టెలిగ్రామ్ బాట్‌తో OpenVPNలో రెండు-కారకాల ప్రమాణీకరణ

టెలిగ్రామ్ బాట్‌తో రెండు-కారకాల ప్రామాణీకరణను ప్రారంభించడానికి OpenVPN సర్వర్‌ను సెటప్ చేయడం గురించి కథనం వివరిస్తుంది, అది కనెక్ట్ చేసేటప్పుడు నిర్ధారణ అభ్యర్థనను పంపుతుంది.

OpenVPN అనేది సుప్రసిద్ధ, ఉచిత, ఓపెన్ సోర్స్ VPN సర్వర్, ఇది అంతర్గత సంస్థాగత వనరులకు సురక్షితమైన ఉద్యోగి యాక్సెస్‌ని నిర్వహించడానికి విస్తృతంగా ఉపయోగించబడుతుంది.

VPN సర్వర్‌కి కనెక్ట్ చేయడానికి ప్రామాణీకరణగా, కీ మరియు వినియోగదారు లాగిన్/పాస్‌వర్డ్ కలయిక సాధారణంగా ఉపయోగించబడుతుంది. అదే సమయంలో, క్లయింట్‌లో నిల్వ చేయబడిన పాస్‌వర్డ్ సరైన స్థాయి భద్రతను అందించని మొత్తం సెట్‌ను ఒకే అంశంగా మారుస్తుంది. దాడి చేసే వ్యక్తి, క్లయింట్ కంప్యూటర్‌కు యాక్సెస్‌ని పొంది, VPN సర్వర్‌కి కూడా యాక్సెస్‌ను పొందుతాడు. Windows నడుస్తున్న యంత్రాల నుండి కనెక్షన్‌లకు ఇది ప్రత్యేకంగా వర్తిస్తుంది.

రెండవ కారకాన్ని ఉపయోగించడం వలన అనధికార యాక్సెస్ యొక్క ప్రమాదాన్ని 99% తగ్గిస్తుంది మరియు వినియోగదారుల కోసం కనెక్షన్ ప్రక్రియను క్లిష్టతరం చేయదు.

నేను వెంటనే రిజర్వేషన్ చేయనివ్వండి: అమలు కోసం మీరు థర్డ్-పార్టీ అథెంటికేషన్ సర్వర్ multifactor.ruని కనెక్ట్ చేయాలి, దీనిలో మీరు మీ అవసరాలకు ఉచిత టారిఫ్‌ను ఉపయోగించవచ్చు.

ఇది ఎలా పనిచేస్తుంది

  1. OpenVPN ప్రమాణీకరణ కోసం openvpn-plugin-auth-pam ప్లగిన్‌ని ఉపయోగిస్తుంది
  2. ప్లగ్ఇన్ సర్వర్‌లో వినియోగదారు పాస్‌వర్డ్‌ను తనిఖీ చేస్తుంది మరియు మల్టీఫ్యాక్టర్ సేవలో RADIUS ప్రోటోకాల్ ద్వారా రెండవ కారకాన్ని అభ్యర్థిస్తుంది
  3. మల్టీఫ్యాక్టర్ యాక్సెస్‌ని నిర్ధారిస్తూ టెలిగ్రామ్ బాట్ ద్వారా వినియోగదారుకు సందేశాన్ని పంపుతుంది
  4. వినియోగదారు టెలిగ్రామ్ చాట్‌లో యాక్సెస్ అభ్యర్థనను నిర్ధారిస్తారు మరియు VPNకి కనెక్ట్ చేస్తారు

OpenVPN సర్వర్‌ని ఇన్‌స్టాల్ చేస్తోంది

ఓపెన్‌విపిఎన్‌ని ఇన్‌స్టాల్ చేసే మరియు కాన్ఫిగర్ చేసే ప్రక్రియను వివరించే అనేక కథనాలు ఇంటర్నెట్‌లో ఉన్నాయి, కాబట్టి మేము వాటిని నకిలీ చేయము. మీకు సహాయం కావాలంటే, వ్యాసం చివరిలో ట్యుటోరియల్‌లకు అనేక లింక్‌లు ఉన్నాయి.

