- Начало работы
- Интеграция
- HTTP API
- OpenID Connect
- RADIUS протокол
- RADIUS адаптер
- LDAP адаптер
- Портал самообслуживания
- MULTIFACTOR Directory Sync
- Windows Logon
- Регистрация пользователей
- .NET Core
- 1с-Bitrix24
- 1с-плагин двухфакторной аутентификации
- ADFS
- ASP.NET
- Ansible AWX
- Atlassian Cloud
- BearPass
- Check Point VPN
- Cisco ASA VPN
- Citrix Gateway
- Deckhouse Stronghold
- Exchange ActiveSync
- FortiGate VPN
- HRBOX
- Huawei Cloud
- Huawei VPN
- Ideco
- Infrascope
- Grafana
- Keycloak
- Let's Encrypt Windows Server
- Linux logon (GUI/SSH)
- Linux SSH
- Linux SUDO
- Microsoft Entra ID
- MikroTik L2TP VPN
- NGate VPN
- Network Policy Server (NPS)
- Nextcloud
- OpenVPN
- OpenVPN + AD
- OpenVPN Access Server
- OpenVPN pfSense
- Outlook Web Access (OWA)
- Palo Alto GlobalProtect
- Passwork
- RD Gateway (RDGW)
- Redmine
- Solar SafeInspect
- UserGate VPN
- VMware Horizon Cloud
- VMware Horizon View
- VMware vCloud Director
- VMware vSphere
- Vault
- ViPNET
- Windows VPN
- WordPress
- Yandex.Cloud
- Yandex 360
- Zabbix
- АйТи-Бастион
- Континент 4 VPN
- МТС Линк (бывш. webinar.ru)
- С-Терра VPN
- Точка доступа Wi-Fi
- ФПСУ-IP/Клиент
Настройка двухфакторной аутентификации С-Терра VPN
Общая информация
В статье описывается настройка шлюза безопасности С-Терра для подключения к VPN c двухфакторной аутентификацией.
Возможные способы аутентификации:
Мобильное приложение MultifactorСМСАппаратные OTP токеныПриложения OTP: Google Authenticator или Яндекс.КлючTelegram
Для настройки второго фактора аутентификации вам потребуется установить и настроить MULTIFACTOR Radius Adapter.
Может быть полезно
Доступна настройка второго фактора в режиме диалога с пользователем.
Видео-презентация
Схема работы
- Пользователь подключается к S-Terra CSP VPN, вводит логин и пароль в С-Терра Клиенте;
- С-Терра Шлюз по протоколу RADIUS подключается к компоненту MULTIFACTOR Radius Adapter;
- Компонент проверяет логин и пароль пользователя в Active Directory или Network Policy Server и запрашивает второй фактор аутентификации;
- Пользователь подтверждает запрос доступа одним из возможных способов аутентификации (в том числе ввод одноразового кода в С-Терра Клиент);
Первые шаги
- Создайте аккаунт и войдите в административную панель MULTIFACTOR.
- В разделе ресурсы кликните Добавить ресурс. В появившемся списке выберите S-Terra в разделе Сетевой экран. Заполните необходимые поля для того, чтобы получить параметры NAS Identifier и Shared Secret. Эти параметры потребуются для завершения настройки RADIUS-адаптера.
- Загрузите, установите и настройте компонент MULTIFACTOR RADIUS Adapter (Windows, Linux).
Настройка С-Терра
Подробные инструкции по настройке Шлюза и Клиента С-Терра доступны на портале документации вендора.
Настройка взаимодействия с RADIUS-сервером
Взаимодействие Radius-клиента C-Терра и MULTIFACTOR RADIUS сервера настраивается в Cisco-like консоли управления С-Терра Шлюза.
С-Терра 4.2
Hub1(config)#aaa new-model Hub1(config)#aaa authentication login MF_RADIUS group radius Hub1(config)#radius-server host RADIUS_HOST Hub1(config)#radius-server key SECRET Hub1(config)#radius-server timeout 60
С-Терра 4.3
Hub1(config)#aaa new-model Hub1(config)#aaa authentication login MF_RADIUS group radius Hub1(config)#radius-server host RADIUS_HOST auth-port RADIUS_AUTH_PORT Hub1(config)#radius-server key SECRET Hub1(config)#radius-server timeout 60 Hub1(config)#aaa authentication banner "MESSAGE"
где:
SECRET— значениеradius-shared-secretиз настроек компонента RADIUS адаптера MULTIFACTOR;RADIUS_HOST— IP-адрес RADIUS сервера;- (С-Терра Шлюз 4.3)
RADIUS_AUTH_PORT— порт для аутентификации изadapter-server-endpointкомпонента MultiFactor RADIUS Adapter; - (С-Терра Шлюз 4.3)
MESSAGE— сообщение, которое будет выводиться в окне аутентификации XAuth С-Терра ещё до прохождения аутентификации.
Важно
С-Терра Шлюз 4.2 использует
1645порт для аутентификации. Параметрauth-portне поддерживается.
Далее, привяжите список методов аутентификации к динамической криптокарте и включите поддержку XAuth.
С-Терра 4.2
Hub1(config)#crypto dynamic-map DMAP 1 Hub1(config-crypto-map)#set client authentication list MF_RADIUS Hub1(config-crypto-map)#set client authentication xauth Hub1(config-crypto-map)#set client username interactive Hub1(config-crypto-map)#exit
С-Терра 4.3
Hub1(config)#crypto dynamic-map DMAP 1 Hub1(config-crypto-map)#set client authentication list MF_RADIUS Hub1(config-crypto-map)#set client authentication xauth Hub1(config-crypto-map)#exit
Список команд настройки RADIUS-клиента:
Построение VPN туннеля между С-Терра Шлюз и С-Терра Клиент c аутентификацией при помощи RADIUS сервера:
Смотрите также:
- Взаимодействие между Клиентом, Шлюзом и RADIUS сервером
- Настройка двухфакторной аутентификации Remote Desktop
- Портал для самостоятельной регистрации 2FA