Autenticação de dois fatores (2FA) [RESOLVIDO]

Started by jcxhard, June 01, 2021, 01:12:15 AM

Previous topic - Next topic
June 01, 2021, 01:12:15 AM Last Edit: June 14, 2021, 02:24:33 PM by juliocbc
Olá a todos,


Seguindo a documentação do OPNSense

https://docs.opnsense.org/manual/how-tos/sslvpn_client.html

Não estou conseguindo utilizar a autenticacão 2FA, sempre que tento conectar na minha VPN, com o usuario aparece a seguinte mensagem no cliente OpenVPN:

Mon May 31 20:05:11 2021 [SSL Server Certificate] Peer Connection Initiated with [AF_INET]192.168.31.121:1194
Mon May 31 20:05:12 2021 AUTH: Received control message: AUTH_FAILED
Mon May 31 20:05:12 2021 SIGUSR1[soft,auth-failure] received, process restarting

Estou usando o Google Authenticator para realizar o login + senha OTP.

No OPNSense no menu System / Access / Tester, fiz um teste com esse usuario criado utilizando o certificado criado no memento da criação da VPN

The fallowing imput erros were detected:
     * Authentication Failed

Se eu escolher o metodo de auntenticação local database funciona normal.

Alguem já passou por isso?






Olá, jcxhard!

Se até no "Tester" está dando erro de autenticação, podem haver várias possibilidades de erros.

Tente revisar os passos abaixo:

Passo 1 - Adicionar um novo Servidor de Autenticação
Para adicionar um TOTP server vá em System ‣ Access ‣ Servers e pressione em Add server no canto superior direito. Em seguida, preencha o formulário da seguinte forma:

**Descriptive name** - *TOTP Server* ---- Escolha um nome para o server
**Type** - *Local+Timebased* One Time Password ---- Selecione o tipo do TOTP
**Token length** - 6 ---- Deixe em "6" para uso em Google Authenticator
**Time window** - *"vazio"* ---- Deixe vazio para uso em Google Authenticator
**Grace period** - *"vazio"* ---- Deixe vazio para uso em Google Authenticator

Nota:
Quando usada a configuração padrão, o preenchimento do campo Password deverá ser na sequência "token" e em seguida sua senha
Exemplo: 123456PASSWORD .

Aperte o botão de teste e se tudo correr bem, você verá que foi autenticado com sucesso.

Obs.: O servidor de autenticação OTP também pode ser configurado para tê-lo na ordem reversa, como PASSWORD123456. Basta marcar a opção "Reverse Token Order" em Server (**Passo 1**).

Verifique se as informações acima irão lhe ajudar e caso ainda continue com problema, favor nos informar.

Olá, eu estava realizando o teste em um ambiente de teste virtualizado. Criei uma VPN para um cliente e funcionou  normalmente. Obrigado!!!

Obrigado pelo retorno, irie marcar como resolvido.
Cloudfence Open Source Team