ಟೆಲಿಗ್ರಾಮ್ ಬೋಟ್‌ನೊಂದಿಗೆ OpenVPN ನಲ್ಲಿ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ಟೆಲಿಗ್ರಾಮ್ ಬೋಟ್‌ನೊಂದಿಗೆ ಎರಡು-ಅಂಶ ದೃಢೀಕರಣವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಓಪನ್‌ವಿಪಿಎನ್ ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸುವುದನ್ನು ಲೇಖನವು ವಿವರಿಸುತ್ತದೆ, ಅದು ಸಂಪರ್ಕಿಸುವಾಗ ದೃಢೀಕರಣ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ.

OpenVPN ಎಂಬುದು ಸುಪ್ರಸಿದ್ಧ, ಉಚಿತ, ಮುಕ್ತ-ಮೂಲ VPN ಸರ್ವರ್ ಆಗಿದ್ದು, ಆಂತರಿಕ ಸಾಂಸ್ಥಿಕ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಸುರಕ್ಷಿತ ಉದ್ಯೋಗಿ ಪ್ರವೇಶವನ್ನು ಸಂಘಟಿಸಲು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

VPN ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ದೃಢೀಕರಣವಾಗಿ, ಕೀ ಮತ್ತು ಬಳಕೆದಾರ ಲಾಗಿನ್/ಪಾಸ್‌ವರ್ಡ್‌ನ ಸಂಯೋಜನೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಕ್ಲೈಂಟ್ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಪಾಸ್ವರ್ಡ್ ಸಂಪೂರ್ಣ ಸೆಟ್ ಅನ್ನು ಒಂದೇ ಅಂಶವಾಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ, ಅದು ಸರಿಯಾದ ಮಟ್ಟದ ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ. ಆಕ್ರಮಣಕಾರನು ಕ್ಲೈಂಟ್ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದ ನಂತರ, VPN ಸರ್ವರ್‌ಗೆ ಸಹ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಾನೆ. ವಿಂಡೋಸ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಯಂತ್ರಗಳ ಸಂಪರ್ಕಗಳಿಗೆ ಇದು ವಿಶೇಷವಾಗಿ ಸತ್ಯವಾಗಿದೆ.

ಎರಡನೆಯ ಅಂಶವನ್ನು ಬಳಸುವುದರಿಂದ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಅಪಾಯವನ್ನು 99% ರಷ್ಟು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ಸಂಪರ್ಕ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸಂಕೀರ್ಣಗೊಳಿಸುವುದಿಲ್ಲ.

ನಾನು ಈಗಿನಿಂದಲೇ ಕಾಯ್ದಿರಿಸುತ್ತೇನೆ: ಅನುಷ್ಠಾನಕ್ಕಾಗಿ ನೀವು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ದೃಢೀಕರಣ ಸರ್ವರ್ multifactor.ru ಅನ್ನು ಸಂಪರ್ಕಿಸಬೇಕಾಗುತ್ತದೆ, ಇದರಲ್ಲಿ ನಿಮ್ಮ ಅಗತ್ಯಗಳಿಗಾಗಿ ನೀವು ಉಚಿತ ಸುಂಕವನ್ನು ಬಳಸಬಹುದು.

ಇದು ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

  1. OpenVPN ದೃಢೀಕರಣಕ್ಕಾಗಿ openvpn-plugin-auth-pam ಪ್ಲಗಿನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ
  2. ಪ್ಲಗಿನ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ ಮತ್ತು ಮಲ್ಟಿಫ್ಯಾಕ್ಟರ್ ಸೇವೆಯಲ್ಲಿನ RADIUS ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಎರಡನೇ ಅಂಶವನ್ನು ವಿನಂತಿಸುತ್ತದೆ
  3. ಮಲ್ಟಿಫ್ಯಾಕ್ಟರ್ ಪ್ರವೇಶವನ್ನು ದೃಢೀಕರಿಸುವ ಟೆಲಿಗ್ರಾಮ್ ಬೋಟ್ ಮೂಲಕ ಬಳಕೆದಾರರಿಗೆ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುತ್ತದೆ
  4. ಬಳಕೆದಾರರು ಟೆಲಿಗ್ರಾಮ್ ಚಾಟ್‌ನಲ್ಲಿ ಪ್ರವೇಶ ವಿನಂತಿಯನ್ನು ಖಚಿತಪಡಿಸುತ್ತಾರೆ ಮತ್ತು VPN ಗೆ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ

