Estou tendo problemas para encontrar onde editar a senha de um usuário VPN que configurei há mais de 5 anos. Não sei muito sobre essas coisas e estou surpreso por ter feito isso funcionar há muitos anos.
É um servidor Centos rodando OpenVPN - servidor PPTP pelo qual os usuários se conectam com um simples nome de usuário e senha. O nome de usuário/senha não são os usuários do servidor - lembro que foram armazenados literalmente em texto simples em um arquivo no formato {username}:{password}
.
Não me lembro onde este arquivo está armazenado! Alguma ideia de como encontrá-lo?
Meu /etc/openvpn/server.conf
arquivo está assim:
local xx.xx.xx.xx
port 1194
proto udp
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
push "route 10.104.17.0 255.255.255.0"
route 192.168.5.0 255.255.255.0
client-config-dir /etc/openvpn/client-configs
ifconfig-pool-persist /etc/openvpn/ipp.txt
keepalive 5 30
comp-lzo
persist-key
persist-tun
status 1194.log
verb 5
daemon
Tem certeza de que seu servidor OpenVPN está atendendo suas conexões PPTP? Pergunto porque oficialmente o OpenVPN não suporta o protocolo PPTP e você provavelmente precisaria usar um cliente openvpn para se conectar ao seu servidor openvpn.
Citação do manual do OpenVPN:
Além disso, se o openVPN estiver usando uma autenticação baseada em nome de usuário/senha, eu esperaria ver uma diretiva de configuração de autenticação em seu arquivo de configuração para atribuir o método de login; como padrão OpenVPN para usar autenticação baseada em certificado.
Meu conselho: se você tem certeza de que está executando PPTP, verifique se está executando um daemon pptpd que atende a essas conexões. Se você estiver usando o openvpn, atualize sua pergunta com um arquivo de configuração do cliente como exemplo, isso nos ajudaria a identificar os métodos de login que você está usando, mas, a julgar por essa configuração, provavelmente é baseado em certificado. Mais informações sobre a geração de chaves para sua configuração podem ser encontradas aqui: https://openvpn.net/easyrsa.html , basicamente você gera uma chave, baixa e distribui para qualquer um de seus usuários junto com um arquivo de configuração ".ovpn" e seu certificado ca público.
Se você tiver perguntas específicas sobre configurações para pptpd ou openvpn, sinta-se à vontade para perguntar.
Veja como criar um novo usuário OpenVPN:
Vamos para
/etc/openvpn/easy-rsa/2.0
Em seguida, edite com seu editor favorito o arquivo vars.
quando terminar salve o arquivo e execute:
Então corra:
Aqui está um exemplo de saída:
Certifique-se de que o nome CN seja exclusivo, caso contrário, você não poderá assinar o certificado.
Em seguida, navegue
/etc/openvpn/easy-rsa/2.0/keys
e pegue osusername.crt
,username.key
que você acabou de criar e os do servidorca.crt
, compacte-os e envie-os para o usuário.O usuário terá que colocá-los em algum lugar e apontá-los em seu arquivo .ovpn.
Escrevi um artigo sobre todo esse procedimento, fique à vontade para conferir:
http://www.geek-kb.com/install-and-configure-openvpn-centos-6-x/