మల్టీఫ్యాక్టర్‌ని సెటప్ చేస్తోంది

వెళ్ళండి బహుళ కారకాల నియంత్రణ వ్యవస్థ, "వనరులు" విభాగానికి వెళ్లి, కొత్త VPNని సృష్టించండి.
సృష్టించిన తర్వాత, మీకు రెండు ఎంపికలు అందుబాటులో ఉంటాయి: NAS-ఐడెంటిఫైయర్ и షేర్డ్ సీక్రెట్, తదుపరి కాన్ఫిగరేషన్ కోసం అవి అవసరం.

టెలిగ్రామ్ బాట్‌తో OpenVPNలో రెండు-కారకాల ప్రమాణీకరణ

"సమూహాలు" విభాగంలో, "అన్ని వినియోగదారులు" సమూహ సెట్టింగ్‌లకు వెళ్లి, "అన్ని వనరులు" ఫ్లాగ్‌ను తీసివేయండి, తద్వారా నిర్దిష్ట సమూహంలోని వినియోగదారులు మాత్రమే VPN సర్వర్‌కు కనెక్ట్ చేయగలరు.

"VPN వినియోగదారులు" అనే కొత్త సమూహాన్ని సృష్టించండి, టెలిగ్రామ్ మినహా అన్ని ధృవీకరణ పద్ధతులను నిలిపివేయండి మరియు వినియోగదారులు సృష్టించిన VPN వనరుకు ప్రాప్యతను కలిగి ఉన్నారని సూచించండి.

టెలిగ్రామ్ బాట్‌తో OpenVPNలో రెండు-కారకాల ప్రమాణీకరణ

"యూజర్‌లు" విభాగంలో, VPNకి ప్రాప్యత ఉన్న వినియోగదారులను సృష్టించండి, వారిని "VPN వినియోగదారులు" సమూహానికి జోడించి, ప్రమాణీకరణ యొక్క రెండవ కారకాన్ని కాన్ఫిగర్ చేయడానికి వారికి లింక్‌ను పంపండి. వినియోగదారు లాగిన్ తప్పనిసరిగా VPN సర్వర్‌లోని లాగిన్‌తో సరిపోలాలి.

టెలిగ్రామ్ బాట్‌తో OpenVPNలో రెండు-కారకాల ప్రమాణీకరణ

OpenVPN సర్వర్‌ని సెటప్ చేస్తోంది

ఫైల్‌ను తెరవండి /etc/openvpn/server.conf మరియు PAM మాడ్యూల్‌ని ఉపయోగించి ప్రమాణీకరణ కోసం ప్లగిన్‌ని జోడించండి

plugin /usr/lib64/openvpn/plugins/openvpn-plugin-auth-pam.so openvpn

ప్లగ్ఇన్ డైరెక్టరీలో ఉంటుంది /usr/lib/openvpn/plugins/ లేదా /usr/lib64/openvpn/plugins/ మీ సిస్టమ్ ఆధారంగా.

తర్వాత మీరు pam_radius_auth మాడ్యూల్‌ను ఇన్‌స్టాల్ చేయాలి

$ sudo yum install pam_radius

సవరణ కోసం ఫైల్‌ను తెరవండి /etc/pam_radius.conf మరియు మల్టీఫ్యాక్టర్ యొక్క RADIUS సర్వర్ చిరునామాను పేర్కొనండి

radius.multifactor.ru   shared_secret   40

పేరు:

  • radius.multifactor.ru — సర్వర్ చిరునామా
  • shared_secret - సంబంధిత VPN సెట్టింగ్‌ల పరామితి నుండి కాపీ చేయండి
  • 40 సెకన్లు - పెద్ద మార్జిన్‌తో అభ్యర్థన కోసం వేచి ఉండటానికి సమయం ముగిసింది

మిగిలిన సర్వర్‌లు తప్పనిసరిగా తొలగించబడాలి లేదా వ్యాఖ్యానించబడాలి (ప్రారంభంలో సెమికోలన్ ఉంచండి)

తర్వాత, సర్వీస్-టైప్ openvpn కోసం ఫైల్‌ను సృష్టించండి

$ sudo vi /etc/pam.d/openvpn

మరియు దానిని వ్రాయండి

auth    required pam_radius_auth.so skip_passwd client_id=[NAS-IDentifier]
auth    substack     password-auth
account substack     password-auth

