Я погуглил повсюду, но ни одна из страниц, с которыми я столкнулся, не содержит пошагового руководства, показывающего, как это настроить. Я не являюсь мастером Linux (хотя я усердно работаю, чтобы расширить свои знания о нем), и мне нужно пройти через, как это настроить.
Я знаю такие вещи, как openldap, а что нет, но мне все еще нужно видеть каждый шаг, который мне нужно выполнить в течение всего процесса, который я не смог найти.
Если кто-нибудь может помочь, я буду очень признателен.
Спасибо!
Изменить: извините, это OpenBSD 4.3
Ниже приведены мои примечания по авторизации OpenVPN вне AD через сервер RADIUS. Все инструкции основаны на Red Hat. Прошло много времени с тех пор, как я это делал, но насколько я помню, вы делаете это:
Добавить файлы PAM
vi / и т. д. / raddb / сервер
vi /etc/pam.d/openvpn-auth
Установите модули PAM
Возможно, все немного изменилось с тех пор, как я это сделал, но это должно, по крайней мере, направить вас в правильном направлении.
Похоже, вы планируете аутентифицироваться на основе имени пользователя и пароля?
В последний раз, когда мне приходилось настраивать что-то подобное, я использовал авторизация-пользователь-пароль-проверка вариант. Он сообщает OpenVPN передать входящее имя пользователя и пароль в настраиваемый сценарий, чтобы затем предоставить или запретить доступ на основе кода возврата из сценария.
Это довольно удобное решение, так как обычно можно ожидать, что выбранный вами язык сценариев будет иметь хороший набор модулей для различных видов аутентификации. Это также очень гибкое решение для определения критериев аутентификации.
Предполагая, что домен Windows является Active Directory, возможно, вы захотите основать свой скрипт на упрощенном модуле аутентификации Kerberos? В конце концов, единственный ответ, который вам нужен, - это правда или ложь.
В любом случае авторизация-пользователь-пароль-проверка опция довольно хорошо документирована на странице руководства openvpn (8).