Open***+AD+Google authenticator 安装、配置
一、????? 網(wǎng)絡(luò)環(huán)境如下
1.Open××× Server
外網(wǎng)卡eth1配置 IP:121.12.x.y MASK:255.255.255.128 GateWay:121.12.x.1 | LAN eth0卡配置 IP:192.168.38.87 MASK:255.255.255.0 DNS:192.168.38.1 | 遠(yuǎn)程撥號DHCP池: 172.16.0.0? -172.16.0.127 掩碼:255.255.255.128 |
2.內(nèi)網(wǎng)三層交接口IP:192.168.38.254
二、網(wǎng)絡(luò)配置注意點
?1. ?Open××× Server內(nèi)網(wǎng)卡上配置反向路由(eth0為內(nèi)網(wǎng)口,eth1為外網(wǎng)口)
vi/etc/sysconfig/network-scripts/route-eth0
添加如下內(nèi)容:192.168.0.0/16 via 192.168.38.254
?2.? ××× Server防火墻配置(eth0為內(nèi)網(wǎng)口,eth1為外網(wǎng)口)
#開放外網(wǎng)口UDP 1194(Open×××)
iptables -I INPUT -i eth1 -p udp --dport 1194 -j ACCEPT
#內(nèi)網(wǎng)口全部接受
iptables -I INPUT -i eth0 -j ACCEPT
#影響所有有出主動出去的返回包
iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#默認(rèn)策略拒絕所有
iptables -A INPUT -j DROP
iptables -I OUTPUT -o eth1 -p udp --sport 1194 -j ACCEPT
iptables -I OUTPUT -o eth0 -j ACCEPT
iptables -A OUTPUT -j DROP
#接受外網(wǎng)口ping(允許ping入)
iptables -I INPUT -p icmp --icmp-type echo-request -j ACCEPT
#允許ping出
iptables -I OUTPUT -p icmp -m icmp--icmp-type echo-reply -j ACCEPT
iptables -I OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
保存配置/sbin/iptables-save
說明:配置外網(wǎng)卡開放了udp端口1194;內(nèi)網(wǎng)卡全開放同時開啟了ping
3.在三層交換機配置路由
? iproute 172.16.0.0 255.255.255.128 192.168.38.87
三、服務(wù)器軟件安裝
1.建議停用SELinux 及開啟IP轉(zhuǎn)發(fā)
vi /etc/selinux/config
修改前:SELINUX=enforcing
修改后:SELINUX=disabled???????????
開啟系統(tǒng)的路由功能????echo "1" >/proc/sys/net/ipv4/ip_forward
然后重啟服務(wù)器
2. Googele authenticator安裝
準(zhǔn)備打包的軟件環(huán)境
yum -y install git gcc \
??????? libtool autoconf \
??????? automake pam-devel \
??????? rpm-build qrencode-libs;
抓取源代碼,打包
git clone https://github.com/google/google-authenticator-libpam.git
cd google-authenticator-libpam
./bootstrap.sh
./configure
make dist
cp google-authenticator-*.tar.gz~/rpmbuild/SOURCES/
上面這一步如果提示~/rpmbuild目錄不存在,則先把下一步執(zhí)行一次然后再試
下面這一步會確保有~/rpmbuild目錄
rpmbuild -ba contrib/rpm.spec
# 成功以后,編好的rpm包路徑在:
/root/rpmbuild/RPMS/x86_64/google-authenticator-1.03-1.el6.x86_64.rpm
進入 cd /root/rpmbuild/RPMS/x86_64/
安裝:rpm -ivh google-authenticator-1.03-1.el6.x86_64.rpm
3. Open×××安裝
準(zhǔn)備打包的軟件環(huán)境
正常yum是沒有open***、easy_rsa的安裝包,需要另外添加yum安裝源:epel源
rpm -ivh http://mirrors.sohu.com/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm
yum -y install open*** \
??????? pam_ldap \
??????? open***-auth-ldap \
??????? pamtester \
?????????????????? lzo \
openssl \
zlib;
4. 證書配置
mkdir/etc/open***/easy-rsa
cp/usr/share/easy-rsa/2.0/* /etc/open***/easy-rsa/
vi/etc/open***/easy-rsa/vars修改vars中的以下信息,并保存
內(nèi)容如下:
export KEY_COUNTRY="CN"
export KEY_PROVINCE="GD"
export KEY_CITY="ZS"
export KEY_ORG="NEO"
export KEY_EMAIL="windy.ma@neo-concept.com.cn"
exportKEY_OU=“NEO”
進入cd /etc/open***/easy-rsa/
source ./vars初始化
./clean-all清理證書(此步驟第一次可以省去)
./build-ca創(chuàng)建根證書?? 在keys下生成ca.crt? ?ca.key
./build-key-serverNEO創(chuàng)建服務(wù)器端證書?? 在keys下生成neo.crt? neo.csr?neo.key
./build-keyNEO-client創(chuàng)建客戶端證書? 在keys下生成neo-client.crt? neo-client.csr? neo-client.key
./build-dh生成diffiehellman參數(shù)?? 在keys下生成dh2048.pem
四、服務(wù)器軟件配置
1.用戶認(rèn)證配置
vi/etc/pam_ldap.conf
內(nèi)容如下:
host 192.168.38.1 192.168.38.8
base dc=nccn,dc=int
uri ldap://192.168.38.1/
