International Forums > Portuguese - Português

Autenticação de dois fatores (2FA) [RESOLVIDO]

(1/1)

jcxhard:
Olá a todos,


Seguindo a documentação do OPNSense

https://docs.opnsense.org/manual/how-tos/sslvpn_client.html

Não estou conseguindo utilizar a autenticacão 2FA, sempre que tento conectar na minha VPN, com o usuario aparece a seguinte mensagem no cliente OpenVPN:

Mon May 31 20:05:11 2021 [SSL Server Certificate] Peer Connection Initiated with [AF_INET]192.168.31.121:1194
Mon May 31 20:05:12 2021 AUTH: Received control message: AUTH_FAILED
Mon May 31 20:05:12 2021 SIGUSR1[soft,auth-failure] received, process restarting

Estou usando o Google Authenticator para realizar o login + senha OTP.

No OPNSense no menu System / Access / Tester, fiz um teste com esse usuario criado utilizando o certificado criado no memento da criação da VPN

The fallowing imput erros were detected:
     * Authentication Failed

Se eu escolher o metodo de auntenticação local database funciona normal.

Alguem já passou por isso?





clovis.roncon:
Olá, jcxhard!

Se até no "Tester" está dando erro de autenticação, podem haver várias possibilidades de erros.

Tente revisar os passos abaixo:

Passo 1 - Adicionar um novo Servidor de Autenticação
Para adicionar um TOTP server vá em System ‣ Access ‣ Servers e pressione em Add server no canto superior direito. Em seguida, preencha o formulário da seguinte forma:

**Descriptive name** - *TOTP Server* ---- Escolha um nome para o server
**Type** - *Local+Timebased* One Time Password ---- Selecione o tipo do TOTP
**Token length** - 6 ---- Deixe em "6" para uso em Google Authenticator
**Time window** - *"vazio"* ---- Deixe vazio para uso em Google Authenticator
**Grace period** - *"vazio"* ---- Deixe vazio para uso em Google Authenticator

Nota:
Quando usada a configuração padrão, o preenchimento do campo Password deverá ser na sequência “token” e em seguida sua senha
Exemplo: 123456PASSWORD .

Aperte o botão de teste e se tudo correr bem, você verá que foi autenticado com sucesso.

Obs.: O servidor de autenticação OTP também pode ser configurado para tê-lo na ordem reversa, como PASSWORD123456. Basta marcar a opção “Reverse Token Order” em Server (**Passo 1**).

Verifique se as informações acima irão lhe ajudar e caso ainda continue com problema, favor nos informar.

jcxhard:
Olá, eu estava realizando o teste em um ambiente de teste virtualizado. Criei uma VPN para um cliente e funcionou  normalmente. Obrigado!!!

juliocbc:
Obrigado pelo retorno, irie marcar como resolvido.

Navigation

[0] Message Index

Go to full version