diff --git a/Openconnect-server-%28ocserv%29-%2B-TOTP-%28Google-Authenticator%29.md b/Openconnect-server-%28ocserv%29-%2B-TOTP-%28Google-Authenticator%29.md index 0230f74..24b3231 100644 --- a/Openconnect-server-%28ocserv%29-%2B-TOTP-%28Google-Authenticator%29.md +++ b/Openconnect-server-%28ocserv%29-%2B-TOTP-%28Google-Authenticator%29.md @@ -9,4 +9,41 @@ Перед установкой необходимого ПО требуется выполнить на ВМ/ПК обновление данных о пакетах: ``` sudo apt-get update +``` +**Установка и настройка** + +Устанавливаем Google Authenticator на саму ВМ/ПК: +``` +sudo apt-get install libpam-google-authenticator +``` + +далее на ВМ/ПК авторизуемся под необходимого нам пользователя и выполняем из под него команду: +``` +google-authenticator +``` +Ответив на все вопросы получаем индентификатор/qr-код для приложения Google Authenticator/Яндекс Ключ/FreeOTP и пр. На основе этого идентификатора будет формироваться временный пароль двухфакторной авторизации TOTP. + +Дальше нам требуется включить двухфакторную аудентификацию в модулях авторизации PAM VPN сервера ocserv, для этого выполняем: +``` +sudo sed '/^#%PAM-1.0$/a auth required pam_google_authenticator\.so' /etc/pam.d/ocserv +``` + +или же: +``` +sudo vim /etc/pam.d/ocserv +``` + +и приводим конфигурационный файл к такому виду: +``` +#%PAM-1.0 +auth required pam_google_authenticator.so +auth include system-auth +account required pam_nologin.so +account include system-auth +session include system-auth +``` + +Перезапускаем службу Ocserv и пробуем авторизоваться под пользователем, которому ранее получали идентификатор. +``` +sudo systemctl restart ocserv ``` \ No newline at end of file