binddncn=ldapuser,ou=Special,ou=ZS,ou=NEOUsers,dc=nccn,dc=int
bindpw ldapuser賬號密碼
pam_login_attributesAMAccountName
2.Open×××配置
vi /etc/open***/server.conf
內(nèi)容如下:
port 1194
proto udp
dev tun
ca /etc/open***/easy-rsa/keys/ca.crt
cert /etc/open***/easy-rsa/keys/neo.crt
key /etc/open***/easy-rsa/keys/neo.key
dh /etc/open***/easy-rsa/keys/dh2048.pem
server 172.16.0.0 255.255.255.128
ifconfig-pool-persist ipp.txt
push "route 192.168.0.0 255.255.0.0"
push "dhcp-option DNS 192.168.38.1"
client-to-client
#keepalive 10 120
comp-lzo
max-clients 100
log /etc/open***/open***.log
log-append /etc/open***/open***.log
client-cert-not-required
username-as-common-name
plugin/usr/lib64/open***/plugins/open***-plugin-auth-pam.so /etc/pam.d/open***
vi/etc/pam.d/open***
內(nèi)容如下:
auth??? required??? pam_google_authenticator.so nullokforward_pass debug
auth ???required??? pam_ldap.so use_first_pass debug
account??? required???pam_unix.so
第一行的 forward_pass 參數(shù)使得一次讀入系統(tǒng)密碼(ldap,也就是 AD 密碼)和 google authenticator 的密碼,然后把系統(tǒng)密碼扔給后續(xù)的pam(也就是帶有 use_first_pass 參數(shù)的pam模塊)處理
第二行的 use_first_pass 上面已有講到(前兩行都帶 debug 參數(shù)完全是調(diào)試的需要,生產(chǎn)環(huán)境可以不用)
第三行是必須的,否則 open*** 登錄不上
3. 添加×××服務(wù)為自啟動
chkconfig --add open***
chkconfig open*** on
service open*** start
五、××× Client配置
1. Googele authenicator以及用戶初始化:
useradd ldapuser
su ldapuser
google-authenticator?? ?全部回答”Y”
2. 安裝手機端
使用app商店查找Googeleauthenicator,進行安裝
??? 在手機客戶端掃碼或者輸入賬號名和此賬號的 ??secretkey?
完成后,每隔36000就會生成一個新6位碼:
3. 驗證是否成功
pamtester open*** ldapuser authenticate
4. 電腦端Open××× Client配置
從Open×××服務(wù)器上的 /etc/open***/easy-rsa/keys/位置下載ca.crt到windows
同時在windows下生成一個叫client.o***的配置文件,內(nèi)容如下:
client
dev tun
proto udp
remote 121.12.x.y 1194
ca ca.crt
verb 3
auth-user-pass
comp-lzo
在Windows?OPEN×××客戶端(此軟件安裝略)上,點“+”號
導(dǎo)入client.o***文件
即可進行測試撥號
下面成功顯示
查看一下系統(tǒng)IP
查看網(wǎng)絡(luò)路由表:
上面表示×××撥號成功
后續(xù)
編寫一腳本自動建×××賬號和發(fā)郵件給××× 用戶
修改/etc/nail.rc (/etc/mail.rc)
Set from=itsupport@maildomain.com?smtp=mail.maildomain.com set smtp-auth-user=notice smtp-auth-password=password set smtp-auth=login
說明:
?from是發(fā)送的郵件地址
?smtp是發(fā)生的外部smtp服務(wù)器的地址
?smtp-auth-user是外部smtp服務(wù)器認(rèn)證的用戶名
?smtp-auth-password是外部smtp服務(wù)器認(rèn)證的用戶密碼
?smtp-auth是郵件認(rèn)證的方式
?
vi ***useradd
內(nèi)容(其中:Open××× Client Setting Manual.pdf是Open×××用戶端操作手冊):
----------------------
#!/bin/bash
??????? echo "please input open***username:"
??????? read a
if test-e /home/$a
then echo "this *** user is exist!"
else
??????? useradd $a
??????? su -c \
??????? "google-authenticator -t -f -d -w17 -r 3 -R 30 -q" \
??????? $a
??????? echo "Below is $a 's new secretkey:" >gs-temp
??????? echo "? " >>gs-temp
??????? head -1 /home/$a/.google_authenticator>>gs-temp
??????? echo "? ?">>gs-temp
??????? echo "1. Please follow the p_w_upload Manual to do!" >>gs-temp
??????? echo "2. Any question, please call IT NO.xxxx !" >>gs-temp
??????? mail -s "Google_authenticatorKey" -a Open×××\ Client\ Setting\ Manual.pdf $a@maildomain.com <gs-temp
fi
------------------------------
chmod755 ***useradd ? ?(chmod ***useradd 為可執(zhí)行文件)
轉(zhuǎn)載于:https://blog.51cto.com/windyma/1967176
總結(jié)
以上是生活随笔為你收集整理的Open***+AD+Google authenticator 安装、配置的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SylixOS 无Uboot版BSP
- 下一篇: iphone:UISplitView