- Начало работы
- Интеграция
- HTTP API
- Single Sign-On
- OpenID Connect
- RADIUS адаптер
- LDAP адаптер
- Портал самообслуживания
- MULTIFACTOR Directory Sync
- Windows Logon
- Регистрация пользователей
- .NET Core
- 1с-Bitrix24
- 1с-плагин двухфакторной аутентификации
- 1С:Предприятие с системой единого входа на базе OIDC
- ADFS
- ASP.NET
- Ansible AWX
- Atlassian Cloud
- BearPass
- BI.ZONE ZTNA
- Check Point VPN
- Cisco ASA VPN
- Citrix Gateway
- Deckhouse Stronghold
- Exchange ActiveSync
- FortiGate VPN
- HRBOX
- Huawei Cloud
- Huawei VPN
- Ideco
- Infrascope
- Grafana
- Keycloak
- Let's Encrypt Windows Server
- Linux logon (GUI/SSH)
- Linux SSH
- Linux SUDO
- Microsoft Entra ID
- MikroTik L2TP VPN
- NGate VPN
- Network Policy Server (NPS)
- Nextcloud
- OpenVPN
- OpenVPN + AD
- OpenVPN Access Server
- OpenVPN pfSense
- Outlook Web Access (OWA)
- Palo Alto GlobalProtect
- Passwork
- RD Gateway (RDGW)
- RdWeb
- Redmine
- Starvault
- Solar SafeInspect
- UserGate VPN
- VMware Horizon Cloud
- VMware Horizon View
- VMware vCloud Director
- VMware vSphere
- Vault
- ViPNET
- Windows VPN
- WordPress
- Yandex.Cloud
- Yandex 360
- Zabbix
- АйТи-Бастион
- Континент 4 VPN
- МТС Линк (бывш. webinar.ru)
- С-Терра VPN
- Точка доступа Wi-Fi
- ФПСУ-IP/Клиент
- Пользовательское соглашение об использовании программного обеспечения «МУЛЬТИФАКТОР»
- Политика в отношении обработки персональных данных при использовании сайта https://multifactor.ru/
- Пользовательское соглашение об использовании мобильного приложения «MULTIFACTOR»
- Политика в отношении обработки персональных данных
- Согласие на обработку персональных данных пользователей сайта https://multifactor.ru/
- Лицензионное соглашение
- Политика оплаты
- Результаты проведения специальной оценки условий труда (СОУТ)
Настройка двухфакторной аутентификации (2FA) для OpenVPN по протоколу RADIUS на базе инфраструктуры UniFi
Общая информация
В статье описывается настройка VPN-сервера OpenVPN, развернутого в сети под управлением UniFi Network Controller (Ubiquiti), для подключения пользователей с двухфакторной аутентификацией по протоколу RADIUS.
Возможные способы аутентификации:
Мобильное приложение Multifactor
Для настройки второго фактора аутентификации вам потребуется установить и настроить MULTIFACTOR RADIUS Adapter.
Схема работы
- Пользователь запускает OpenVPN Client, вводит логин и пароль;
- OpenVPN по протоколу RADIUS подтверждает корректность логина и пароля в Active Directory;
- Мультифактор присылает на телефон пользователя запрос для подтверждения доступа;
- Пользователь подтверждает запрос и подключается к VPN.
Настройка MULTIFACTOR
- Зайдите в систему управления MULTIFACTOR, далее в раздел
Ресурсыи создайте новый ресурсСетевой экран→Другой: - Сохраните настройки
- Скопируйте
NAS IdentifierиShared Secret, они понадобятся при дальнейшей настройке. - Разверните компонент MULTIFACTOR Radius Adapter, взяв за основу шаблон из папки
clients, создайте и настройте файл конфигурации. Он может выглядеть следующим образом:
<?xml version="1.0" encoding="utf-8"?>
<configuration>
<configSections>
<section name="RadiusReply" type="MultiFactor.Radius.Adapter.RadiusReplyAttributesSection, multifactor-radius-adapter" />
</configSections>
<appSettings>
<!-- IP-адрес, с которого VPN будет отправлять запросы к RADIUS -->
<add key="radius-client-ip" value="10.10.10.10"/>
<!-- Shared secret радиуса -->
<add key="radius-shared-secret" value="SHARED_SECRET"/>
<!-- Где проверять первый фактор:ActiveDirectory, ADLDS, Radius, None -->
<add key="first-factor-authentication-source" value="None"/>
<add key="multifactor-nas-identifier" value="NAS Identifier из личного кабинета Мультифактора"/>
<add key="multifactor-shared-secret" value="Shared Secret из личного кабинета Мультифактора"/>
<add key="bypass-second-factor-when-api-unreachable" value="false"/>
</appSettings>
</configuration>
Настройка контроллера UniFi
Зайдите в веб-интерфейс UniFi Network Controller.
Важно
Для обеспечения корректной работы интеграции по протоколу RADIUS необходимо наличие в инфраструктуре UniFi Network Controller версии 4.x или выше.
На левой панели выберите раздел Настройки ( нажмите на шестерёнку)→ Network (Сеть)→ Обзор .
В подразделе Управление (в нижней части меню) найдите RADIUS.
Для корректной работы L2TP нажмите на
Управление, выберетеDefaultи нажмитеЗадействовать.
Нажмите кнопку Создать новый.

Заполните данные и добавьте RADIUS профиль.
- Имя: MFA_1812 задаётся произвольно.
- Ip-адрес: 10.10.10.10 (адрес компонента MULTIFACTOR RADIUS Adapter).
- Порт: 1812 ( порт компонента MULTIFACTOR RADIUS Adapter).
- Общий секрет: (SHARED SECRET компонента MULTIFACTOR RADIUS Adapter).

Нажмите Добавить, чтобы сохранить сервер аутентификации.
После создания профиля необходимо перейти в раздел: Network → VPN-сервер.
После чего нажмите Создать новый.

Далее необходимо выбрать:
- тип VPN:
OPENVPN. - Источник учётных данных:
Внешний сервер-Radius - созданный ранее Radius-профиль.

Когда подтянутся все данные профиля необходимо будет нажать Сохранить.