사용자 이름과 비밀번호를 사용하여 openvpn에 연결


8

사용자 이름과 비밀번호를 사용하여 openvpn 서버에 연결할 수 있습니까? 우분투에서 구성 파일이 필요하다는 것을 읽었지만 구성 파일이 없습니다.

자격 증명을 사용하여 openvpn 서버에 어떻게 연결할 수 있습니까?

답변:


12

네 가능합니다. 이를 위해 OpenVPN 서버가 이미 설치되어 있고 서버에서 사용자가 생성되었습니다.

가장 쉬운 openvpn 클라이언트는 네트워크 관리자입니다. Ubuntu를 사용하는 경우 다음을 실행하십시오.

aptitude install network-manager-openvpn
restart network-manager

이제 네트워크 관리자 애플릿을 클릭하고 VPN 구성을 선택한 다음 새로운 open-vpn 연결을 설정하십시오. 게이트웨이를 서버로 설정 유형을 비밀번호로 설정 CA를 서버의 ca.crt 사본으로 지정하면 모든 것이 제대로 작동합니다.

첨부 된 간단한 클라이언트 구성 파일이 작동합니다. 적절한 경우 서버 설정과 일치하도록 편집하십시오. 이 디렉토리와 ca.crt가 동일한 디렉토리에 필요합니다.

리눅스에서 내 파일은 /etc/openvpn/client.conf입니다.

##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server. 
##############################################

# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client

dev tun
proto udp

# The hostname/IP and port of the server.
remote my-server-2.domain 1194


# host name of the OpenVPN server.  Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite

# Most clients don't need to bind to
# a specific local port number.
nobind

# Try to preserve some state across restarts.
persist-key
persist-tun

# Certificate Authority
ca ca.crt

# Username/Password authentication is used on the server
auth-user-pass

# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server".  This is an
# important precaution to protect against
# a potential attack discussed here:
#  http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server".  The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server

# Set log file verbosity.
verb 3

# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf

그게 다야.


0

서버 측에는 다음과 같은 줄이 필요합니다.

plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn

위의 내용은 pam 플러그인을 활성화하고 /etc/pam.d/openvpn 파일을 구성으로 사용하도록합니다 (참고 : 파일은 기본적으로 존재하지 않습니다. 유닉스 자격 증명을 확인하거나 설정하기 위해 대신 'login'을 사용할 수 있습니다) 선택한 인증 방법이있는 openvpn (예 : Google 인증 자)

위에서 언급 한 클라이언트 쪽에서 auth-user-passopenvpn 구성 파일에서 사용 하거나 네트워크 관리자를 사용하는 경우 "인증서가있는 비밀번호"(사용자 + 패스 + 인증서 기반 인증) 또는 간단한 "비밀번호"옵션 (사용자 + 패스 기반 인증)을 선택하십시오 신원 탭.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.