Guten Morgen,
ich nutze derzeit die EFW 3.0.5 beta1 und darin Open VPN mit AD Authentifizierung. Was soweit funktioniert.
Es gibt hierzu bereits den Topic eines anderen Users:
OpenVPN und Active Directory
Die dortige Lösung, umstellen von
auth-user-pass verify "/usr/bin/openvpn-auth-env" via-env
auf
auth-user-pass-verify "/usr/bin/openvpn-auth" via-file
ist auch bei mir bisher so eingestellt und funktioniert.
Nun habe ich eine Testmaschine neu aufgesetzt und dazu EFW Community 3.3.0 verwendet.
Bei der Einrichtung des AD Auth in OpenVPN habe ich mich grundsätzlich an meiner bestehenden config und an diese Anleitung gehalten:
https://help.endian.com/hc/en-us/artic…ctive-Directory
Die VPN Verbindung mit einem lokalen User (localuser) klappt wunderbar. Mit einem AD User (testvpn) jedoch nicht:
tail -f /var/log/endian/authentication
2019-06-13 07:47:35,307 - authentication[2703] - INFO - Endian Authentication Layer startup
Jun 13 08:00:23 endianFWcommunity authentication[2703]: AUTH_STATUS(ACCEPTED) SCOPE(openvpn) USER(localuser) PROVIDER(local)
Jun 13 08:00:36 endianFWcommunity authentication[2703]: AUTH_STATUS(FAILED) SCOPE(openvpn) USER(testvpn) REASON(Benutzer nicht gefunden)
Leider finde ich nicht so recht heraus woran es liegt. Ich habe den Eindruck, dass am LDAP keine Überprüfung stattfindet. Gibt es dazu ein gesondertes Logfile an der Endian.
Die "Lösung" in der alten Beta Version kann ich so nicht umsetzen, da keine Datei /usr/bin/openvpn-auth vorhanden ist, sondern nur die openvpn-auth-env Datei.
root@endianFWcommunity:/var/efw/openvpn # cat settings
AUTHENTICATION_STACK=ldap,local
CA_FILENAME=cacert.pem
CERT_FILENAME=VPNcert.pem
LDAP_BIND_DN=cn=user,cn=Users,dc=domain,dc=local
LDAP_BIND_PASSWORD=password
LDAP_URI=ldap://1.2.3.4
LDAP_USER_BASEDN=ou=SBSUsers,ou=Users,ou=MyBusiness,dc=domain,dc=local
LDAP_USER_SEARCHFILTER=(&(objectCategory=person)(objectClass=user)(sAMAccountName=%(u)s))
Wenn ich als IP meines LDAP Servers eine Phantasie-IP eintrage, erhalte ich das gleiche Resultat.
Es ist also gar nicht sicher ob die LDAP Abfrage am AD Server ankommt (so wie es aussieht nicht).
Wird die settings Datei ignoriert?
Was kann ich tun? Hat jemand eine Idee?
Gruß
Frank