Nasnameya du-faktorî di OpenVPN-ê de bi bota Telegram

Gotar destnîşan dike ku serverek OpenVPN-ê saz bike da ku bi botek Telegram-ê verastkirina du-faktorî çalak bike ku dê dema girêdanê daxwazek pejirandinê bişîne.

OpenVPN serverek VPN-ya naskirî, belaş,-çavkaniya vekirî ye ku bi berfirehî tê bikar anîn da ku gihîştina karmendê ewledar a çavkaniyên rêxistinî yên navxweyî organîze bike.

Wekî pejirandina ji bo girêdana bi serverek VPN re, bi gelemperî têkelek key û têketinê / şîfreya bikarhêner tê bikar anîn. Di heman demê de, şîfreya ku li ser muwekîlê hatî hilanîn tevahiya setê vediguherîne faktorek yekane ku asta ewlehiyê ya rast peyda nake. Êrîşkar, ku gihîştina komputera xerîdar, di heman demê de gihîştina servera VPN-ê jî digire. Ev bi taybetî ji bo girêdanên ji makîneyên ku Windows dixebitin rast e.

Bikaranîna faktora duyemîn metirsiya gihîştina nedestûr ji% 99 kêm dike û pêvajoya girêdanê ji bo bikarhêneran qet tevlihev nake.

Bihêle ez tavilê rezervasyonek bikim: ji bo bicîhkirinê hûn ê hewce ne ku serverek pejirandina partiya sêyemîn multifactor.ru ve girêbidin, ku tê de hûn dikarin ji bo hewcedariyên xwe tarîfek belaş bikar bînin.

Ku çawa dixebite

  1. OpenVPN ji bo verastkirinê pêveka openvpn-plugin-auth-pam bikar tîne
  2. Pêvek şîfreya bikarhêner li ser serverê kontrol dike û faktora duyemîn bi protokola RADIUS di karûbarê Multifactor de daxwaz dike.
  3. Multifactor bi rêya botê Telegram ji bikarhêner re peyamek dişîne û gihîştina piştrast dike
  4. Bikarhêner di chat Telegram de daxwaza gihîştinê piştrast dike û bi VPN ve girêdayî ye

Sazkirina serverek OpenVPN

Li ser Înternetê gelek gotar hene ku pêvajoya sazkirin û mîhengkirina OpenVPN-ê vedibêjin, ji ber vê yekê em ê wan dubare nekin. Heke hûn hewceyê alîkariyê bin, di dawiya gotarê de çend lînkên dersan hene.

Sazkirina Multifactor

Biçe Pergala kontrolkirina Multifactor, biçin beşa "Çavkaniyan" û VPNek nû biafirînin.
Piştî ku hûn hatine afirandin, hûn ê du vebijark ji we re hebin: NAS-Nasname и Razê Parvekirî, ew ê ji bo veavakirina paşîn hewce bibin.

Nasnameya du-faktorî di OpenVPN-ê de bi bota Telegram

Di beşa "Grûp" de, biçin mîhengên komê "Hemû bikarhêner" û ala "Hemû çavkaniyan" rakin da ku tenê bikarhênerên komeke diyar bikarin bi servera VPN ve girêbidin.

Komek nû "Bikarhênerên VPN" biafirînin, ji bilî Telegramê hemî awayên erêkirinê neçalak bikin û destnîşan bikin ku bikarhêner gihîştina çavkaniya VPN ya çêkirî ne.

Nasnameya du-faktorî di OpenVPN-ê de bi bota Telegram

Di beşa "Bikarhêner" de, bikarhênerên ku dê bigihîjin VPN-ê biafirînin, wan li koma "Bikarhênerên VPN" zêde bikin û ji wan re lînkek bişînin da ku faktora duyemîn a erêkirinê mîheng bikin. Pêdivî ye ku têketina bikarhêner bi têketina servera VPN-ê re hevber bike.

