Изменил(а) на 'Openconnect server (ocserv) + TOTP (Google Authenticator)'
@@ -10,3 +10,40 @@
|
|||||||
```
|
```
|
||||||
sudo apt-get update
|
sudo apt-get update
|
||||||
```
|
```
|
||||||
|
**Установка и настройка**
|
||||||
|
|
||||||
|
Устанавливаем Google Authenticator на саму ВМ/ПК:
|
||||||
|
```
|
||||||
|
sudo apt-get install libpam-google-authenticator
|
||||||
|
```
|
||||||
|
|
||||||
|
далее на ВМ/ПК авторизуемся под необходимого нам пользователя и выполняем из под него команду:
|
||||||
|
```
|
||||||
|
google-authenticator
|
||||||
|
```
|
||||||
|
Ответив на все вопросы получаем индентификатор/qr-код для приложения Google Authenticator/Яндекс Ключ/FreeOTP и пр. На основе этого идентификатора будет формироваться временный пароль двухфакторной авторизации TOTP.
|
||||||
|
|
||||||
|
Дальше нам требуется включить двухфакторную аудентификацию в модулях авторизации PAM VPN сервера ocserv, для этого выполняем:
|
||||||
|
```
|
||||||
|
sudo sed '/^#%PAM-1.0$/a auth required pam_google_authenticator\.so' /etc/pam.d/ocserv
|
||||||
|
```
|
||||||
|
|
||||||
|
или же:
|
||||||
|
```
|
||||||
|
sudo vim /etc/pam.d/ocserv
|
||||||
|
```
|
||||||
|
|
||||||
|
и приводим конфигурационный файл к такому виду:
|
||||||
|
```
|
||||||
|
#%PAM-1.0
|
||||||
|
auth required pam_google_authenticator.so
|
||||||
|
auth include system-auth
|
||||||
|
account required pam_nologin.so
|
||||||
|
account include system-auth
|
||||||
|
session include system-auth
|
||||||
|
```
|
||||||
|
|
||||||
|
Перезапускаем службу Ocserv и пробуем авторизоваться под пользователем, которому ранее получали идентификатор.
|
||||||
|
```
|
||||||
|
sudo systemctl restart ocserv
|
||||||
|
```
|
||||||
Reference in New Issue
Block a user