OpenVPN ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ

OpenVPN ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮತ್ತು ಸಂರಚಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ವಿವರಿಸುವ ಅನೇಕ ಲೇಖನಗಳು ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿವೆ, ಆದ್ದರಿಂದ ನಾವು ಅವುಗಳನ್ನು ನಕಲು ಮಾಡುವುದಿಲ್ಲ. ನಿಮಗೆ ಸಹಾಯ ಬೇಕಾದರೆ, ಲೇಖನದ ಕೊನೆಯಲ್ಲಿ ಟ್ಯುಟೋರಿಯಲ್‌ಗಳಿಗೆ ಹಲವಾರು ಲಿಂಕ್‌ಗಳಿವೆ.

ಮಲ್ಟಿಫ್ಯಾಕ್ಟರ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

ಗೆ ಹೋಗಿ ಮಲ್ಟಿಫ್ಯಾಕ್ಟರ್ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆ, "ಸಂಪನ್ಮೂಲಗಳು" ವಿಭಾಗಕ್ಕೆ ಹೋಗಿ ಮತ್ತು ಹೊಸ VPN ಅನ್ನು ರಚಿಸಿ.
ಒಮ್ಮೆ ರಚಿಸಿದ ನಂತರ, ನಿಮಗೆ ಎರಡು ಆಯ್ಕೆಗಳು ಲಭ್ಯವಿರುತ್ತವೆ: NAS-ಗುರುತಿಸುವಿಕೆ и ಹಂಚಿದ ರಹಸ್ಯ, ನಂತರದ ಸಂರಚನೆಗೆ ಅವು ಅಗತ್ಯವಿದೆ.

ಟೆಲಿಗ್ರಾಮ್ ಬೋಟ್‌ನೊಂದಿಗೆ OpenVPN ನಲ್ಲಿ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

"ಗುಂಪುಗಳು" ವಿಭಾಗದಲ್ಲಿ, "ಎಲ್ಲಾ ಬಳಕೆದಾರರು" ಗುಂಪಿನ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಹೋಗಿ ಮತ್ತು "ಎಲ್ಲಾ ಸಂಪನ್ಮೂಲಗಳು" ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ತೆಗೆದುಹಾಕಿ ಇದರಿಂದ ನಿರ್ದಿಷ್ಟ ಗುಂಪಿನ ಬಳಕೆದಾರರು ಮಾತ್ರ VPN ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು.

"VPN ಬಳಕೆದಾರರು" ಎಂಬ ಹೊಸ ಗುಂಪನ್ನು ರಚಿಸಿ, ಟೆಲಿಗ್ರಾಮ್ ಹೊರತುಪಡಿಸಿ ಎಲ್ಲಾ ದೃಢೀಕರಣ ವಿಧಾನಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಬಳಕೆದಾರರು ರಚಿಸಿದ VPN ಸಂಪನ್ಮೂಲಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂದು ಸೂಚಿಸಿ.

ಟೆಲಿಗ್ರಾಮ್ ಬೋಟ್‌ನೊಂದಿಗೆ OpenVPN ನಲ್ಲಿ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

"ಬಳಕೆದಾರರು" ವಿಭಾಗದಲ್ಲಿ, VPN ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರನ್ನು ರಚಿಸಿ, ಅವರನ್ನು "VPN ಬಳಕೆದಾರರು" ಗುಂಪಿಗೆ ಸೇರಿಸಿ ಮತ್ತು ದೃಢೀಕರಣದ ಎರಡನೇ ಅಂಶವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಅವರಿಗೆ ಲಿಂಕ್ ಕಳುಹಿಸಿ. ಬಳಕೆದಾರರ ಲಾಗಿನ್ VPN ಸರ್ವರ್‌ನಲ್ಲಿನ ಲಾಗಿನ್‌ಗೆ ಹೊಂದಿಕೆಯಾಗಬೇಕು.

