欢迎来到Introzo百科
Introzo百科
当前位置:网站首页 > 技术 > OpenVPN 使用用户名/密码身份验证

OpenVPN 使用用户名/密码身份验证

日期:2023-10-05 21:26

-->

OpenVPN推荐使用证书进行认证,安全性高,但配置比较麻烦。幸运的是,它还可以像 pptp 等 VPN 一样使用用户名/密码进行身份验证。

无论采用哪种认证方式,都需要服务器的四个证书:ca.crt、server.crt、server.key、dh1024.pem。使用用户名/密码

方法,需要在服务器配置文件中添加如下语句来取消客户端的证书认证:

不需要客户端证书

然后添加 auth-user-pass-verify 并启用用户密码脚本:

auth-user-pass-verify /etc/openvpn/www.introzo.com via-env

添加脚本安全性以消除以下警告

脚本安全系统

www.introzo.com脚本可以通过互联网获取

wget http://www.introzo.com/files/other/www.introzo.com

www.introzo.com 默认从文件 /etc/openvpn/psw-file 中读取用户名和密码。

psw文件中一行是一个账号,用户名和密码之间用空格分隔

用户名密码

服务器配置现已完成。

删除客户端配置文件中与证书相关的配置,并添加

身份验证用户密码

开启用户名和密码验证。

可以添加auth-nocache,防止断线后用户名和密码保存在内存中,提高安全性。

客户端现已配置完毕。

下面提供了我的服务器配置文件。 Linux使用此配置文件作为服务器,ROS openvpn客户端可以连接。

港口 协议原型 开发水龙头 #不要求客户端有证书 不需要客户端证书 用户名作为通用名 脚本安全系统 #使用脚本验证密码 auth-user-pass-verify /etc/openvpn/www.introzo.com via-env ca /etc/openvpn/keys/ca.crt 证书 /etc/openvpn/keys/server.crt 密钥 /etc/openvpn/keys/server.key dh /etc/openvpn/keys/dh1024.pem 服务器 10.8.6.0 255.255.255.0 #保存已有用户和IP的对应关系 ifconfig-池-坚持 ipp.txt #允许客户端之间相互访问 客户对客户 活着 用户无人 组无组 持久键 坚持-tun #保存日志 状态 openvpn-status.log #日志冗余级别 动词 -->