2-х факторная аутентификация пользователей VPN посредством MikroTik и SMS
Здравствуйте коллеги! Сегодня, когда накал страстей вокруг «удалёнки» немного спал, большинство админов победило задачу удаленного доступа сотрудников к корпоративной сети, пришло время поделиться моей давней наработкой по повышению безопасности VPN. В этой статье не будет модных ныне IPSec IKEv2 и xAuth. Речь пойдет о построении системы 2-х факторной аутентификации (2FA) пользователей VPN, когда MikroTik выступает в качестве VPN-сервера. А именно, когда используются «классические» протоколы типа PPP.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Что делать с раскрытыми паролями
- Джейлбрейкаем чатботы: ChatGPT без фильтров
- 36 стратагем Red Teaming. Часть 1. Стратагемы победоносных сражений и сражений при равновесии сил
- Llama Firewall или как проверить логику и безопасность вашего AI агента
- Новости кибербезопасности за неделю с 23 по 29 июня 2025
- Почему «витрина достижений» информационной безопасности работает далеко не везде
- ИИ Агенты как новая киберугроза: бизнесы теряют деньги и данные, не понимая почему
- Архитектура PERA для построения промышленной сети
- Telegram Web съел 30% моего 16-ядерного процессора. Расследование странного поведения, или Призрак майнера в браузере
- Настройка межсетевого SSH-доступа в многосегментной сети Cisco и MikroTik в среде GNS3