ಟೆಲಿಗ್ರಾಮ್ ಬೋಟ್‌ನೊಂದಿಗೆ OpenVPN ನಲ್ಲಿ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

OpenVPN ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

ಫೈಲ್ ತೆರೆಯಿರಿ /etc/openvpn/server.conf ಮತ್ತು PAM ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಣಕ್ಕಾಗಿ ಪ್ಲಗಿನ್ ಅನ್ನು ಸೇರಿಸಿ

plugin /usr/lib64/openvpn/plugins/openvpn-plugin-auth-pam.so openvpn

ಪ್ಲಗಿನ್ ಅನ್ನು ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಇರಿಸಬಹುದು /usr/lib/openvpn/plugins/ ಅಥವಾ /usr/lib64/openvpn/plugins/ ನಿಮ್ಮ ವ್ಯವಸ್ಥೆಯನ್ನು ಅವಲಂಬಿಸಿ.

ಮುಂದೆ ನೀವು pam_radius_auth ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕಾಗಿದೆ

$ sudo yum install pam_radius

ಸಂಪಾದನೆಗಾಗಿ ಫೈಲ್ ತೆರೆಯಿರಿ /etc/pam_radius.conf ಮತ್ತು ಮಲ್ಟಿಫ್ಯಾಕ್ಟರ್‌ನ RADIUS ಸರ್ವರ್‌ನ ವಿಳಾಸವನ್ನು ಸೂಚಿಸಿ

radius.multifactor.ru   shared_secret   40

ಅಲ್ಲಿ:

  • radius.multifactor.ru - ಸರ್ವರ್ ವಿಳಾಸ
  • shared_secret - ಅನುಗುಣವಾದ VPN ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಪ್ಯಾರಾಮೀಟರ್‌ನಿಂದ ನಕಲಿಸಿ
  • 40 ಸೆಕೆಂಡುಗಳು - ದೊಡ್ಡ ಅಂಚು ಹೊಂದಿರುವ ವಿನಂತಿಗಾಗಿ ಕಾಯುವ ಸಮಯ ಮೀರಿದೆ

ಉಳಿದ ಸರ್ವರ್‌ಗಳನ್ನು ಅಳಿಸಬೇಕು ಅಥವಾ ಕಾಮೆಂಟ್ ಮಾಡಬೇಕು (ಆರಂಭದಲ್ಲಿ ಅರ್ಧವಿರಾಮ ಚಿಹ್ನೆಯನ್ನು ಹಾಕಿ)

ಮುಂದೆ, ಸೇವೆ-ರೀತಿಯ openvpn ಗಾಗಿ ಫೈಲ್ ಅನ್ನು ರಚಿಸಿ

$ sudo vi /etc/pam.d/openvpn

ಮತ್ತು ಅದನ್ನು ಬರೆಯಿರಿ

auth    required pam_radius_auth.so skip_passwd client_id=[NAS-IDentifier]
auth    substack     password-auth
account substack     password-auth

ಮೊದಲ ಸಾಲು PAM ಮಾಡ್ಯೂಲ್ pam_radius_auth ಅನ್ನು ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ:

  • skip_passwd - RADIUS ಮಲ್ಟಿಫ್ಯಾಕ್ಟರ್ ಸರ್ವರ್‌ಗೆ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ರವಾನೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ (ಅವನು ಅದನ್ನು ತಿಳಿದುಕೊಳ್ಳಬೇಕಾಗಿಲ್ಲ).
  • client_id — VPN ಸಂಪನ್ಮೂಲ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಂದ [NAS-Identifier] ಅನ್ನು ಅನುಗುಣವಾದ ನಿಯತಾಂಕದೊಂದಿಗೆ ಬದಲಾಯಿಸಿ.
    ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ನಿಯತಾಂಕಗಳನ್ನು ವಿವರಿಸಲಾಗಿದೆ ಮಾಡ್ಯೂಲ್ಗಾಗಿ ದಸ್ತಾವೇಜನ್ನು.

