Вы можете использовать awk
awk -F ',' '{print $2}' results.txt
Определить запятую как разделитель полей и распечатать второй столбец.
В конфигурации сервера у вас есть следующие строки:
client-cert-not-required
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so login
client-cert-not-required имеет следующее описание из man openvpn:
Не требуется сертификат клиента, клиент будет аутентифицироваться только с использованием имени пользователя / пароля. Имейте в виду, что использование этой директивы менее безопасно, чем требование получения сертификатов от всех клиентов.Плагин требует аутентификации против PAM.
Данные шифруются при переходе через VPN. Это показано в строке cipher AES-128-CBC, которая указывает, какое шифрование использовать. AES обычно считается безопасным.
Если вы считаете, что это достаточно безопасно, зависит от того, что вы пытаетесь защитить, и качества паролей. На это нет единого ответа; вы должны определить угрозы, которые вы найдете применимыми, и какая безопасность приемлема.
Поддержание CA и распространение сертификатов может быть больше, чем распространение паролей. Это зависит от вашей настройки. Это также затрудняет настройку VPN на новом компьютере, так как вы надежно должны принести относительно длинный ключ к этому компьютеру. Снижение безопасности аутентификации паролей может быть целесообразным компромиссом в этом аспекте.
TL; DR: Это зависит.
В конфигурации сервера у вас есть следующие строки:
client-cert-not-required
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so login
client-cert-not-required имеет следующее описание из man openvpn:
Не требуется сертификат клиента, клиент будет аутентифицироваться только с использованием имени пользователя / пароля. Имейте в виду, что использование этой директивы менее безопасно, чем требование получения сертификатов от всех клиентов.Плагин требует аутентификации против PAM.
Данные шифруются при переходе через VPN. Это показано в строке cipher AES-128-CBC, которая указывает, какое шифрование использовать. AES обычно считается безопасным.
Если вы считаете, что это достаточно безопасно, зависит от того, что вы пытаетесь защитить, и качества паролей. На это нет единого ответа; вы должны определить угрозы, которые вы найдете применимыми, и какая безопасность приемлема.
Поддержание CA и распространение сертификатов может быть больше, чем распространение паролей. Это зависит от вашей настройки. Это также затрудняет настройку VPN на новом компьютере, так как вы надежно должны принести относительно длинный ключ к этому компьютеру. Снижение безопасности аутентификации паролей может быть целесообразным компромиссом в этом аспекте.
TL; DR: Это зависит.
В конфигурации сервера у вас есть следующие строки:
client-cert-not-required
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so login
client-cert-not-required имеет следующее описание из man openvpn:
Не требуется сертификат клиента, клиент будет аутентифицироваться только с использованием имени пользователя / пароля. Имейте в виду, что использование этой директивы менее безопасно, чем требование получения сертификатов от всех клиентов.Плагин требует аутентификации против PAM.
Данные шифруются при переходе через VPN. Это показано в строке cipher AES-128-CBC, которая указывает, какое шифрование использовать. AES обычно считается безопасным.
Если вы считаете, что это достаточно безопасно, зависит от того, что вы пытаетесь защитить, и качества паролей. На это нет единого ответа; вы должны определить угрозы, которые вы найдете применимыми, и какая безопасность приемлема.
Поддержание CA и распространение сертификатов может быть больше, чем распространение паролей. Это зависит от вашей настройки. Это также затрудняет настройку VPN на новом компьютере, так как вы надежно должны принести относительно длинный ключ к этому компьютеру. Снижение безопасности аутентификации паролей может быть целесообразным компромиссом в этом аспекте.
TL; DR: Это зависит.
В конфигурации сервера у вас есть следующие строки:
client-cert-not-required
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so login
client-cert-not-required имеет следующее описание из man openvpn:
Не требуется сертификат клиента, клиент будет аутентифицироваться только с использованием имени пользователя / пароля. Имейте в виду, что использование этой директивы менее безопасно, чем требование получения сертификатов от всех клиентов.Плагин требует аутентификации против PAM.
Данные шифруются при переходе через VPN. Это показано в строке cipher AES-128-CBC, которая указывает, какое шифрование использовать. AES обычно считается безопасным.
Если вы считаете, что это достаточно безопасно, зависит от того, что вы пытаетесь защитить, и качества паролей. На это нет единого ответа; вы должны определить угрозы, которые вы найдете применимыми, и какая безопасность приемлема.
Поддержание CA и распространение сертификатов может быть больше, чем распространение паролей. Это зависит от вашей настройки. Это также затрудняет настройку VPN на новом компьютере, так как вы надежно должны принести относительно длинный ключ к этому компьютеру. Снижение безопасности аутентификации паролей может быть целесообразным компромиссом в этом аспекте.
TL; DR: Это зависит.