5年以上前に設定したVPNユーザーのパスワードを編集する場所を見つけるのに苦労しています。私はこのことについてはあまり知りませんが、何年も前にこれが機能するようになったことに驚いています。
これはOpenVPNを実行しているCentosサーバーです-PPTPユーザーが単純なユーザー名とパスワードで接続するサーバー。ユーザー名/パスワードはサーバーのユーザーではありません-文字通りプレーンテキストで保存されていたのを覚えています{username}:{password}
の形式のファイルで。
このファイルが保存されている場所を思い出せません!それを見つける方法はありますか?
私の/etc/openvpn/server.conf
ファイルは次のようになります。
local xx.xx.xx.xx
port 1194
proto udp
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
Push "route 10.104.17.0 255.255.255.0"
route 192.168.5.0 255.255.255.0
client-config-dir /etc/openvpn/client-configs
ifconfig-pool-persist /etc/openvpn/ipp.txt
keepalive 5 30
comp-lzo
persist-key
persist-tun
status 1194.log
verb 5
daemon
OpenVPNサーバーがPPTP接続を提供していることを確認しますか?OpenVPNはPPTPプロトコルをサポートしていないため、おそらく代わりにopenvpnサーバーに接続するためのopenvpnクライアント。
OpenVPNマニュアルからの引用:
OpenVPNはIPSecまたはPPTPをサポートしていますか?
今日広く使用されているVPN実装には、SSL、IPSec、およびPPTPの3つの主要なファミリがあります。 OpenVPNはSSLVPNであるため、IPSec、L2TP、またはPPTPとは互換性がありません。
さらに、openVPNがユーザー名/パスワードベースの認証を使用していた場合、ログイン方法を割り当てるために、構成ファイルに認証構成ディレクティブが含まれることを期待します。 OpenVPNはデフォルトで証明書ベースの認証を使用するため。
私のアドバイス:PPTPを確実に実行している場合は、これらの接続を提供するpptpdデーモンを実行しているかどうかを確認してください。 openvpnを使用している場合、例としてクライアント構成ファイルを使用して質問を更新できますか?使用しているログイン方法を特定するのに役立ちますが、この構成から判断すると、証明書ベースである可能性があります。セットアップのキー生成の詳細については、こちらを参照してください。 https://openvpn.net/easyrsa.html 、基本的にキーを生成し、これをダウンロードして、ユーザーとともに任意のユーザーに配布します「.ovpn」構成ファイルとパブリックCA証明書。
Pptpdまたはopenvpnの構成について具体的な質問がある場合は、遠慮なく質問してください。
新しいOpenVPNユーザーを作成する方法は次のとおりです。
/etc/openvpn/easy-rsa/2.0
に移動
次に、お好みのエディターでvarsファイルを編集します。
ファイルの保存と実行が終了したら:
source ./vars
次に、以下を実行します。
./build-key-pass username
出力例は次のとおりです。
[root@centolel 2.0]# ./build-key-pass itaitikal
Generating a 1024 bit RSA private key
.++++++
...........++++++
writing new private key to 'itaitikal.key'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [IL]:
State or Province Name (full name) [SH]:
Locality Name (eg, city) [TelAviv]:
Organization Name (eg, company) [none]:
Organizational Unit Name (eg, section) [changeme]:
Common Name (eg, your name or your server's hostname) [itaitikal]:
Name [itaitikal1]:
Email Address [[email protected]]:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'IL'
stateOrProvinceName :PRINTABLE:'SH'
localityName :PRINTABLE:'TelAviv'
organizationName :PRINTABLE:'none'
organizationalUnitName:PRINTABLE:'changeme'
commonName :PRINTABLE:'itaitikal'
name :PRINTABLE:'itaitikal1'
emailAddress :IA5STRING:'[email protected]'
Certificate is to be certified until Feb 20 15:44:56 2027 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
CN名が一意であることを確認してください。一意でないと、証明書に署名できません。
次に、/etc/openvpn/easy-rsa/2.0/keys
を参照して、作成したusername.crt
、username.key
とサーバーのca.crt
を取得し、それらを圧縮してユーザーに送信します。
ユーザーはそれらをどこかに配置し、.ovpnファイルでそれらをポイントする必要があります。
この手順全体についての記事を書いたので、お気軽にチェックしてください。
http://www.geek-kb.com/install-and-configure-openvpn-centos-6-x/