Stellen Sie mit Benutzername und Passwort eine Verbindung zu openvpn her


8

Ist es möglich, mit einem Benutzernamen und einem Passwort eine Verbindung zu einem openvpn-Server herzustellen? Ich habe gelesen, dass Sie eine Konfigurationsdatei auf Ubuntu benötigen, aber ich habe keine Konfigurationsdatei.

Wie kann ich mit Anmeldeinformationen eine Verbindung zu meinem openvpn-Server herstellen?

Antworten:


12

Ja es ist möglich. Zu diesem Zweck haben Sie bereits einen OpenVPN-Server installiert und den Benutzer auf dem Server erstellt.

Der einfachste openvpn-Client ist der Netzwerkmanager. Wenn Sie Ubuntu verwenden, führen Sie Folgendes aus:

aptitude install network-manager-openvpn
restart network-manager

Klicken Sie nun auf das Netzwerkmanager-Applet, wählen Sie VPN konfigurieren und richten Sie eine neue Open-VPN-Verbindung ein. Stellen Sie das Gateway zu Ihrem Server ein. Setzen Sie den Typ auf Kennwort. Zeigen Sie mit Ihrer Zertifizierungsstelle auf eine Kopie der ca.crt Ihres Servers, und alles sollte einfach funktionieren

Im Anhang befindet sich eine einfache Client-Konfigurationsdatei, die funktioniert. Bearbeiten Sie es gegebenenfalls an die Einstellungen Ihres Servers. Sie benötigen diese und Ihre ca.crt im selben Verzeichnis.

Unter Linux heißt meine Datei /etc/openvpn/client.conf

##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server. 
##############################################

# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client

dev tun
proto udp

# The hostname/IP and port of the server.
remote my-server-2.domain 1194


# host name of the OpenVPN server.  Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite

# Most clients don't need to bind to
# a specific local port number.
nobind

# Try to preserve some state across restarts.
persist-key
persist-tun

# Certificate Authority
ca ca.crt

# Username/Password authentication is used on the server
auth-user-pass

# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server".  This is an
# important precaution to protect against
# a potential attack discussed here:
#  http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server".  The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server

# Set log file verbosity.
verb 3

# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf

Das ist es.


0

Auf der Serverseite benötigen Sie eine Zeile wie:

plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn

Mit dem obigen Befehl wird das pam-Plugin aktiviert und die Datei /etc/pam.d/openvpn als Konfiguration verwendet (Hinweis: Die Datei ist standardmäßig nicht vorhanden. Sie können stattdessen 'login' verwenden, um Unix-Anmeldeinformationen zu überprüfen oder einzurichten die openvpn mit der Authentifizierungsmethode Ihrer Wahl (dh: Google Authenticator)

Wie oben erwähnt, sollten Sie auf der Clientseite auth-user-passin openvpn configfile verwenden. Wenn Sie den Netzwerkmanager verwenden, wählen Sie "Kennwort mit Zertifikaten" (Benutzer + Pass + zertifikatbasierte Authentifizierung) oder die einfache Option "Kennwort" (Benutzer + Passbasierte Authentifizierung) die Registerkarte Identität.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.