connettiti a openvpn usando username e password


8

È possibile connettersi a un server openvpn usando un nome utente e una password. Ho letto che hai bisogno di un file di configurazione su Ubuntu, ma non ho un file di configurazione.

Come posso connettermi al mio server openvpn usando le credenziali?

Risposte:


12

Si è possibile. Per fare ciò, hai già installato un server OpenVPN e l'utente ha creato nel server.

Il client openvpn più semplice è il gestore di rete. Se si utilizza Ubuntu, eseguire:

aptitude install network-manager-openvpn
restart network-manager

Ora fai clic sull'applet del gestore di rete, seleziona configura VPN e imposta una nuova connessione open-vpn. Imposta il gateway sul tuo server Imposta il tipo su Password Punta la tua CA su una copia del ca.crt del tuo server e tutto dovrebbe funzionare

In allegato è un semplice file di configurazione client che funzionerà. Modificalo in modo che corrisponda alle impostazioni del tuo server, ove appropriato. Ti serviranno questo e il tuo ca.crt nella stessa directory.

Su Linux il mio file si chiama /etc/openvpn/client.conf

##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server. 
##############################################

# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client

dev tun
proto udp

# The hostname/IP and port of the server.
remote my-server-2.domain 1194


# host name of the OpenVPN server.  Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite

# Most clients don't need to bind to
# a specific local port number.
nobind

# Try to preserve some state across restarts.
persist-key
persist-tun

# Certificate Authority
ca ca.crt

# Username/Password authentication is used on the server
auth-user-pass

# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server".  This is an
# important precaution to protect against
# a potential attack discussed here:
#  http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server".  The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server

# Set log file verbosity.
verb 3

# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf

Questo è tutto.


0

Sul lato server è necessaria una linea come:

plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn

Quanto sopra abiliterà il plugin pam e lo farà usare il file /etc/pam.d/openvpn come config (nota: il file non esiste per impostazione predefinita, puoi usare 'login' invece di esso per convalidare le credenziali unix o impostare quello openvpn con il metodo di autenticazione di tua scelta (es: google authenticator))

Sul lato client, come menzionato sopra, dovresti usare auth-user-passin openvpn configfile, o se usi il gestore di rete scegli "Password con Certfificates" (Utente + Pass + autenticazione basata su certificato) o la semplice opzione "Password" (Utente + Autorizzazione basata su) la scheda Identità.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.