terhubung ke openvpn menggunakan nama pengguna dan kata sandi


8

Apakah mungkin untuk terhubung ke server openvpn menggunakan nama pengguna dan kata sandi. Saya membaca bahwa Anda memerlukan file konfigurasi di ubuntu, tetapi saya tidak memiliki file konfigurasi.

Bagaimana saya bisa terhubung ke server openvpn saya menggunakan kredensial?

Jawaban:


12

Iya itu mungkin. Untuk melakukan ini, Anda telah menginstal server OpenVPN, dan pengguna dibuat di server.

Klien openvpn termudah adalah manajer jaringan. Jika Anda menggunakan Ubuntu run:

aptitude install network-manager-openvpn
restart network-manager

Sekarang klik pada applet manajer jaringan, pilih konfigurasikan VPN, dan atur koneksi open-vpn baru. Setel gateway ke server Anda Setel jenisnya ke Kata sandi Arahkan CA Anda ke salinan ca.crt server Anda dan semuanya seharusnya hanya berfungsi

Terlampir adalah file konfigurasi klien sederhana yang akan berfungsi. Edit untuk menyesuaikan pengaturan server Anda jika perlu. Anda akan membutuhkan ini dan ca.crt Anda di direktori yang sama.

Di linux file saya disebut /etc/openvpn/client.conf

##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server. 
##############################################

# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client

dev tun
proto udp

# The hostname/IP and port of the server.
remote my-server-2.domain 1194


# host name of the OpenVPN server.  Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite

# Most clients don't need to bind to
# a specific local port number.
nobind

# Try to preserve some state across restarts.
persist-key
persist-tun

# Certificate Authority
ca ca.crt

# Username/Password authentication is used on the server
auth-user-pass

# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server".  This is an
# important precaution to protect against
# a potential attack discussed here:
#  http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server".  The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server

# Set log file verbosity.
verb 3

# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf

Itu dia.


0

Di sisi server Anda memerlukan garis seperti:

plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn

Di atas akan mengaktifkan plugin pam dan membuatnya menggunakan file /etc/pam.d/openvpn sebagai config (catatan: file tidak ada secara default, Anda dapat menggunakan 'login' alih-alih untuk memvalidasi kredensial unix atau mengatur yang openvpn dengan metode otentikasi pilihan Anda (yaitu: google authenticator))

Di sisi klien seperti yang disebutkan di atas, Anda harus menggunakan auth-user-passconfigfile openvpn, atau jika Anda menggunakan manajer jaringan pilih "Kata Sandi dengan Sertifikat" (Pengguna + Lulus + auth berbasiskan sertifikat) atau opsi "Kata Sandi" sederhana (Pengguna + Lewati auth berbasis) pada tab Identity.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.