Acik kaynak SSL VPN cozumu OpenVPN‘nin onaylama mekanizmasi icin sistem hesaplarini kullanmak PAM altyapisi kullanmayan sistemlerde(OpenBSD gibi) pek mumkun gozukmuyor.
Bunun icin kendiniz bir betik/program yazarak sistem kullanicilarini OpenVPN ile calisacak hale getirebilirsiniz. Bunun icin piyasada kullanabilecek cesitli alternatifler var. Benim test ettigim ve kullandigim openvpn-auth-passwd isini oldukca iyi yapiyor.
Kurulum;
#mkdir /tmp/openvpn
#wget http://openvpn.net/release/openvpn-2.0.7.tar.gz
#tar zxvf openvpn-2.0.7.tar.gz
#cd openvpn-2.0.7
#wget http://puzzle.dl.sourceforge.net/sourceforge/auth-passwd/openvpn-auth-passwd-1.1.tar.bz2
#bzip -d openvpn-auth-passwd-1.1.tar.bz2
#tar xvf openvpn-auth-passwd-1.1.tar
#cd auth-passwd
Makefile dosyasindaki USE_SHADOW=1 olan satir USE_SHADOW=0 olarak degistirilir(*BSD Sistemler icin),
INCLUDE=-I../.. olan satir INCLUDE=-I../ sekline getirilir ve
#gmake
komutu verilir. Olusan openvpn-auth-passwd.so dosyasi /etc/openvpn (ya da openvpn yapilandirma dosyalari nereye kurulmussa oraya tasinmalidir)
Ardindan server.conf dosyasinda asagidaki degisiklik yapilarak openvpn yeniden baslatilir.
client-cert-not-required
plugin /etc/openvpn/openvpn-auth-passwd.so
Istemci tarafinda da VPN icin kullanici adi/parola ikilisinin kullanilacagini belirtmek icin client yapilandirma dosyasina
auth-user-pass
satiri eklenir. Artik VPN baglantilari icin sistem kullanicilari kullanilabilir durumdadir