Otentikasi rong faktor ing OpenVPN nganggo bot Telegram

Artikel kasebut nggambarake nyiyapake server OpenVPN kanggo ngaktifake otentikasi rong faktor karo bot Telegram sing bakal ngirim panjaluk konfirmasi nalika nyambungake.

OpenVPN minangka server VPN sing kondhang, gratis, mbukak-sumber sing akeh digunakake kanggo ngatur akses karyawan sing aman menyang sumber daya organisasi internal.

Minangka otentikasi kanggo nyambungake menyang server VPN, kombinasi tombol lan pangguna / sandhi biasane digunakake. Ing wektu sing padha, sandhi sing disimpen ing klien ngowahi kabeh set dadi faktor siji sing ora nyedhiyakake tingkat keamanan sing tepat. Penyerang, sing entuk akses menyang komputer klien, uga entuk akses menyang server VPN. Iki utamanΓ© bener kanggo sambungan saka mesin mlaku Windows.

Nggunakake faktor liya nyuda risiko akses ora sah nganti 99% lan ora nggawe rumit proses sambungan kanggo pangguna.

Ayo kula nggawe reservasi langsung: kanggo implementasine sampeyan kudu nyambungake server otentikasi pihak katelu multifactor.ru, ing ngendi sampeyan bisa nggunakake tarif gratis kanggo kabutuhan sampeyan.

Cara kerjane

  1. OpenVPN nggunakake plugin openvpn-plugin-auth-pam kanggo otentikasi
  2. Plugin mriksa sandhi pangguna ing server lan njaluk faktor kapindho liwat protokol RADIUS ing layanan Multifactor
  3. Multifactor ngirim pesen menyang pangguna liwat bot Telegram sing ngonfirmasi akses
  4. Pangguna konfirmasi panjalukan akses ing obrolan Telegram lan nyambung menyang VPN

Nginstal server OpenVPN

Ana akeh artikel ing Internet sing njlèntrèhaké proses nginstal lan konfigurasi OpenVPN, dadi kita ora bakal duplikat. Yen sampeyan butuh bantuan, ana sawetara pranala menyang tutorial ing pungkasan artikel.

Nyetel Multifaktor

Bukak Sistem kontrol multifaktor, pindhah menyang bagean "Sumber Daya" lan gawe VPN anyar.
Sawise digawe, sampeyan bakal duwe rong pilihan sing kasedhiya kanggo sampeyan: NAS-Identifier ΠΈ Rahasia sing Dituduhake, padha bakal dibutuhake kanggo konfigurasi sakteruse.

Otentikasi rong faktor ing OpenVPN nganggo bot Telegram

Ing bagean "Grup", pindhah menyang setelan grup "Kabeh pangguna" lan copot gendera "Kabeh sumber daya" supaya mung pangguna saka grup tartamtu sing bisa nyambung menyang server VPN.

Gawe grup anyar "pangguna VPN", mateni kabeh cara otentikasi kajaba Telegram lan nuduhake manawa pangguna duwe akses menyang sumber VPN sing digawe.

Otentikasi rong faktor ing OpenVPN nganggo bot Telegram

Ing bagean "Panganggo", gawe pangguna sing bakal duwe akses menyang VPN, tambahake menyang grup "pangguna VPN" lan kirim link kanggo ngatur faktor otentikasi kapindho. Login pangguna kudu cocog karo login ing server VPN.

Otentikasi rong faktor ing OpenVPN nganggo bot Telegram

Nggawe server OpenVPN

Bukak file /etc/openvpn/server.conf lan nambah plugin kanggo otentikasi nggunakake modul PAM

plugin /usr/lib64/openvpn/plugins/openvpn-plugin-auth-pam.so openvpn

Plugin bisa ditemokake ing direktori /usr/lib/openvpn/plugins/ utawa /usr/lib64/openvpn/plugins/ gumantung ing sistem sampeyan.

Sabanjure sampeyan kudu nginstal pam_radius_auth modul

$ sudo yum install pam_radius

Bukak file kanggo nyunting /etc/pam_radius.conf lan nemtokake alamat server RADIUS saka Multifactor

radius.multifactor.ru   shared_secret   40

ing pundi:

  • radius.multifactor.ru β€” alamat server
  • shared_secret - nyalin saka parameter setelan VPN sing cocog
  • 40 detik - wektu entek kanggo nunggu panjalukan karo wates gedhe

Server sing isih ana kudu dibusak utawa dikomentari (wenehana tandha titik koma ing wiwitan)

Sabanjure, gawe file kanggo openvpn jinis layanan

$ sudo vi /etc/pam.d/openvpn

lan nulis ing

auth    required pam_radius_auth.so skip_passwd client_id=[NAS-IDentifier]
auth    substack     password-auth
account substack     password-auth

Baris pisanan nyambungake modul PAM pam_radius_auth karo paramèter:

  • skip_passwd - mateni transmisi sandhi pangguna menyang server RADIUS Multifactor (dheweke ora perlu ngerti).
  • client_id - ngganti [NAS-Identifier] karo parameter sing cocog saka setelan sumber VPN.
    Kabeh parameter sing bisa diterangake ing dokumentasi modul.

Baris kapindho lan katelu kalebu verifikasi sistem login, sandhi lan hak pangguna ing server sampeyan bebarengan karo faktor otentikasi kapindho.

Wiwiti maneh OpenVPN

$ sudo systemctl restart openvpn@server

Setelan klien

Kalebu panjalukan kanggo login pangguna lan sandhi ing file konfigurasi klien

auth-user-pass

pengawasan

Bukak klien OpenVPN, sambung menyang server, ketik jeneng pangguna lan sandhi. Bot Telegram bakal ngirim panjalukan akses kanthi rong tombol

Otentikasi rong faktor ing OpenVPN nganggo bot Telegram

Tombol siji ngidini akses, sing kapindho ngalangi.

Saiki sampeyan bisa nyimpen sandhi kanthi aman ing klien; faktor kapindho bakal nglindhungi server OpenVPN saka akses sing ora sah.

Yen ana sing ora bisa

Priksa manawa sampeyan ora kejawab apa-apa:

  • Ana pangguna ing server karo OpenVPN karo set sandi
  • Server nduweni akses liwat port UDP 1812 menyang alamat radius.multifactor.ru
  • Parameter NAS-Identifier lan Shared Secret ditemtokake kanthi bener
  • Pangguna kanthi login sing padha wis digawe ing sistem Multifactor lan wis diwenehi akses menyang grup pangguna VPN
  • Pangguna wis ngatur cara otentikasi liwat Telegram

Yen sampeyan durung nyiyapake OpenVPN sadurunge, waca artikel rinci.

Pandhuan digawe nganggo conto ing CentOS 7.

Source: www.habr.com

Add a comment