Syfte: Klienten är fortfarande ansluten till företags-LAN:et, men för användarhanteringens skull kommer autentiseringsdata från TEXT-numret
Enligt biblioteket.
Grundläggande inställningar för OpenVPN Server: Anslutningsmetoden routar, och autentiseringsmetoden är TEXT/POP3-autentisering
Den föreslagna enheten använder tun
1. Ladda ner TEXT-autentiseringsskriptet checkpsw.sh och kopiera det till katalogen /usr/local/etc/ och chmod u+x.
http://openvpn.se/files/other/
Not: 1. Om det uppstår problem med att spara skriptet till Windows och sedan ladda upp Linux är det bäst att skapa ett nytt med samma namn i den katalogen
Filen klistras sedan in från konsolen.
2. Manuset börjar inte med #! Det måste rättas till.
2. Konfigurera serverkonfigurationsfilen, baserat på (1).
Lägg till följande rader:
# auth-user-pass-verify cmd-metoden: Sök klienten efter användarnamn/lösenord och
# kör scrip{filter}t cmd för att verifiera. Om metod='via-env', passa
# användare/pass via miljö, om method='via-file', pass
# användare/pass via temporär fil.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, använd användar-/passautentisering
Klient-certifikat-inte-krävs
#使用客户提供的UserName作为Common Namn
användarnamn-som-allmännamn.
3. Konfigurera klientprofilen
Kommentaren avstängd
; cert client1.crt
; Nyckel client1.key
Ökning
#询问用户名和密码
autentiserings-användarpass.
4. Ändra variabeln PASSFILE i checkpsw.sh till .
PASSFILE="/usr/local/etc/psw-file"
5. Skapa en /usr/local/etc/psw-fil med följande innehåll:
Format: Användarnamn flik Lösenord
User1-pass
User2-pass
Notera: Efter att experimentet lyckades skrev jag om det med perl efter checkpsw.sh (checkpsw.pl i katalogen) också
Ja.
6. Enligt samma princip kan vi också använda POP3-autentisering (^_^ andra finns förstås också tillgängliga)
Se popauth.pl i innehållsförteckningen för skript
(5) Ställ in OpenVPN Server-routingläge + lösenordsautentisering + RADIUS
Nätverksmiljö: Lägg till en win2003-server med IP-adressen 192.168.80.130 baserat på (1).
^_^ Förlåt, jag satte servern på det publika nätverket. Men som tur var var det ett test.
Syfte: Klienten är fortfarande ansluten till företags-LAN:et, men för användarhanteringens skull kommer autentiseringsdata från radienumret
Enligt biblioteket.
OpenVPN Server grundläggande inställningar: anslutningsmetoden routar, autentiseringsmetoden är radieautentisering och den virtuella enheten används
Använd tun
1. Sätt upp en Radie-server
Se bilaga Building IAS Services under win2003
2. Konfigurera radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so kan kompileras
Gå till http://www.nongnu.org/radiusplugin/ för att ladda ner
2. libgcrypt supportbibliotek: Du kan kompilera /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Ladda ner den på ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. libgpg-error-supportbibliotek: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y) I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Ladda ner den till ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Kompileer helt enkelt de tre stödda biblioteken ovan, konfigurera; göra; Make Install。
Vi kommer att använda radiusplugin.so, och resten är radiusplugin.so:s supportbibliotek.
Om du kan få radiusplugin.so har du lyckats med 80 %, och resten är konfigurationen.
Kopiera radiusplugin.so till /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b och konfigurera dess konfigurationsfil radiusplugin.conf
Innehållet är som följer:
# NAS-identifieraren som skickas till RADIUS-servern NAS-Identifier=OpenVpn
# Tjänstetypen som skickas till RADIUS-servern
Service-Typ=5
# Det inramade protokollet som skickas till RADIUS-servern
Framed-Protocol=1
# NAS-porttypen som skickas till RADIUS-servern
NAS-Port-Typ=5
# Detta är IP-adressen som kör OpenVPN-servern, som fungerar som en Radie-klient
NAS-IP-Address=192.168.80.129
#这里指明 OpenVPN:s konfigurationsplats
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Definiera här att mer än en radie serverparameter kan användas som backup
server
{
# UDP-porten för radiebokföring.
acctport=1813
# UDP-porten för radieautentisering.
authport=1812
# Detta är IP-adressen till min radieserver, och användaren läggs till.
name=192.168.80.130
# Hur många gånger ska pluginet skicka om det inte kommer något svar?
försök=1
# Hur länge ska pluginet vänta på svar?
vänta=1
# Den delade hemligheten. Konfigurera den delade nyckeln i winradius och sätt -system-NAS-nyckeln
sharedsecret=123456
}
3. Konfigurera serverkonfigurationsfilen, baserat på (1).
Lägg till följande rader:
#说明使用的插件
plugin /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, använd användar-/passautentisering
Klient-certifikat-inte-krävs
#使用客户提供的UserName作为Common Namn
användarnamn-som-allmännamn.
4. Konfigurera klientprofilen
Kommentaren avstängd
; cert client1.crt
; Nyckel client1.key
Ökning
#询问用户名和密码
autentiserings-användarpass.
|