Configurar WiKID com OpenVPN Access Server

Visão geral
Este documento assume que o servidor WiKID já está instalado e funcional. Mostra apenas os passos para adicionar o OpenVPN Access Server como um cliente de rede RADIUS no WiKID e as instruções básicas para o cliente obter o arquivo de configuração e autenticar-se com um token de dois fatores.
Importante: para documentação completa de instalação do WiKID, consulte http://www.wikidsystems.com/support/wikid-support-center
Configurar o servidor WiKID
- No WiKIDAdmin, abra a aba “Network Client” e clique em “Add New network client”. Isto cria um novo cliente de rede para o OpenVPN AS.
- Clique em “Modify” no cliente recém-criado e insira o segredo compartilhado (shared secret) na página seguinte.
- Reinicie o serviço do WiKID para carregar a nova configuração RADIUS:
# wikidctl restart
Importante: sem reiniciar o serviço o OpenVPN AS não verá a nova configuração RADIUS.
Configurar o cliente (usuário final)
O OpenVPN Access Server pode gerar automaticamente o cliente e o arquivo de configuração. O fluxo típico para o usuário é:
- Fazer login na interface web do OpenVPN AS.
- Baixar o instalador do cliente (Windows) e o arquivo de configuração (.ovpn) associado.
Antes de conectar, o usuário precisa gerar um código OTP (one-time passcode) com o token WiKID.
- Abra o aplicativo WiKID Token e solicite o one-time passcode ao servidor WiKID.
- Insira o seu PIN pessoal no token.
O PIN será encriptado e enviado ao servidor WiKID. Se a conta estiver ativa, a encriptação for válida e o PIN estiver correto, um one-time passcode será gerado e retornado ao token.
- Use o one-time passcode para efetuar login na interface web do OpenVPN AS como usuário.
- Após o login, o usuário verá a página de clientes e poderá baixar o arquivo de configuração.
Para clientes Linux, instale o openvpn via yum, apt-get ou outro gerenciador do sistema. Em seguida execute a conexão especificando o arquivo de configuração do cliente:
# openvpn --config client.ovpn
Depois de conectado, você deverá receber um endereço IP da VPN (por exemplo, 10.0.x.x).
Verificações rápidas (checagens pós-configuração)
- O cliente de rede no WiKID mostra o segredo compartilhado correto.
- O serviço WiKID foi reiniciado após a alteração.
- O OpenVPN AS aponta para o servidor RADIUS correto (endereço e porta).
- O usuário consegue gerar OTP no token e usar o código no login.
- Logs do WiKID e do OpenVPN AS não mostram erros de autenticação.
Quando isso pode falhar (contraexemplos)
- Segredo compartilhado incorreto ou com caracteres escapados inadequadamente. Isso causa falhas RADIUS.
- Relógio do servidor ou cliente fora de sincronia em sistemas que usam OTP dependente de tempo.
- Conta do usuário desativada no WiKID, resultando na rejeição dos códigos.
- Regras de firewall bloqueando portas RADIUS (UDP 1812/1813 ou a porta configurada).
Abordagens alternativas
- Usar outro provedor RADIUS compatível se você já possuir infraestrutura de identidade integrada.
- Implementar certificados de cliente mTLS além da autenticação RADIUS para dupla camada de segurança.
- Adotar SAML/SSO se o OpenVPN AS for configurado para federar autenticação com provedores externos.
Checklist por função
Administrador de sistema:
- Adicionar OpenVPN AS como cliente de rede no WiKID.
- Inserir segredo compartilhado e salvar.
- Reiniciar serviço WiKID (wikidctl restart).
- Configurar OpenVPN para usar o servidor RADIUS correto.
- Testar conexão com credenciais de teste.
Equipe de suporte/Helpdesk:
- Confirmar que o usuário tem token atribuído.
- Auxiliar na instalação do cliente OpenVPN.
- Verificar logs e coletar timestamps para análise.
Usuário final:
- Gerar OTP no token WiKID.
- Inserir PIN quando solicitado.
- Fazer login no portal OpenVPN e baixar o cliente/config.
Segurança e boas práticas
- Use segredos compartilhados fortes entre WiKID e OpenVPN AS. Não reutilize segredos em ambientes diferentes.
- Aplique políticas de PINs (comprimento mínimo e bloqueio após tentativas). Defina um tempo de expiração para códigos OTP, quando possível.
- Habilite logs centralizados para análise de eventos de autenticação e tentativas suspeitas.
- Restrinja o acesso à porta RADIUS via firewall apenas aos endpoints necessários.
Nota: não armazene PINs em texto claro; o fluxo do token deve encriptar o PIN antes do envio.
Privacidade e conformidade
- Limite a retenção de logs de autenticação ao necessário para auditoria e investigação.
- Avalie requisitos de conformidade locais (por exemplo, GDPR) em relação ao armazenamento de identificadores de usuário e registros de autenticação.
- Documente o propósito do processamento dos dados de autenticação e mantenha políticas de acesso restritas.
Mini-metodologia de implementação (passos práticos)
- Planejamento: identifique servidores OpenVPN AS que usarão WiKID e confirme portas/ips.
- Configuração WiKID: adicionar cliente de rede e definir shared secret.
- Reinício: reiniciar WiKID para aplicar alterações.
- Configurar OpenVPN AS: apontar para o RADIUS do WiKID.
- Teste: usuário de teste gera OTP e conecta via cliente.
- Operação: documentar procedimento de suporte e métricas de sucesso.
Glossário (1 linha cada)
- WiKID: sistema de autenticação de dois fatores baseado em RADIUS e tokens.
- RADIUS: protocolo de autenticação e autorização usado entre clientes e servidores de rede.
- OTP (one-time passcode): código de uso único gerado por token para autenticação.
- OpenVPN AS: versão Access Server do OpenVPN, fornece portal web e gestão de clientes.
Perguntas frequentes
Como reinicio o servidor WiKID?
Execute wikidctl restart
no servidor WiKID com privilégios de administrador. Isso recarrega a configuração RADIUS.
O que faço se o OTP não for aceito?
Verifique se o PIN foi digitado corretamente, se o token está associado à conta, se o servidor WiKID está acessível e se o segredo compartilhado está correto.
Resumo
- Adicione o OpenVPN AS como cliente no WiKID, insira o segredo compartilhado e reinicie o WiKID.
- Usuários geram OTP com o token WiKID e usam o código no login do OpenVPN AS.
- Faça verificações de segurança, registre eventos e mantenha políticas de retenção de logs.
Importante: a autenticação de dois fatores é uma camada crítica na defesa contra comprometimento de credenciais. Implementá-la reduz significativamente o risco ligado a senhas fracas ou vazadas.
Materiais semelhantes

Corrigir perda de pacotes em Unturned

Equilíbrio saudável do tempo de tela infantil

Corrigir erro wireless adapter ou access point

Recuperar mensagens apagadas no celular

Geotagear fotos com o app Fotos da Apple
