Duo-factor authenticas in OpenVPN cum Telegram bot

Articulus describit constituendum in servo OpenVPN ut efficiat authenticas duos factores cum autocineto telegrapho qui confirmationem petitio mittet cum connexione.

OpenVPN notus, liber, fons aperta VPN ministrator late usus est ad accessum ad normas normas internas opum securum disponendum.

Ut authenticas coniungendi cum VPN servo, coniunctio clavis et usoris login/password solet adhiberi. Eodem tempore, tessera in cliente posita, totam in unum factorem positum vertit, qui securitatem aequum non praebet. Oppugnator, accessus ad computatorium clientem nactus, aditum etiam servo VPN accedit. Hoc imprimis verum est de machinis e machinis decurrentibus Fenestra.

Secundus factor utens periculum accessus alienum minuit ab 99% et nexum processum usorum omnino non inpediunt.

Fac me statim reservationem facere: ad exsequendam tertiam partem authenticationis servi multifactor.ru coniungere necesse est, in qua gratuita pro tuis necessitatibus uti potes.

How it works

  1. OpenVPN utitur openvpn-plugin-auth-pam plugin pro authenticas
  2. Plugin s tesserae usoris in servo coercet et petit alterum factorem per RADIUS protocollum in servitio Multifactorii.
  3. Multifactor mittit nuntium ad utentis per Telegram automata confirmantia accessum
  4. Usor accessum petitionis confirmat in chat telegraphum et nectit cum VPN

Installing an OpenVPN servo

Plures sunt articuli in Interreti processum describentes institutionis ac figurandi OpenVPN, ideo eas duplicare non volumus. Si iuvare opus est, plures sunt nexus tutorialium in fine articuli.

Multifactor erigas

ire Multifactor ratio imperiumvade ad sectionem "Resources" et novam VPN crea.
Postquam creatus est, duo optiones tibi praesto erunt; NAS-IDentifier ΠΈ Secret Sharedtur, pro configuratione subsequenti requirentur.

Duo-factor authenticas in OpenVPN cum Telegram bot

In sectione "Grouporum", vade ad "Omnia users" coetus occasus et "Omnes facultates" vexillum remove ut soli usores cuiusdam coetus cum servo VPN coniungere possint.

Novam catervam "VPN users" crea, omnes methodos authenticas praeter Telegram disable et indicant utentes accessum ad resource creatum VPN.

Duo-factor authenticas in OpenVPN cum Telegram bot

In sectione "Users" utentes crea qui ad VPN accessum habebunt, eos ad "VPN utentes" coetus adde et mitte nexum ad alterum factorem authenticationis configurandum. Usoris login debet inserere login in VPN servo.

Duo-factor authenticas in OpenVPN cum Telegram bot

Profecti sunt in servo OpenVPN

Aperi tabella /etc/openvpn/server.conf et addere plugin authenticas utens PAM moduli

plugin /usr/lib64/openvpn/plugins/openvpn-plugin-auth-pam.so openvpn

Plugin collocari potest in indicem /usr/lib/openvpn/plugins/ aut /usr/lib64/openvpn/plugins/ fretus vestri ratio.

Proximam debes instituere moduli pam_radius_auth

$ sudo yum install pam_radius

Aperi tabella emendi /etc/pam_radius.conf et electronicam specificare de servo RADIUS Multifactoris

radius.multifactor.ru   shared_secret   40

ubi:

  • radii.multifactor.ru - server oratio
  • shared_secret - copy from the correspondens VPN occasus parametri
  • XL seconds - timeout ad petitionem expectans cum magna margine

Reliquae servientes delendae sunt vel e commentatione (initio semicolon pone)

Deinceps, limam pro servitio-type openvpn creare

$ sudo vi /etc/pam.d/openvpn

et scribe in

auth    required pam_radius_auth.so skip_passwd client_id=[NAS-IDentifier]
auth    substack     password-auth
account substack     password-auth

Prima linea PAM moduli pam_radius_auth cum parametris coniungit:

  • skip_passwd - disables transmissio tesserae usoris ad RADIUS serverni Multifactoris (non opus est eam cognoscere).
  • client_id β€” repone [NAS-Identifier] cum congruente parametro ex VPN resource occasus.
    Omnes parametri possibilia sunt descripta documentum ad modulus.

Secundae et tertiae lineae systema verificationis login, tesserae et usoris iura in servo tuo cum secundo factore authenticationis includunt.

Sileo OpenVPN

$ sudo systemctl restart openvpn@server

Clientem setup

Includit petitionem pro user login et clavem in clientis configuratione file

auth-user-pass

inspectis

Clientem OpenVPN mitte, servo coniunge, username et tesseram intra intra. Bot telegraphum mittet accessum petitionem cum duabus globulis

Duo-factor authenticas in OpenVPN cum Telegram bot

Una bulla aditum permittit, altera impedit.

Nunc tuto potes tesseram tuam in clientelam servare, factor secundus tuis OpenVPN servo ab accessu legitimo fideliter defendet.

Si aliquid non operatur

Sequenter reprehendo quod non aliquid desiderari:

  • Est user in calculonis servi cum OpenVPN cum password paro
  • Servo aditum habet per UDP portum 1812 ad electronicae radii.multifactor.ru
  • The NAS-Identifier and Shared Secret parametri are specified recte
  • A user cum eodem login in systemate Multifactoris creatus est et accessus ad VPN coetus usoris concessum est
  • A user modum authenticas configuravit per Telegram

Si OpenVPN ante non extruxerat, lege detailed articulus.

Praecepta sunt exempla in CentOS VII.

Source: www.habr.com