Інструкції

2FA для клієнтів VPN

Налаштування двофакторної автентифікації (2FA) для MikroTik VPN

Ця інструкція описує, як налаштувати двофакторну автентифікацію (2FA) Protectimus для користувачів, які підключаються до MikroTik VPN.

Система двофакторної автентифікації Protectimus може бути інтегрована з MikroTik VPN через протокол автентифікації RADIUS. Для цього потрібно встановити компонент Protectimus RADIUS Server на вашому сервері та налаштувати MikroTik VPN так, щоб він використовував Protectimus RADIUS Server для автентифікації користувачів.

Подивіться, як працює рішення двофакторної автентифікації Protectimus для MikroTik VPN на схемі нижче.

Як налаштувати двофакторну автентифікацію MikroTik через RADIUS

1. Як працює двофакторна автентифікація (2FA) для MikroTik VPN

Після інтеграції MikroTik VPN з системою багатофакторної автентифікації (MFA) Protectimus, користувачам потрібно буде пройти два етапи автентифікації для підключення до MikroTik VPN:

  1. Ввести свій логін та пароль.
  2. Ввести одноразовий пароль, який дійсний лише протягом 30 секунд.

Для генерування одноразових паролів ваші користувачі матимуть доступ до таких типів токенів двофакторної автентифікації:

  • Класичні та програмовані апаратні OTP токени, які виглядають як брелоки або пластикові картки;
  • Застосунок для двофакторної автентифікації Protectimus SMART OTP на iOS та Android;
  • Інші застосунки для двофакторної автентифікації, які підтримують стандарт TOTP, включаючи Google Authenticator;
  • Доставка одноразових паролів за допомогою чат-ботів у Telegram, Messenger або Viber;
  • SMS-автентифікація;
  • Доставка одноразових паролів через електронну пошту.

Зламати два фактори автентифікації, які різняться за своєю природою (щось, що користувач знає, та щось, що він має), і використати їх одночасно протягом 30 секунд (час, коли одноразовий пароль залишається дійсним), – це складне завдання для зловмисника. Ось чому двофакторна автентифікація є однією з найкращих заходів безпеки для MikroTik VPN.

2. Як налаштувати двофакторну автентифікацію (2FA) для MikroTik VPN

Ви можете налаштувати двофакторну автентифікацію (2FA) для MikroTik VPN за допомогою протоколу RADIUS та Protectimus:
  1. Зареєструйтесь у SAAS сервісі Protectimus або встановіть локальну платформу Protectimus та налаштуйте основні параметри.
  2. Встановіть та налаштуйте Protectimus RADIUS Server.
  3. Налаштуйте клієнт MikroTik VPN.
  4. Налаштуйте Windows VPN.

2.1. Зареєструйтеся та налаштуйте основні параметри Protectimus

  1. Зареєструйтеся в хмарному сервісі Protectimus і активуйте API або встановіть локальну платформу Protectimus (якщо ви встановлюєте платформу Protectimus на Windows, не забудьте позначити опцію Radius).
  2. Додайте ресурс.
  3. Додайте користувачів.
  4. Додайте Токени або активуйте Портал самообслуговування користувачів.
  5. Призначте токени користувачам.
  6. Призначте токени з користувачами на ресурс.

2.2. Встановіть та налаштуйте Protectimus RADIUS Server

Докладні інструкції щодо встановлення та налаштування Protectimus RADIUS Server доступні в нашому Посібнику з налаштування Protectimus RADIUS Server для MikroTik VPN 2FA.

2.3. Налаштування клієнта MikroTik VPN

  1. Відкрийте Webfig.
  2. Перейдіть до меню зліва та виберіть вкладку RADIUS.
  3. Натисніть Add New, щоб налаштувати ваш Protectimus RADIUS Server як сервер RADIUS.
  4. Виберіть ppp та ipsec у розділі Service.
  5. Виберіть login у розділі Service.
  6. Вкажіть IP-адресу сервера, на якому встановлений Protectimus RADIUS Server.
  7. Встановіть Protocol на udp.
  8. Вкажіть секретний ключ, який ви створили у файлі radius.yml (властивість radius.secret) при налаштуванні Protectimus RADIUS Server.
  9. Змініть стандартний тайм-аут на 30000 мс або більше.
  10. Натисніть OK, щоб зберегти налаштування.
Налаштування 2FA для MikroTik VPN — крок 1
  1. Перейдіть до меню зліва та виберіть вкладку PPP.
  2. Виберіть вкладку Interface, а потім натисніть на PPTP Server, SSTP Server, L2TP Server або OVPN Server в залежності від того, який ви використовуєте.
  3. Позначте pap і зніміть позначку з інших чекбоксів у розділі Authentication. Натисніть OK.
  4. Виберіть вкладку Secrets і натисніть кнопку PPP Authentication & Accounting.
Налаштування 2FA для MikroTik VPN — крок 2
  1. Позначте Use Radius і натисніть OK, щоб завершити налаштування та увімкнути двофакторну аутентифікацію Protectimus у вашому VPN.

2.4. Налаштування Windows VPN

  1. У вашій операційній системі Windows перейдіть до Налаштування –> Мережа та Інтернет –> VPN (Settings –> Network & Internet –> VPN) і виберіть Додати з’єднання VPN (Add a VPN connection).
  2. Заповніть форму та натисніть Зберегти (Save). Зверніть увагу на наступне зображення та таблицю.
VPN Provider Windows (in-built)
Connection name MikroTik
Server name or address Введіть IP-адресу вашого сервера.
VPN type Виберіть тип вашого VPN. Ми обрали L2TP/IPsec with pre-shared key, але вам слід вибрати той, який ви використовуєте в MikroTik.
Pre-shared key Вкажіть секретний ключ, який ви створили у файлі radius.yml (властивість radius.secret) при налаштуванні Protectimus RADIUS Server.
Type of sign-in info User name and password
User name (optional) Ваш логін
Password (optional) Ваш пароль
Налаштування VPN на Windows - крок 1
  1. Перейдіть у Control Panel → Network and Sharing Center та виберіть Change adapter.
  2. Клацніть правою кнопкою миші на щойно створене підключення до MikroTik і виберіть Properties.
  3. Виберіть вкладку Security.
  4. Виберіть Allow these protocols і поставте галочку біля Unencrypted password (PAP).
  5. Потім натисніть OK, щоб зберегти зміни.
Налаштування VPN на Windows - крок 2

Інтеграція двофакторної автентифікації (2FA/MFA) для вашого MikroTik VPN завершена.

Якщо у вас є запитання, зверніться до служби підтримки клієнтів Protectimus.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.
Table of Contents