ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করে ওপেনভিপিএন-তে সংযোগ করুন


8

কোনও ইউজারনেম এবং পাসওয়ার্ড ব্যবহার করে কোনও ওপেনপিএন সার্ভারের সাথে সংযোগ করা কি সম্ভব? আমি পড়েছি উবুন্টুতে আপনার একটি কনফিগার ফাইল দরকার, তবে আমার কাছে কোনও কনফিগার ফাইল নেই।

আমি শংসাপত্রগুলি ব্যবহার করে কীভাবে আমার ওপেনভিএনএন সার্ভারের সাথে সংযোগ করতে পারি?

উত্তর:


12

হ্যাঁ এটা সম্ভব. এটি করতে, আপনি ইতিমধ্যে একটি ওপেনভিপিএন সার্ভার ইনস্টল করেছেন এবং ব্যবহারকারী সার্ভারে তৈরি করেছেন।

সবচেয়ে সহজ ওপেনভিপিএন ক্লায়েন্টটি হ'ল নেটওয়ার্ক-ম্যানেজার। আপনি যদি উবুন্টু রান ব্যবহার করেন:

aptitude install network-manager-openvpn
restart network-manager

এখন নেটওয়ার্ক-ম্যানেজার অ্যাপলেটটিতে ক্লিক করুন, ভিপিএন কনফিগার করুন এবং একটি নতুন ওপেন-ভিপিএন সংযোগ সেটআপ করুন। আপনার সার্ভারের প্রবেশদ্বারটি সেট করুন পাসওয়ার্ড টাইপ সেট করুন আপনার সিএআর এর একটি অনুলিপি আপনার সিএর পয়েন্ট করুন এবং সমস্ত কিছু ঠিক কাজ করা উচিত

সংযুক্ত একটি সাধারণ ক্লায়েন্ট কনফিগারেশন ফাইল যা কাজ করবে। আপনার সার্ভারের সেটিংসের সাথে উপযুক্ত হলে এটি মেলাতে এটি সম্পাদনা করুন। আপনার একই ডিরেক্টরিতে এটি এবং আপনার সিএসিআরটি দরকার হবে।

লিনাক্সে আমার ফাইলটি বলা হয় /etc/openvpn/client.conf

##############################################
# Sample client-side OpenVPN 2.0 config file.
# for connecting to multi-client server. 
##############################################

# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client

dev tun
proto udp

# The hostname/IP and port of the server.
remote my-server-2.domain 1194


# host name of the OpenVPN server.  Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite

# Most clients don't need to bind to
# a specific local port number.
nobind

# Try to preserve some state across restarts.
persist-key
persist-tun

# Certificate Authority
ca ca.crt

# Username/Password authentication is used on the server
auth-user-pass

# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server".  This is an
# important precaution to protect against
# a potential attack discussed here:
#  http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server".  The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server

# Set log file verbosity.
verb 3

# To start the openvpn client, simply type:
# openvpn --config /etc/openvpn/client.conf

এটাই.


0

সার্ভারের দিকে আপনার একটি লাইনের প্রয়োজন:

plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn

উপরেরটি পাম প্লাগইন সক্ষম করে এবং এটি /etc/pam.d/openvpn ফাইলটি কনফিগার হিসাবে ব্যবহার করতে সক্ষম করবে (দ্রষ্টব্য: ফাইলটি ডিফল্টরূপে বিদ্যমান না, আপনি ইউনিক্স শংসাপত্রগুলি বৈধ করতে বা তার পরিবর্তে 'লগইন' ব্যবহার করতে পারেন আপনার পছন্দের প্রমাণীকরণ পদ্ধতির সাথে ওপেনভিপিএন এক (যেমন: গুগল প্রমাণীকরণকারী))

উপরে উল্লিখিত হিসাবে ক্লায়েন্টের পক্ষে আপনার auth-user-passওপেনভিএনপিএন কনফিগারেশনে ব্যবহার করা উচিত , অথবা আপনি যদি নেটওয়ার্ক ম্যানেজার ব্যবহার করেন তবে "সার্টিফিকেট উইথ পাসওয়ার্ড" (ব্যবহারকারী + পাস + সার্টি ভিত্তিক লেখক) বা সাধারণ "পাসওয়ার্ড" বিকল্পটি (ব্যবহারকারী + পাস ভিত্তিক লেখক) বেছে নিন পরিচয় ট্যাব।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.