เป็นไปได้หรือไม่ที่จะเชื่อมต่อกับเซิร์ฟเวอร์ openvpn โดยใช้ชื่อผู้ใช้และรหัสผ่าน ฉันอ่านแล้วว่าคุณต้องการไฟล์ปรับแต่งในอูบุนตู แต่ฉันไม่มีไฟล์ปรับแต่ง
ฉันจะเชื่อมต่อกับเซิร์ฟเวอร์ openvpn ของฉันโดยใช้ข้อมูลรับรองได้อย่างไร
เป็นไปได้หรือไม่ที่จะเชื่อมต่อกับเซิร์ฟเวอร์ openvpn โดยใช้ชื่อผู้ใช้และรหัสผ่าน ฉันอ่านแล้วว่าคุณต้องการไฟล์ปรับแต่งในอูบุนตู แต่ฉันไม่มีไฟล์ปรับแต่ง
ฉันจะเชื่อมต่อกับเซิร์ฟเวอร์ openvpn ของฉันโดยใช้ข้อมูลรับรองได้อย่างไร
คำตอบ:
ใช่มันเป็นไปได้ ในการทำเช่นนี้คุณได้ติดตั้งเซิร์ฟเวอร์ OpenVPN แล้วและผู้ใช้ที่สร้างในเซิร์ฟเวอร์
ไคลเอนต์ openvpn ที่ง่ายที่สุดคือ network-manager หากคุณใช้งาน Ubuntu ให้ทำดังนี้
aptitude install network-manager-openvpn
restart network-manager
ตอนนี้คลิกที่แอปเพล็ตผู้จัดการเครือข่ายเลือกกำหนดค่า VPN และตั้งค่าการเชื่อมต่อ open-vpn ใหม่ ตั้งค่าเกตเวย์ไปยังเซิร์ฟเวอร์ของคุณตั้งค่าเป็นรหัสผ่านชี้ CA ของคุณเป็นสำเนาของ ca.crt ของเซิร์ฟเวอร์ของคุณและทุกอย่างจะทำงานได้
Attached เป็นไฟล์กำหนดค่าไคลเอนต์อย่างง่ายที่จะทำงาน แก้ไขเพื่อให้ตรงกับการตั้งค่าเซิร์ฟเวอร์ของคุณตามความเหมาะสม คุณจะต้องใช้สิ่งนี้และ ca.crt ของคุณในไดเรกทอรีเดียวกัน
บน linux ไฟล์ของฉันชื่อ /etc/openvpn/client.conf
##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server.
##############################################
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
dev tun
proto udp
# The hostname/IP and port of the server.
remote my-server-2.domain 1194
# host name of the OpenVPN server. Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
# Most clients don't need to bind to
# a specific local port number.
nobind
# Try to preserve some state across restarts.
persist-key
persist-tun
# Certificate Authority
ca ca.crt
# Username/Password authentication is used on the server
auth-user-pass
# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server". This is an
# important precaution to protect against
# a potential attack discussed here:
# http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server". The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server
# Set log file verbosity.
verb 3
# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf
แค่นั้นแหละ.
ในฝั่งเซิร์ฟเวอร์คุณต้องการบรรทัดเช่น:
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn
ข้างต้นจะเปิดใช้งานปลั๊กอิน pam และทำให้มันใช้ไฟล์ /etc/pam.d/openvpn เป็น config (หมายเหตุ: ไฟล์ไม่มีอยู่โดยค่าเริ่มต้นคุณสามารถใช้ 'เข้าสู่ระบบ' แทนมันเพื่อตรวจสอบข้อมูลประจำตัว unix หรือตั้งค่า openvpn อันที่มีวิธีการรับรองความถูกต้องที่คุณเลือก (เช่น google authenticator)
ในฝั่งไคลเอ็นต์ตามที่กล่าวไว้ข้างต้นคุณควรใช้auth-user-pass
ใน openvpn configfile หรือถ้าคุณใช้ตัวจัดการเครือข่ายให้เลือก "รหัสผ่านกับใบรับรอง" (ผู้ใช้ + รหัสผ่าน + รับรองความถูกต้องตามใบรับรอง) หรือตัวเลือก "รหัสผ่านแบบธรรมดา" แท็บ Identity