se connecter à openvpn en utilisant un nom d'utilisateur et un mot de passe


8

Est-il possible de se connecter à un serveur openvpn en utilisant un nom d'utilisateur et un mot de passe. J'ai lu que vous avez besoin d'un fichier de configuration sur Ubuntu, mais je n'ai pas de fichier de configuration.

Comment puis-je me connecter à mon serveur openvpn en utilisant des informations d'identification?

Réponses:


12

Oui c'est possible. Pour ce faire, vous avez déjà un serveur OpenVPN installé et l'utilisateur créé sur le serveur.

Le client openvpn le plus simple est le gestionnaire de réseau. Si vous utilisez Ubuntu run:

aptitude install network-manager-openvpn
restart network-manager

Maintenant, cliquez sur l'applet de gestionnaire de réseau, sélectionnez configurer VPN et configurez une nouvelle connexion open-vpn. Définissez la passerelle vers votre serveur Définissez le type sur Mot de passe Dirigez votre autorité de certification vers une copie du fichier ca.crt de votre serveur et tout devrait fonctionner correctement

Ci-joint un simple fichier de configuration client qui fonctionnera. Modifiez-le pour qu'il corresponde aux paramètres de votre serveur, le cas échéant. Vous en aurez besoin ainsi que votre ca.crt dans le même répertoire.

Sous linux, mon fichier s'appelle /etc/openvpn/client.conf

##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server. 
##############################################

# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client

dev tun
proto udp

# The hostname/IP and port of the server.
remote my-server-2.domain 1194


# host name of the OpenVPN server.  Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite

# Most clients don't need to bind to
# a specific local port number.
nobind

# Try to preserve some state across restarts.
persist-key
persist-tun

# Certificate Authority
ca ca.crt

# Username/Password authentication is used on the server
auth-user-pass

# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server".  This is an
# important precaution to protect against
# a potential attack discussed here:
#  http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server".  The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server

# Set log file verbosity.
verb 3

# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf

C'est ça.


0

Côté serveur, vous avez besoin d'une ligne comme:

plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn

Ce qui précède activera le plugin pam et le fera utiliser le fichier /etc/pam.d/openvpn comme config (note: le fichier n'existe pas par défaut, vous pouvez utiliser 'login' à la place pour valider les informations d'identification Unix ou configurer l'openvpn avec la méthode d'authentification de votre choix (ex: google authentifier))

Du côté client, comme mentionné ci-dessus, vous devez utiliser auth-user-passdans le fichier de configuration openvpn, ou si vous utilisez le gestionnaire de réseau, choisissez "Mot de passe avec certificats" (utilisateur + passe + authentification basée sur cert) ou la simple option "mot de passe" (utilisateur + authentification basée sur passe) sur l'onglet Identité.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.