Інструкції

2FA для клієнтів VPN

Налаштування двофакторної автентифікації для комутаторів Cisco

Цей посібник з налаштування двофакторної автентифікації для комутаторів Cisco пояснює, як додати MFA для входу в комутатори Cisco за допомогою хмарного сервісу або локальної платформи 2FA Protectimus..

Система двофакторної автентифікації Protectimus взаємодіє з мережевим обладнанням Cisco через протокол RADIUS. Компонент Protectimus RADIUS Server виступає як сервер RADIUS. Він приймає вхідні запити на автентифікацію через протокол RADIUS, звертається до каталогу користувачів (Active Directory тощо) для перевірки логіна та пароля, а потім зв’язується з 2FA-сервером Protectimus для перевірки одноразового пароля. Якщо обидва фактори автентифікації правильні, Protectimus RADIUS Server дозволяє користувачеві увійти.

Схема налаштування двофакторної автентифікації (2FA) для комутаторів Cisco представлена нижче.

Схема налаштування двофакторної автентифікації (2FA) для комутаторів Cisco

1. Як працює двофакторна автентифікація (2FA) для комутаторів Cisco

Коли ви налаштуєте двофакторну автентифікацію для комутаторів Cisco, користувачам потрібно буде ввести два різні фактори автентифікації для доступу до комутатора Cisco.

  1. Перший фактор автентифікації – це логін та пароль (щось, що знає користувач);
  2. Другий фактор автентифікації – це одноразовий код, згенерований за допомогою апаратного 2FA токена або мобільного телефону (чогось, що є у користувача).

Після налаштування двофакторної автентифікації (2FA) для комутаторів Cisco, зламати їх стає надзвичайно складно. Майже неможливо отримати обидва фактори автентифікації одночасно. Крім того, термін дії одноразового пароля обмежений лише 30 секундами, тому зловмисник матиме дуже мало часу, щоб зламати другий фактор.

Двофакторна автентифікація (2FA / MFA) є ефективним заходом захисту від таких кіберзагроз, як фішинг, соціальна інженерія, атаки брутфорсом, кейлогінг, MITM-атаки, спуфінг даних тощо.

2. Як налаштувати 2FA для входу в комутатори Cisco

Ви можете налаштувати двофакторну автентифікацію (2FA) для комутаторів Cisco за допомогою Protectimus через протокол RADIUS:
  1. Зареєструйтесь у SAAS сервісі Protectimus або встановіть локальну платформу Protectimus та налаштуйте основні параметри.
  2. Встановіть та налаштуйте Protectimus RADIUS Server.
  3. Налаштуйте політики автентифікації для комутаторів Cisco.

2.1. Зареєструйтеся та налаштуйте основні параметри Protectimus

  1. Зареєструйтеся в хмарному сервісі Protectimus і активуйте API або встановіть локальну платформу Protectimus (якщо ви встановлюєте платформу Protectimus на Windows, не забудьте позначити опцію Radius).
  2. Додайте ресурс.
  3. Додайте користувачів.
  4. Додайте Токени або активуйте Портал самообслуговування користувачів.
  5. Призначте токени користувачам.
  6. Призначте токени з користувачами на ресурс.

2.2. Встановіть та налаштуйте Protectimus RADIUS Server

Докладні інструкції щодо встановлення та налаштування Protectimus RADIUS Server доступні в нашому Посібнику з налаштування Protectimus RADIUS Server для Cisco Switches 2FA.

2.3. Додайте Protectimus як сервер RADIUS для вашого комутатора Cisco.

  1. Додайте Protectimus як сервер RADIUS.
Switch(config) #radius server [configuration-name]

Switch(config-radius-server) #address ipv4 hostname [auth-port integer] [acct-port integer]

Switch(config-radius-server) #key [shared-secret]
  1. Прив’яжіть ваш сервер RADIUS до групи серверів.
Switch(config) #aaa group server radius [group-name]

Switch(config-sg-radius) #server name [configuration-name]
  1. Налаштуйте aaa authentication login, щоб спочатку використовувати групу серверів RADIUS, а в разі її недоступності – перейти до локальної автентифікації.
Switch(config) #aaa authentication login [default | list-name] group [group-name] local

Інтеграція двофакторної автентифікації (2FA/MFA) для ваших комутаторів Cisco завершена.

Якщо у вас є запитання, зверніться до служби підтримки клієнтів Protectimus.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.
Table of Contents