మొదటి పంక్తి PAM మాడ్యూల్ pam_radius_authని పారామితులతో కలుపుతుంది:

  • skip_passwd - వినియోగదారు పాస్‌వర్డ్‌ని RADIUS మల్టీఫ్యాక్టర్ సర్వర్‌కు ప్రసారం చేయడాన్ని నిలిపివేస్తుంది (అతను దానిని తెలుసుకోవలసిన అవసరం లేదు).
  • client_id — VPN రిసోర్స్ సెట్టింగ్‌ల నుండి సంబంధిత పరామితితో [NAS-ఐడెంటిఫైయర్]ని భర్తీ చేయండి.
    సాధ్యమయ్యే అన్ని పారామితులు వివరించబడ్డాయి మాడ్యూల్ కోసం డాక్యుమెంటేషన్.

రెండవ మరియు మూడవ పంక్తులు మీ సర్వర్‌లోని లాగిన్, పాస్‌వర్డ్ మరియు వినియోగదారు హక్కుల యొక్క సిస్టమ్ ధృవీకరణతో పాటు రెండవ ప్రామాణీకరణ కారకాన్ని కలిగి ఉంటాయి.

OpenVPNని పునఃప్రారంభించండి

$ sudo systemctl restart openvpn@server

క్లయింట్ సెటప్

క్లయింట్ కాన్ఫిగరేషన్ ఫైల్‌లో వినియోగదారు లాగిన్ మరియు పాస్‌వర్డ్ కోసం అభ్యర్థనను చేర్చండి

auth-user-pass

ఇన్స్పెక్షన్

OpenVPN క్లయింట్‌ను ప్రారంభించండి, సర్వర్‌కు కనెక్ట్ చేయండి, మీ వినియోగదారు పేరు మరియు పాస్‌వర్డ్‌ను నమోదు చేయండి. టెలిగ్రామ్ బాట్ రెండు బటన్లతో యాక్సెస్ అభ్యర్థనను పంపుతుంది

టెలిగ్రామ్ బాట్‌తో OpenVPNలో రెండు-కారకాల ప్రమాణీకరణ

ఒక బటన్ యాక్సెస్‌ని అనుమతిస్తుంది, రెండవది దాన్ని బ్లాక్ చేస్తుంది.

ఇప్పుడు మీరు మీ పాస్‌వర్డ్‌ను క్లయింట్‌లో సురక్షితంగా సేవ్ చేయవచ్చు; రెండవ అంశం మీ OpenVPN సర్వర్‌ను అనధికార ప్రాప్యత నుండి విశ్వసనీయంగా రక్షిస్తుంది.

ఏదో పని చేయకపోతే

మీరు దేన్నీ కోల్పోలేదని క్రమానుగతంగా తనిఖీ చేయండి:

  • పాస్‌వర్డ్ సెట్‌తో ఓపెన్‌విపిఎన్‌తో సర్వర్‌లో వినియోగదారు ఉన్నారు
  • సర్వర్ UDP పోర్ట్ 1812 ద్వారా radius.multifactor.ru చిరునామాకు యాక్సెస్‌ను కలిగి ఉంది
  • NAS-ఐడెంటిఫైయర్ మరియు షేర్డ్ సీక్రెట్ పారామితులు సరిగ్గా పేర్కొనబడ్డాయి
  • మల్టీఫ్యాక్టర్ సిస్టమ్‌లో ఒకే లాగిన్ ఉన్న వినియోగదారు సృష్టించబడ్డారు మరియు VPN వినియోగదారు సమూహానికి యాక్సెస్ మంజూరు చేయబడ్డారు
  • వినియోగదారు టెలిగ్రామ్ ద్వారా ధృవీకరణ పద్ధతిని కాన్ఫిగర్ చేసారు

మీరు ఇంతకు ముందు OpenVPNని సెటప్ చేయకుంటే, చదవండి వివరణాత్మక వ్యాసం.

సూచనలు CentOS 7లోని ఉదాహరణలతో రూపొందించబడ్డాయి.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి