Onde eu defino o nome de usuário e a senha para um servidor OpenVPN?

1

Estou com problemas para encontrar onde editar a senha de um usuário da VPN que configurei há mais de 5 anos. Eu não sei muito sobre essas coisas e fiquei surpreso por ter conseguido esse trabalho há muitos anos.

É um servidor Centos executando o servidor OpenVPN-PPTP, através do qual os usuários se conectam com um simples nome de usuário e senha. O nome de usuário / senha não são os usuários do servidor - lembro que eles foram armazenados literalmente em texto simples em um arquivo na forma de {username}:{password} .

Não me lembro onde esse arquivo está armazenado! Alguma idéia de como encontrá-lo?

Meu arquivo /etc/openvpn/server.conf é assim:

local xx.xx.xx.xx
port 1194
proto udp
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
push "route 10.104.17.0 255.255.255.0"
route 192.168.5.0 255.255.255.0
client-config-dir /etc/openvpn/client-configs
ifconfig-pool-persist /etc/openvpn/ipp.txt
keepalive 5 30
comp-lzo
persist-key
persist-tun
status 1194.log
verb 5
daemon
    
por Lock 22.02.2017 / 11:56

2 respostas

1

Tem certeza de que seu servidor OpenVPN está atendendo suas conexões PPTP? Eu pergunto como oficialmente o OpenVPN não suporta o protocolo PPTP e você provavelmente precisaria estar usando um cliente openvpn para se conectar ao seu servidor openvpn.

Citação do manual do OpenVPN:

Does OpenVPN support IPSec or PPTP?

There are three major families of VPN implementations in wide usage today: SSL, IPSec, and PPTP. OpenVPN is an SSL VPN and as such is not compatible with IPSec, L2TP, or PPTP.

Além disso, se o openVPN estiver usando uma autenticação baseada em nome de usuário / senha, esperaria ver uma diretiva de configuração de autenticação em seu arquivo de configuração para atribuir o método de login; como o OpenVPN usa como padrão a autenticação baseada em certificados.

Meu conselho: Se você tiver certeza de que está executando o PPTP, verifique se está executando um daemon pptpd que atende a essas conexões. Se você estiver usando o openvpn, você poderia atualizar sua pergunta com um arquivo de configuração do cliente como exemplo, isso nos ajudaria a identificar os métodos de login que você está usando, mas a julgar por essa configuração é provável que seja baseado em certificado. Mais informações sobre a geração de chaves para sua configuração podem ser encontradas aqui: link , basicamente você gera uma chave, faz o download e a distribui para qualquer um dos seus usuários, juntamente com um arquivo de configuração ".ovpn" e seu certificado de ca público.

Se você tiver perguntas específicas sobre as configurações do pptpd ou do openvpn, não hesite em perguntar.

    
por 22.02.2017 / 15:41
0

Veja como você cria um novo usuário do OpenVPN:

Ir para /etc/openvpn/easy-rsa/2.0

Em seguida, edite com seu editor favorito o arquivo vars.

quando terminar, salve o arquivo e execute:

source ./vars

Em seguida, execute:

./build-key-pass username

Veja um exemplo de saída:

[root@centolel 2.0]# ./build-key-pass itaitikal
Generating a 1024 bit RSA private key
.++++++
...........++++++
writing new private key to 'itaitikal.key'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [IL]:
State or Province Name (full name) [SH]:
Locality Name (eg, city) [TelAviv]:
Organization Name (eg, company) [none]:
Organizational Unit Name (eg, section) [changeme]:
Common Name (eg, your name or your server's hostname) [itaitikal]:
Name [itaitikal1]:
Email Address [[email protected]]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'IL'
stateOrProvinceName   :PRINTABLE:'SH'
localityName          :PRINTABLE:'TelAviv'
organizationName      :PRINTABLE:'none'
organizationalUnitName:PRINTABLE:'changeme'
commonName            :PRINTABLE:'itaitikal'
name                  :PRINTABLE:'itaitikal1'
emailAddress          :IA5STRING:'[email protected]'
Certificate is to be certified until Feb 20 15:44:56 2027 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

Verifique se o nome do CN é único, caso contrário, você não poderá assinar o certificado.

Em seguida, navegue até /etc/openvpn/easy-rsa/2.0/keys e pegue o username.crt , username.key que você acabou de criar e o ca.crt do servidor, copie-os e envie-os para o usuário.

O usuário terá que colocá-los em algum lugar e apontar para eles em seu arquivo .ovpn.

Eu escrevi um artigo sobre todo esse procedimento, então fique à vontade para conferir:

link

    
por 22.02.2017 / 16:52