เชื่อมต่อกับ openvpn โดยใช้ชื่อผู้ใช้และรหัสผ่าน


8

เป็นไปได้หรือไม่ที่จะเชื่อมต่อกับเซิร์ฟเวอร์ openvpn โดยใช้ชื่อผู้ใช้และรหัสผ่าน ฉันอ่านแล้วว่าคุณต้องการไฟล์ปรับแต่งในอูบุนตู แต่ฉันไม่มีไฟล์ปรับแต่ง

ฉันจะเชื่อมต่อกับเซิร์ฟเวอร์ openvpn ของฉันโดยใช้ข้อมูลรับรองได้อย่างไร

คำตอบ:


12

ใช่มันเป็นไปได้ ในการทำเช่นนี้คุณได้ติดตั้งเซิร์ฟเวอร์ OpenVPN แล้วและผู้ใช้ที่สร้างในเซิร์ฟเวอร์

ไคลเอนต์ openvpn ที่ง่ายที่สุดคือ network-manager หากคุณใช้งาน Ubuntu ให้ทำดังนี้

aptitude install network-manager-openvpn
restart network-manager

ตอนนี้คลิกที่แอปเพล็ตผู้จัดการเครือข่ายเลือกกำหนดค่า VPN และตั้งค่าการเชื่อมต่อ open-vpn ใหม่ ตั้งค่าเกตเวย์ไปยังเซิร์ฟเวอร์ของคุณตั้งค่าเป็นรหัสผ่านชี้ CA ของคุณเป็นสำเนาของ ca.crt ของเซิร์ฟเวอร์ของคุณและทุกอย่างจะทำงานได้

Attached เป็นไฟล์กำหนดค่าไคลเอนต์อย่างง่ายที่จะทำงาน แก้ไขเพื่อให้ตรงกับการตั้งค่าเซิร์ฟเวอร์ของคุณตามความเหมาะสม คุณจะต้องใช้สิ่งนี้และ ca.crt ของคุณในไดเรกทอรีเดียวกัน

บน linux ไฟล์ของฉันชื่อ /etc/openvpn/client.conf

##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server. 
##############################################

# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client

dev tun
proto udp

# The hostname/IP and port of the server.
remote my-server-2.domain 1194


# host name of the OpenVPN server.  Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite

# Most clients don't need to bind to
# a specific local port number.
nobind

# Try to preserve some state across restarts.
persist-key
persist-tun

# Certificate Authority
ca ca.crt

# Username/Password authentication is used on the server
auth-user-pass

# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server".  This is an
# important precaution to protect against
# a potential attack discussed here:
#  http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server".  The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server

# Set log file verbosity.
verb 3

# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf

แค่นั้นแหละ.


0

ในฝั่งเซิร์ฟเวอร์คุณต้องการบรรทัดเช่น:

plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn

ข้างต้นจะเปิดใช้งานปลั๊กอิน pam และทำให้มันใช้ไฟล์ /etc/pam.d/openvpn เป็น config (หมายเหตุ: ไฟล์ไม่มีอยู่โดยค่าเริ่มต้นคุณสามารถใช้ 'เข้าสู่ระบบ' แทนมันเพื่อตรวจสอบข้อมูลประจำตัว unix หรือตั้งค่า openvpn อันที่มีวิธีการรับรองความถูกต้องที่คุณเลือก (เช่น google authenticator)

ในฝั่งไคลเอ็นต์ตามที่กล่าวไว้ข้างต้นคุณควรใช้auth-user-passใน openvpn configfile หรือถ้าคุณใช้ตัวจัดการเครือข่ายให้เลือก "รหัสผ่านกับใบรับรอง" (ผู้ใช้ + รหัสผ่าน + รับรองความถูกต้องตามใบรับรอง) หรือตัวเลือก "รหัสผ่านแบบธรรมดา" แท็บ Identity

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.