|
|
Опубліковано 17.09.2015 19:34:21
|
|
|

Мета: Клієнт все ще підключений до корпоративної локальної мережі, але для зручності управління користувачами дані автентифікації надходять із номера TEXT
За даними бібліотеки.
Основні налаштування OpenVPN Server: метод підключення маршрутизований, а метод автентифікації — це TEXT/POP3 автентифікація
Запропонований пристрій використовує tun
1. Завантажте скрипт автентифікації TEXT checkpsw.sh і скопіюйте його у каталог /usr/local/etc/ та chmod u+x.
http://openvpn.se/files/other/
Примітка: 1. Якщо виникають проблеми зі збереженням скрипта у Windows і завантаженням Linux, найкраще створити новий скрипт з такою ж назвою в цій директорії
Файл потім вставляється з консолі.
2. Сценарій не починається з #! Це потрібно виправити.
2. Налаштувати конфігураційний файл сервера на основі (1).
Додайте такі рядки:
# метод cmd auth-user-pass-verify: запит клієнта за ім'ям користувача/паролем та
# Запусти scrip{filter}t cmd для перевірки. Якщо method='via-env', проходьте
# user/pass through environment, if method='via-file', pass
# користувач/пропуск через тимчасовий файл.
auth-user-pass-verify /usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\)QN1UH78VKP2T7)IA]ZM(FW.gifeckpsw.sh via-env
#不请求客户的CA证书, використовуйте автентифікацію користувача/пропуску
Клієнт-сертифікація-не-потрібна
#使用客户提供的UserName作为Common Ім'я
Ім'я-користувача-як-спільне-ім'я
3. Налаштуйте профіль клієнта
Коментар вимкнено
; cert client1.crt
; Ключовий client1.key
Зростання
#询问用户名和密码
Auth-user-pass
4. Змініть змінну PASSFILE у checkpsw.sh на .
PASSFILE="/usr/local/etc/psw-file"
5. Створіть /usr/local/etc/psw-файл із таким вмістом:
Формат: Ім'я користувача Вкладка Пароль
User1 pass
User2 pass
Примітка: Після успішного експерименту я також переписав його з Perl після checkpsw.sh (checkpsw.pl в довіднику)
Так.
6. За тим самим принципом ми також можемо використовувати автентифікацію POP3 (^_^ звісно, доступні й інші)
Див. popauth.pl у змісті для сценаріїв
(5) Налаштуйте режим маршрутизації OpenVPN Server + автентифікація паролем + RADIUS
Мережеве середовище: Додайте сервер win2003 з IP-адресою 192.168.80.130 на основі (1).
^_^ Вибачте, я поставив сервер у публічну мережу. Але, на щастя, це був тест.
Мета: Клієнт досі підключений до корпоративної локальної мережі, але для зручності управління користувачами дані автентифікації надходять із радіусного номера
За даними бібліотеки.
Базові налаштування OpenVPN Server: метод підключення маршрутизується, метод автентифікації — радіусна автентифікація, використовується віртуальний пристрій
Використовуйте tun
1. Налаштуйте сервер Radius
Див. додаток Будівельні IAS Services у розділі win2003
2. Налаштуйте radiusplugin
1.radiusplugin_v2.0.tar.gz: radiusplugin.so можна скомпілювати
Перейдіть на http://www.nongnu.org/radiusplugin/, щоб завантажити
2. бібліотека підтримки libgcrypt: Ви можете скомпілювати /usr[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~]( ZC9Z[3Y)IDK7LK.gif[/img]bgcrypt.so.11
Завантажте на ftp://ftp.gnupg.org/gcrypt/libgcrypt/libgcrypt-1.2.4.tar.gz
3. Бібліотека підтримки libgpg-error: /usr/local[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A [Y] I~](ZC9Z[3Y)IDK7LK.gif[/img]bgpg-error.so.0
Завантажте його на ftp://ftp.gnupg.org/gcrypt/libgpg-error/libgpg-error-1.5.tar.gz
Просто скомпілюйте вищезазначені 3 підтримувані бібліотеки, налаштуйте; виготовляти; make install。
Ми будемо використовувати radiusplugin.so, а решта — це бібліотека підтримки radiusplugin.so.
Якщо ви зможете отримати radiusplugin.so, ви досягли 80%, а решта — це конфігурація.
Скопіюйте radiusplugin.so у /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b і налаштуйте його конфігураційний файл radiusplugin.conf
Зміст такий:
# Ідентифікатор NAS, який надсилається на сервер RADIUS NAS-Identifier=OpenVpn
# Тип сервісу, який надсилається на сервер RADIUS
Service-Type=5
# Фреймований протокол, який надсилається на сервер RADIUS
Framed-Protocol=1
# Тип порту NAS, який надсилається на сервер RADIUS
NAS-Port-Type=5
# Це IP, що працює на сервері OpenVPN, який виконує функції клієнта Radius
NAS-IP-адреса=192.168.80.129
#这里指明 Розташування конфігурації OpenVPN
OpenVPNConfig=/usr/local/etcfile:///C:\Users\lenovo\AppData\Local\Temp\V7(XMWRN]{G8~CI}BCCR3QC.gifrver.conf
# Тут визначаємо, що як резервне копіювання можна використовувати параметр сервера з радіусом понад 1
Сервер
{
# UDP-порт для радіусного обліку.
Acctport=1813
# UDP-порт для радіусної автентифікації.
Authport=1812
# Це IP мого сервера радіусу, і користувач додається.
ім'я=192.168.80.130
# Скільки разів плагін має надсилати повідомлення, якщо відповіді немає?
retry=1
# Скільки часу плагін має чекати відповіді?
чекати=1
# Спільний секрет. Налаштуйте спільний ключ у winradius і встановіть ключ -system-NAS
sharedsecret=123456
}
3. Налаштувати конфігураційний файл сервера на основі (1).
Додайте такі рядки:
#说明使用的插件
плагін /usr/local/etc[img]file:///C:\Users\lenovo\AppData\Local\Temp\)A[Y)I~](ZC9Z[3Y)IDK7LK.gif[/img]b/radiusplugin.so /usr/local/etc/radius.conf
#不请求客户的CA证书, використовуйте автентифікацію користувача/пропуску
Клієнт-сертифікація-не-потрібна
#使用客户提供的UserName作为Common Ім'я
Ім'я-користувача-як-спільне-ім'я
4. Налаштуйте профіль клієнта
Коментар вимкнено
; cert client1.crt
; Ключовий client1.key
Зростання
#询问用户名和密码
Auth-user-pass
|
Попередній:Без назвиНаступний:[Оригінал] Інструмент для розшифрування шифрування Unicode, що починається на «\u»
|