diff --git a/Openconnect-server-%28ocserv%29-%2B-TOTP-%28Google-Authenticator%29.md b/Openconnect-server-%28ocserv%29-%2B-TOTP-%28Google-Authenticator%29.md index 24b3231..85e4296 100644 --- a/Openconnect-server-%28ocserv%29-%2B-TOTP-%28Google-Authenticator%29.md +++ b/Openconnect-server-%28ocserv%29-%2B-TOTP-%28Google-Authenticator%29.md @@ -1,8 +1,12 @@ -Пошаговая настройка Openconnect server (OCserv) в Альт Linux 8 СП с использованием двухфакторной авторизации на основе пары имя/пароль + TOTP на основе (Google Authenticator). Не используется TOTP от служб FreeIPA, т.к. при активации функции TOTP на пользователя, она будет запрашиваться всегда, при подключении по SSH и т.д. Требование, чтобы TOTP был на конкретную службу — Ocserv. +Пошаговая настройка Openconnect server (OCserv) в Альт Linux 8 СП с использованием двухфакторной аутентификация на основе пары имя/пароль + TOTP на основе (Google Authenticator). Не используется TOTP от служб FreeIPA, т.к. при активации функции TOTP на пользователя, она будет запрашиваться всегда, при подключении по SSH и т.д. Требование, чтобы TOTP был на конкретную службу — Ocserv. **Уточнения:** +ВМ — виртуальная машина. +ПК — персональный компьютер. + +vim — текстовый редактор, в командах используется именно он, можно использовать любой удобный вам. **Подготовка к установке:** @@ -21,9 +25,9 @@ sudo apt-get install libpam-google-authenticator ``` google-authenticator ``` -Ответив на все вопросы получаем индентификатор/qr-код для приложения Google Authenticator/Яндекс Ключ/FreeOTP и пр. На основе этого идентификатора будет формироваться временный пароль двухфакторной авторизации TOTP. +Ответив на все вопросы получаем индентификатор/QR-код для приложения Google Authenticator/Я.Ключ/FreeOTP и пр. На основе этого идентификатора будет формироваться временный пароль двухфакторной аутентификация TOTP. -Дальше нам требуется включить двухфакторную аудентификацию в модулях авторизации PAM VPN сервера ocserv, для этого выполняем: +Дальше нам требуется включить двухфакторную аутентификацию в модулях авторизации PAM VPN сервера ocserv, для этого выполняем: ``` sudo sed '/^#%PAM-1.0$/a auth required pam_google_authenticator\.so' /etc/pam.d/ocserv ```