Korak 1: Preduvjeti
Korak 2: Instalacija biblioteke Google Authenticator
Korak 3: Konfigurirajte Google Authenticator za svakog korisnika
Korak 4: Konfigurirajte SSH za korištenje Google Authenticator
Bilješka
Zaključak
Postoji nekoliko načina za prijavu na poslužitelj preko SSH-a. Metode uključuju prijavu lozinkom, prijavu temeljenu na ključu i dvofaktorsku provjeru autentičnosti.
Dvofaktorska autentifikacija je mnogo bolja vrsta zaštite. U slučaju da vaše računalo bude kompromitirano, napadač će i dalje trebati pristupni kod za prijavu.
U ovom vodiču naučit ćete kako postaviti dvofaktornu autentifikaciju na Ubuntu poslužitelju koristeći Google Authenticator i SSH.
Korak 1: Preduvjeti
- Ubuntu 14.04 poslužitelj (ili noviji).
- Ne-root korisnik sa sudo pristupom.
- Pametni telefon (Android ili iOS) s instaliranom aplikacijom Google Authenticator. Također možete koristiti Authy ili bilo koju drugu aplikaciju koja podržava prijave temeljene na TOTP-u.
Korak 2: Instalacija biblioteke Google Authenticator
Moramo instalirati modul knjižnice Google Authenticator dostupan za Ubuntu koji će poslužitelju omogućiti čitanje i provjeru kodova. Pokrenite sljedeće naredbe.
sudo apt-get update
sudo apt-get install libpam-google-authenticator
Da biste konfigurirali modul, samo pokrenite sljedeću naredbu.
google-authenticator
Nakon što pokrenete naredbu, bit će vam postavljena određena pitanja. Prvo pitanje bi bilo:
Do you want authentication tokens to be time-based (y/n)
Pritisnite yi dobit ćete QR kod, tajni ključ, verifikacijski kod i rezervne kodove za hitne slučajeve.
Izvadite telefon i otvorite aplikaciju Google Authenticator. Možete skenirati QR kod ili dodati tajni ključ da dodate novi unos. Nakon što to učinite, zabilježite rezervne kodove i čuvajte ih negdje na sigurnom. U slučaju da se vaš telefon izgubi ili ošteti, možete koristiti te kodove za prijavu.
Za preostala pitanja pritisnite ykada se od vas zatraži ažuriranje .google_authenticatordatoteke, yza onemogućavanje višestruke upotrebe istog tokena, nza povećanje vremenskog okvira i yza omogućavanje ograničenja brzine.
Morat ćete ponoviti korak 3 za sve korisnike na vašem računalu, inače se neće moći prijaviti nakon što završite s ovim vodičem.
Sada kada su svi korisnici na vašem računalu postavili svoju aplikaciju Google autentifikator, vrijeme je da konfigurirate SSH da koristi ovu metodu provjere autentičnosti u odnosu na trenutnu.
Unesite sljedeću naredbu za uređivanje sshddatoteke.
sudo nano /etc/pam.d/sshd
Pronađite liniju @include common-authi komentirajte je kao dolje.
# Standard Un*x authentication.
#@include common-auth
Dodajte sljedeći redak na dno ove datoteke.
auth required pam_google_authenticator.so
Pritisnite Ctrl + Xza spremanje i izlaz.
Zatim unesite sljedeću naredbu za uređivanje sshd_configdatoteke.
sudo nano /etc/ssh/sshd_config
Pronađite pojam ChallengeResponseAuthenticationi postavite njegovu vrijednost na yes. Također pronađite pojam PasswordAuthentication, dekomentirajte ga i promijenite njegovu vrijednost u no.
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no
Sljedeći korak je dodavanje sljedećeg reda na dno datoteke.
AuthenticationMethods publickey,keyboard-interactive
Spremite i zatvorite datoteku pritiskom na Ctrl + X. Sada kada smo konfigurirali SSH poslužitelj da koristi Google Authenticator, vrijeme je da ga ponovno pokrenemo.
sudo service ssh restart
Pokušajte se ponovno prijaviti na poslužitelj. Ovaj put od vas će se tražiti vaš kod autentifikatora.
ssh user@serverip
Authenticated with partial success.
Verification code:
Unesite kod koji vaša aplikacija generira i bit ćete uspješno prijavljeni.
Bilješka
U slučaju da izgubite telefon, upotrijebite pričuvne kodove iz koraka 2. Ako ste izgubili sigurnosne kodove, uvijek ih možete pronaći u .google_authenticatordatoteci u korisničkom početnom imeniku nakon što se prijavite putem Vultr konzole.
Zaključak
Višefaktorska provjera autentičnosti uvelike poboljšava sigurnost vašeg poslužitelja i omogućuje vam da spriječite uobičajene napade grube sile.
Ostale verzije