用户名和密码
auth-user-pass
|
Prejšnji:Brez naslovaNaslednji:[Izvirno] Unicode orodje za dešifriranje, ki se začne z "\u"
|