ProHoster > Nasnameya du-faktorî di OpenVPN-ê de bi bota Telegram
Nasnameya du-faktorî di OpenVPN-ê de bi bota Telegram
Gotar destnîşan dike ku serverek OpenVPN-ê saz bike da ku bi botek Telegram-ê verastkirina du-faktorî çalak bike ku dê dema girêdanê daxwazek pejirandinê bişîne.
OpenVPN serverek VPN-ya naskirî, belaş,-çavkaniya vekirî ye ku bi berfirehî tê bikar anîn da ku gihîştina karmendê ewledar a çavkaniyên rêxistinî yên navxweyî organîze bike.
Wekî pejirandina ji bo girêdana bi serverek VPN re, bi gelemperî têkelek key û têketinê / şîfreya bikarhêner tê bikar anîn. Di heman demê de, şîfreya ku li ser muwekîlê hatî hilanîn tevahiya setê vediguherîne faktorek yekane ku asta ewlehiyê ya rast peyda nake. Êrîşkar, ku gihîştina komputera xerîdar, di heman demê de gihîştina servera VPN-ê jî digire. Ev bi taybetî ji bo girêdanên ji makîneyên ku Windows dixebitin rast e.
Bikaranîna faktora duyemîn metirsiya gihîştina nedestûr ji% 99 kêm dike û pêvajoya girêdanê ji bo bikarhêneran qet tevlihev nake.
Bihêle ez tavilê rezervasyonek bikim: ji bo bicîhkirinê hûn ê hewce ne ku serverek pejirandina partiya sêyemîn multifactor.ru ve girêbidin, ku tê de hûn dikarin ji bo hewcedariyên xwe tarîfek belaş bikar bînin.
Ku çawa dixebite
OpenVPN ji bo verastkirinê pêveka openvpn-plugin-auth-pam bikar tîne
Pêvek şîfreya bikarhêner li ser serverê kontrol dike û faktora duyemîn bi protokola RADIUS di karûbarê Multifactor de daxwaz dike.
Multifactor bi rêya botê Telegram ji bikarhêner re peyamek dişîne û gihîştina piştrast dike
Bikarhêner di chat Telegram de daxwaza gihîştinê piştrast dike û bi VPN ve girêdayî ye
Sazkirina serverek OpenVPN
Li ser Înternetê gelek gotar hene ku pêvajoya sazkirin û mîhengkirina OpenVPN-ê vedibêjin, ji ber vê yekê em ê wan dubare nekin. Heke hûn hewceyê alîkariyê bin, di dawiya gotarê de çend lînkên dersan hene.
Sazkirina Multifactor
Biçe Pergala kontrolkirina Multifactor, biçin beşa "Çavkaniyan" û VPNek nû biafirînin.
Piştî ku hûn hatine afirandin, hûn ê du vebijark ji we re hebin: NAS-Nasname и Razê Parvekirî, ew ê ji bo veavakirina paşîn hewce bibin.
Di beşa "Grûp" de, biçin mîhengên komê "Hemû bikarhêner" û ala "Hemû çavkaniyan" rakin da ku tenê bikarhênerên komeke diyar bikarin bi servera VPN ve girêbidin.
Komek nû "Bikarhênerên VPN" biafirînin, ji bilî Telegramê hemî awayên erêkirinê neçalak bikin û destnîşan bikin ku bikarhêner gihîştina çavkaniya VPN ya çêkirî ne.
Di beşa "Bikarhêner" de, bikarhênerên ku dê bigihîjin VPN-ê biafirînin, wan li koma "Bikarhênerên VPN" zêde bikin û ji wan re lînkek bişînin da ku faktora duyemîn a erêkirinê mîheng bikin. Pêdivî ye ku têketina bikarhêner bi têketina servera VPN-ê re hevber bike.
Sazkirina serverek OpenVPN
Pelê vekin /etc/openvpn/server.conf û pêvekek ji bo pejirandinê bi karanîna modula PAM-ê zêde bikin
Rêza yekem modula PAM pam_radius_auth bi pîvanan ve girêdide:
skip_passwd - veguheztina şîfreya bikarhêner ji servera Multifactor RADIUS re asteng dike (ne hewce ye ku ew bizanibe).
client_id - [NAS-Identifier] bi parametreya têkildar ji mîhengên çavkaniyê VPN veguherîne.
Hemî parametreyên gengaz di nav de têne diyar kirin belgeyên ji bo module.
Xetên duyemîn û sêyemîn verastkirina pergalê ya têketin, şîfre û mafên bikarhêner ên li ser servera we digel faktorek rastkirina duyemîn vedihewîne.
OpenVPN ji nû ve bidin destpêkirin
$ sudo systemctl restart openvpn@server
Sazkirina xerîdar
Di pelê veavakirina muwekîlê de daxwazek ji bo têketin û şîfreya bikarhêner têxin nav xwe
auth-user-pass
Kontrola
Muwekîlê OpenVPN-ê bidin destpêkirin, bi serverê ve girêdin, navê bikarhêner û şîfreya xwe binivîsin. Bot Telegram dê bi du bişkokan daxwaznameyek gihîştinê bişîne
Yek bişkojk destûr dide gihîştinê, ya duyemîn wê asteng dike.
Naha hûn dikarin bi ewlehî şîfreya xwe li ser xerîdar hilînin; faktora duyemîn dê bi pêbawer servera OpenVPN-ya we ji gihandina nedestûr biparêze.
Ger tiştek nexebite
Bi rêzdarî kontrol bikin ku we tiştek ji bîr nekiriye:
Bikarhênerek li ser servera bi OpenVPN bi şîfreyek şîfreyek heye
Pêşkêşkar bi riya porta UDP 1812 gihîştina navnîşana radius.multifactor.ru
Parametreyên NAS-Identifier û Shared Secret bi rast têne destnîşan kirin
Bikarhênerek bi heman têketinê di pergala Multifactor de hate afirandin û destûr jê re hat dayîn ku bigihîje koma bikarhênerê VPN.
Bikarhêner bi rêya Telegramê rêbaza erêkirinê mîheng kiriye