試用 MSDN Windows 10 Enterprise Ver1607 Updated Jan 2017 x64

試用 MSDN Windows 10 Enterprise Ver1607 Updated Jan 2017 x64 2017/01/20 版本
安裝方式與之前相同,安裝完成之後,版本是 14393.447

[@more@]版本有些舊,本來還以為版本會是目前的最新版本,所以應該不用特別下載下來更新

更新到最新版本,主要是更新 KB3211320KB3213986

KB3211320 下載
x64
http://download.windowsupdate.com/d/msdownload/update/software/crup/2017/01/windows10.0-kb3211320-x64_2abc94fceb4d1cdd908b3bdba473e28e0c061a3d.msu

x86
http://download.windowsupdate.com/c/msdownload/update/software/crup/2017/01/windows10.0-kb3211320-x86_b450a744674c27bf2871f8db28f0e2e13e874582.msu

KB3213986 下載
x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2016/12/windows10.0-kb3213986-x64_a1f5adacc28b56d7728c92e318d6596d9072aec4.msu

x86
http://download.windowsupdate.com/c/msdownload/update/software/secu/2016/12/windows10.0-kb3213986-x86_317506223682f535a8d4832c40cea468fe3e639d.msu

更新後版本號碼版本是 14393.693

建置使用帳號及密碼認證的 OpenVPN Server – 3

底下是在 CentOS 7.3 1611 下實作
1. 建立使用者及設定密碼
# useradd test -s /sbin/nologin
# passwd test

2. 修改 OpenVPN 設定檔 /etc/openvpn/server.conf
加入下面的設定
client-cert-not-required
username-as-common-name
plugin /usr/lib64/openvpn/plugins/openvpn-plugin-auth-pam.so /etc/pam.d/login

[@more@]3. 檢查 OpenVPN 設定檔是否正確
# openvpn –config /etc/openvpn/server.conf

4. 重新啟動 OpenVPN Server,並檢查是否有正常啟動
# systemctl restart openvpn@server.service;systemctl status openvpn@server.service

5. 安裝 cyrus-sasl
# yum install cyrus-sasl

6. 設定預設啟動  saslauthd 服務
# systemctl enable saslauthd.service

7.啟動 saslauthd 服務,並檢查是否有正常啟動
# systemctl start saslauthd.service;systemctl status saslauthd.service

8. 測試是否能使用本機帳號密碼進行認證
檢查帳號密碼是否能正常使用
# testsaslauthd -u test -p 123456 -s login
0: OK “Success.”
如果出現以上的訊息,代表正常

connect() : No such file or directory
0:
如果出現上面訊息,代表 saslauthd 沒有啟動,請做第 6~7 步驟

0: NO “authentication failed”
如果出現上面訊息,代表認證失敗,可能要查看一下 /var/log/secure 中的訊息

9. 在 OpenVPN Cleint 端的設定檔中,加入下面這一行
auth-user-pass

建置使用帳號及密碼認證的 OpenVPN Server – 2

試用了 OpenVPN AS 之後,發現其實也可以考慮使用 Unix-Like 本地端的帳號來進行認證。
參考網站:
Setup PAM authentication with OpenVPN’s auth-pam module – Linux Sysadmin Tutorials

1. 建立帳號及密碼
# useradd test -s /bin/false
# passwd test

2. 建立 /etc/pam.d/openvpn
# cat /etc/pam.d/openvpn
auth    required        pam_unix.so    shadow    nodelay
auth    requisite       pam_succeed_if.so uid >= 500 quiet
auth    required        pam_tally2.so deny=4 even_deny_root unlock_time=1200
account required        pam_unix.so[@more@]3. 安裝所需套件
# apt-get install libsasl2-2 sasl2-bin

4. 修改 OpenVPN 設定檔 /etc/openvpn/server.conf
加入下面幾行
client-cert-not-required
username-as-common-name
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so openvpn

openvpn-plugin-auth-pam.so 檔案的位置要確認

5. 檢查 OpenVPN 設定檔是否正確
# openvpn –config /etc/openvpn/server.conf

6. 重新啟動 OpenVPN Server,並檢查是否有正常啟動
# systemctl restart openvpn@server.service;systemctl status openvpn@server.service

7. 修改 saslauthd 設定檔 /etc/default/saslauthd
# sed -i ‘s/START=no/START=yes/’ /etc/default/saslauthd

8. 建議重新啟動系統
# sync;sync;sync;reboot

9. 檢查帳號密碼是否能正常使用
# testsaslauthd -u test -p 123456 -s openvpn
0: OK “Success.”
如果出現以上的訊息,代表正常

connect() : No such file or directory
0:
如果出現上面訊息,代表 saslauthd 沒有啟動,請做第 7 步驟

0: NO “authentication failed”
如果出現上面訊息,代表認證失敗,可能要查看一下 /var/log/auth.log 中的訊息

10. 在 OpenVPN Cleint 端的設定檔中,加入下面這一行
auth-user-pass