ಎರಡನೇ ಮತ್ತು ಮೂರನೇ ಸಾಲುಗಳು ನಿಮ್ಮ ಸರ್ವರ್‌ನಲ್ಲಿ ಲಾಗಿನ್, ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು ಬಳಕೆದಾರರ ಹಕ್ಕುಗಳ ಸಿಸ್ಟಮ್ ಪರಿಶೀಲನೆಯನ್ನು ಎರಡನೇ ದೃಢೀಕರಣ ಅಂಶದೊಂದಿಗೆ ಒಳಗೊಂಡಿರುತ್ತವೆ.

OpenVPN ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ

$ sudo systemctl restart openvpn@server

ಕ್ಲೈಂಟ್ ಸೆಟಪ್

ಕ್ಲೈಂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿ ಬಳಕೆದಾರರ ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಾಗಿ ವಿನಂತಿಯನ್ನು ಸೇರಿಸಿ

auth-user-pass

ತಪಾಸಣೆ

OpenVPN ಕ್ಲೈಂಟ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ, ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಪಡಿಸಿ, ನಿಮ್ಮ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ. ಟೆಲಿಗ್ರಾಮ್ ಬೋಟ್ ಎರಡು ಬಟನ್‌ಗಳೊಂದಿಗೆ ಪ್ರವೇಶ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ

ಟೆಲಿಗ್ರಾಮ್ ಬೋಟ್‌ನೊಂದಿಗೆ OpenVPN ನಲ್ಲಿ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ಒಂದು ಬಟನ್ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಎರಡನೆಯದು ಅದನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ.

ಈಗ ನೀವು ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ನಿಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಉಳಿಸಬಹುದು; ಎರಡನೆಯ ಅಂಶವು ನಿಮ್ಮ OpenVPN ಸರ್ವರ್ ಅನ್ನು ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ರಕ್ಷಿಸುತ್ತದೆ.

ಏನಾದರೂ ಕೆಲಸ ಮಾಡದಿದ್ದರೆ

ನೀವು ಏನನ್ನೂ ಕಳೆದುಕೊಂಡಿಲ್ಲ ಎಂಬುದನ್ನು ಅನುಕ್ರಮವಾಗಿ ಪರಿಶೀಲಿಸಿ:

  • ಪಾಸ್ವರ್ಡ್ ಸೆಟ್ನೊಂದಿಗೆ OpenVPN ನೊಂದಿಗೆ ಸರ್ವರ್ನಲ್ಲಿ ಬಳಕೆದಾರರಿದ್ದಾರೆ
  • radius.multifactor.ru ವಿಳಾಸಕ್ಕೆ UDP ಪೋರ್ಟ್ 1812 ಮೂಲಕ ಸರ್ವರ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ
  • NAS-ಐಡೆಂಟಿಫೈಯರ್ ಮತ್ತು ಹಂಚಿದ ರಹಸ್ಯ ನಿಯತಾಂಕಗಳನ್ನು ಸರಿಯಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ
  • ಮಲ್ಟಿಫ್ಯಾಕ್ಟರ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಅದೇ ಲಾಗಿನ್ ಹೊಂದಿರುವ ಬಳಕೆದಾರರನ್ನು ರಚಿಸಲಾಗಿದೆ ಮತ್ತು VPN ಬಳಕೆದಾರರ ಗುಂಪಿಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡಲಾಗಿದೆ
  • ಬಳಕೆದಾರರು ಟೆಲಿಗ್ರಾಮ್ ಮೂಲಕ ದೃಢೀಕರಣ ವಿಧಾನವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದಾರೆ

ನೀವು ಮೊದಲು OpenVPN ಅನ್ನು ಹೊಂದಿಸದಿದ್ದರೆ, ಓದಿ ವಿವರವಾದ ಲೇಖನ.

ಸೂಚನೆಗಳನ್ನು CentOS 7 ನಲ್ಲಿ ಉದಾಹರಣೆಗಳೊಂದಿಗೆ ಮಾಡಲಾಗಿದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