web-dev-qa-db-fra.com

se connecter à openvpn en utilisant un nom d'utilisateur et un mot de passe

Est-il possible de se connecter à un serveur openvpn en utilisant un nom d'utilisateur et un mot de passe. J'ai lu que vous avez besoin d'un fichier de configuration sur Ubuntu, mais je n'ai pas de fichier de configuration.

Comment puis-je me connecter à mon serveur openvpn en utilisant des informations d'identification?

7
Jerodev

Oui c'est possible. Pour ce faire, vous avez déjà installé un serveur OpenVPN et créé l'utilisateur sur le serveur.

Le client openvpn le plus simple est network-manager. Si vous utilisez Ubuntu, exécutez:

aptitude install network-manager-openvpn
restart network-manager

Maintenant, cliquez sur l'applet du gestionnaire de réseau, sélectionnez configurer le VPN et configurez une nouvelle connexion open-vpn. Définissez la passerelle sur votre serveur. Définissez le type sur Mot de passe. Pointez votre autorité de certification sur une copie du fichier ca.crt de votre serveur. Tout devrait fonctionner.

Vous trouverez ci-joint un fichier de configuration client simple qui fonctionnera. Modifiez-le en fonction des paramètres de votre serveur, le cas échéant. Vous aurez besoin de cela et de votre ca.crt dans le même répertoire.

Sous Linux, mon fichier s’appelle /etc/openvpn/client.conf

##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server. 
##############################################

# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client

dev tun
proto udp

# The hostname/IP and port of the server.
remote my-server-2.domain 1194


# Host name of the OpenVPN server.  Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite

# Most clients don't need to bind to
# a specific local port number.
nobind

# Try to preserve some state across restarts.
persist-key
persist-tun

# Certificate Authority
ca ca.crt

# Username/Password authentication is used on the server
auth-user-pass

# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server".  This is an
# important precaution to protect against
# a potential attack discussed here:
#  http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server".  The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server

# Set log file verbosity.
verb 3

# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf

C'est tout.

Du côté du serveur, vous avez besoin d’une ligne comme:

plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn

Ce qui précède activera le plugin pam et lui permettra d’utiliser le fichier /etc/pam.d/openvpn comme config (remarque: le fichier n’existe pas par défaut, vous pouvez utiliser 'login' à la place pour valider les informations d’authentification Unix ou configurer le fichier. le openvpn avec la méthode d'authentification de votre choix (par exemple: google authentifiant))

Du côté client, comme mentionné ci-dessus, vous devez utiliser auth-user-pass dans le fichier de configuration openvpn ou, si vous utilisez le gestionnaire de réseau, choisissez "Mot de passe avec certificats" (utilisateur + mot de passe + authent. Basé sur cert) ou la simple option "mot de passe" (utilisateur + mot de passe). sur l'onglet Identité.

0
Lorant Nemeth