Nasnameya du-faktorî di OpenVPN-ê de bi bota Telegram

Sazkirina serverek OpenVPN

Pelê vekin /etc/openvpn/server.conf û pêvekek ji bo pejirandinê bi karanîna modula PAM-ê zêde bikin

plugin /usr/lib64/openvpn/plugins/openvpn-plugin-auth-pam.so openvpn

Pêvek dikare di pelrêçê de cih bigire /usr/lib/openvpn/plugins/ an /usr/lib64/openvpn/plugins/ li gor pergala te.

Piştre hûn hewce ne ku modula pam_radius_auth saz bikin

$ sudo yum install pam_radius

Pelê ji bo guherandinê vekin /etc/pam_radius.conf û navnîşana servera RADIUS ya Multifactor diyar bike

radius.multifactor.ru   shared_secret   40

derê

  • radius.multifactor.ru - navnîşana serverê
  • shared_secret - ji pîvana mîhengên VPN ya têkildar kopî bikin
  • 40 çirke - dem ji bo benda daxwazek bi marjînalek mezin

Pêdivî ye ku serverên mayî werin jêbirin an şîrove kirin (di destpêkê de nîvkolonek deynin)

Dûv re, pelek ji bo karûbarê-type openvpn biafirînin

$ sudo vi /etc/pam.d/openvpn

û tê de binivîse

auth    required pam_radius_auth.so skip_passwd client_id=[NAS-IDentifier]
auth    substack     password-auth
account substack     password-auth

Rêza yekem modula PAM pam_radius_auth bi pîvanan ve girêdide:

  • skip_passwd - veguheztina şîfreya bikarhêner ji servera Multifactor RADIUS re asteng dike (ne hewce ye ku ew bizanibe).
  • client_id - [NAS-Identifier] bi parametreya têkildar ji mîhengên çavkaniyê VPN veguherîne.
    Hemî parametreyên gengaz di nav de têne diyar kirin belgeyên ji bo module.

Xetên duyemîn û sêyemîn verastkirina pergalê ya têketin, şîfre û mafên bikarhêner ên li ser servera we digel faktorek rastkirina duyemîn vedihewîne.

OpenVPN ji nû ve bidin destpêkirin

$ sudo systemctl restart openvpn@server

Sazkirina xerîdar

Di pelê veavakirina muwekîlê de daxwazek ji bo têketin û şîfreya bikarhêner têxin nav xwe

auth-user-pass

Kontrola

Muwekîlê OpenVPN-ê bidin destpêkirin, bi serverê ve girêdin, navê bikarhêner û şîfreya xwe binivîsin. Bot Telegram dê bi du bişkokan daxwaznameyek gihîştinê bişîne

Nasnameya du-faktorî di OpenVPN-ê de bi bota Telegram

Yek bişkojk destûr dide gihîştinê, ya duyemîn wê asteng dike.

Naha hûn dikarin bi ewlehî şîfreya xwe li ser xerîdar hilînin; faktora duyemîn dê bi pêbawer servera OpenVPN-ya we ji gihandina nedestûr biparêze.

Ger tiştek nexebite

Bi rêzdarî kontrol bikin ku we tiştek ji bîr nekiriye:

  • Bikarhênerek li ser servera bi OpenVPN bi şîfreyek şîfreyek heye
  • Pêşkêşkar bi riya porta UDP 1812 gihîştina navnîşana radius.multifactor.ru
  • Parametreyên NAS-Identifier û Shared Secret bi rast têne destnîşan kirin
  • Bikarhênerek bi heman têketinê di pergala Multifactor de hate afirandin û destûr jê re hat dayîn ku bigihîje koma bikarhênerê VPN.
  • Bikarhêner bi rêya Telegramê rêbaza erêkirinê mîheng kiriye

Ger we berê OpenVPN saz nekiriye, bixwînin gotara berfireh.

Rêbernameyên bi mînakan li ser CentOS 7 têne çêkirin.

Source: www.habr.com

Add a comment