Используйте физический криптографический маркер с сообществом OpenVPN (бесплатная) версия

Я в настоящее время создаю OpenVPN, чтобы предоставить доступ компании нескольким клиентам. Наше требование состоит в том, чтобы использовать сертификаты, пароль защищают клиентские ключи, а также использование двойного фактора (MFA) аутентификация на клиент.

У меня есть набор маркерного наложения Fortinet FortiToken 200, вокруг которого я хотел бы использовать, но я не могу найти информацию, которая показывает, как использовать эти маркеры с чем-то как OpenVPN. После оглядывания еще немного я не могу найти информацию, которая показывает, как можно использовать физический маркер с OpenVPN также.

Таким образом, мой вопрос, как я могу использовать физический маркер с OpenVPN? Я не могу использовать что-то как Google Authenticator, так как мы планируем иметь клиенты VPN на пути их смартфоны также. Документация практического руководства OpenVPN PKCS#11 очень плохо записана.

Я начинаю полагать, что, если MFA является требованием, OpenVPN является просто не жизнеспособным вариантом в данный момент.

Спасибо за помощь.

1
задан 9 October 2015 в 21:51
1 ответ

В основном:

  1. Установите драйвер pkcs # 11 для вашего токена (спросите у производителя токена, если он не предоставляется).
  2. Сообщите openvpn используйте этот драйвер и перечислите доступные ключи на токене:
    • openvpn --show-pkcs11-ids /path/to/pkcs11/driver.so
  3. В вашем файле конфигурации укажите модуль и сериализованный идентификатор для вашего ключа из - show-pkcs11-ids вывод, например:

    pkcs11-provider /usr/lib/x86_64-linux-gnu/pkcs11/gnome-keyring-pkcs11.so
    pkcs11-id Gnome \ x20Keyring / 1 \ x2E0 / 1 \ x3AUSER \ x3ADEFAULT / Gnome2 \ x20Key \ x20Storage / 417AEDAAB81FEF6AEBD1EC43D76A630CAAA4722A [id1286] (убедитесь, что вы вставляете 1158420 из pkring

, чтобы избежать любой backsl [x85], 1158420Key] становится Gnome \\ x20Keyring .)

2
ответ дан 3 December 2019 в 20:47

Теги

Похожие вопросы