因此,我在 Debian 机器上运行了一个 openvpn,并且我已将其设置为通过 pam 模块而不是提供的示例脚本使用 PAM 身份验证。但是,需求发生了变化,现在我需要开始向我的用户推送特定的客户端配置。经过一番挖掘后,我使用了指令client-config-dir
,username-as-common-name
但不幸的是,我的客户端特定设置没有被推送。我怀疑这是因为 username-as-common-name 可能只有在与auth-user-pass-verify auht-pam.pl via-file
设置一起使用时才有效。我在这里粘贴了我的配置文件:
port 1194
proto udp
daemon
dev tun
keepalive 5 15
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem
server 10.10.11.0 255.255.255.0
;push "redirect-gateway def1"
push "route 87.121.59.0 255.255.255.0"
push "route 77.95.0.0 255.255.0.0"
push "route 72.233.0.0 255.255.0.0"
push "route 193.47.74.0 255.255.255.0"
push "route 72.233.107.0 255.255.255.0"
push "route 184.107.160.211 255.255.255.255"
push "route 85.17.103.0 255.255.255.0"
push "route 173.201.97.0 255.255.255.0"
push "route 95.211.34.0 255.255.255.0"
push "route 80.72.68.217 255.255.255.255"
push "route 87.121.59.0 255.255.255.0"
push "route 85.14.44.0 255.255.255.0"
;route-gateway 10.10.11.5
verb 5
log /var/www/random_log
;client-to-client
status openvpn-status.log 7200
plugin /usr/lib/openvpn/openvpn-auth-pam.so common-auth
client-cert-not-required
;auth-user-pass-verify auth-pam.pl via-file
username-as-common-name
client-config-dir ccd
#comp-lzo
本质上我希望客户端特定的设置能够起作用并且使用 PAM 模块而不是提供的脚本来保留日志记录。
答案1
我也是一样,我用你的帖子来查找如何在服务器-客户端场景中不使用证书来做到这一点
只需放置在 openvpn 配置文件中:
供 vpnserver 管理路由的路由(不推送,因为我还没有向客户端推送路由)
加上这两行
username-as-common-name
client-config-dir /etc/openvpn/ccd
并在 ccd 目录中名为用户名的文件中有一个类似的 iroute 命令。