Kéttényezős hitelesítés (2FA) beállítása SSH-hoz Debian 9 rendszeren a Google Authenticator használatával

A szerverre SSH-n keresztül többféleképpen is bejelentkezhet. A módszerek közé tartozik a jelszavas bejelentkezés, a kulcsalapú bejelentkezés és a kéttényezős hitelesítés.

A kéttényezős hitelesítés sokkal jobb védelem. Abban az esetben, ha számítógépét feltörik, a támadónak továbbra is szüksége lesz egy hozzáférési kódra a bejelentkezéshez.

Ebből az oktatóanyagból megtudhatja, hogyan állíthat be kétfaktoros hitelesítést Debian 9 rendszeren a Google Authenticator és az SSH használatával.

Előfeltételek

  • Debian 9 szerver (vagy újabb).
  • Nem root felhasználó sudo hozzáféréssel.
  • Okostelefon (Android vagy iOS), amelyre telepítve van a Google Authenticator alkalmazás. Használhatja az Authyt vagy bármely más alkalmazást, amely támogatja az időalapú egyszeri jelszó (TOTP) bejelentkezést.

1. lépés: A Google Authenticator Library telepítése

Telepítenünk kell a Debian számára elérhető Google Authenticator Library modult, amely lehetővé teszi a szerver számára a kódok olvasását és ellenőrzését.

sudo apt update
sudo apt install libpam-google-authenticator -y

2. lépés: Konfigurálja a Google Hitelesítőt minden felhasználó számára

Konfigurálja a modult.

google-authenticator

A parancs futtatása után bizonyos kérdéseket fognak feltenni. Az első kérdés az leszDo you want authentication tokens to be time-based (y/n)

Nyomja meg, Yés kap egy QR-kódot, titkos kulcsot, ellenőrző kódot és vészhelyzeti biztonsági kódokat.

Vegye ki telefonját, és nyissa meg a Google Hitelesítő alkalmazást. Új bejegyzés hozzáadásához beolvashatja a QR-kódot, vagy hozzáadhatja a titkos kulcsot. Ha ezt megtette, jegyezze fel a biztonsági kódokat, és őrizze meg őket valahol. Abban az esetben, ha telefonja elveszik vagy megsérül, használhatja ezeket a kódokat a bejelentkezéshez.

A többi kérdéshez nyomja meg a gombot, Yamikor a rendszer kéri a .google_authenticatorfájl frissítéséhez , Yha nem engedélyezi ugyanazon token többszöri használatát, Nnöveli az időablakát és Yengedélyezi a sebességkorlátozást.

Ezt a lépést meg kell ismételnie a gép összes felhasználójánál, különben nem tudnak majd bejelentkezni, miután befejezte ezt az oktatóanyagot.

3. lépés: Állítsa be az SSH-t a Google Authenticator használatához

Most, hogy a gépén minden felhasználó beállította Google hitelesítő alkalmazását, ideje beállítani az SSH-t, hogy ezt a hitelesítési módszert használja a jelenleginél.

Írja be a következő parancsot a sshdfájl szerkesztéséhez .

sudo nano /etc/pam.d/sshd

Keresse meg a sort, @include common-authés írja be megjegyzéssel, az alábbiak szerint.

# Standard Un*x authentication.
#@include common-auth

Adja hozzá a következő sort a fájl aljához.

auth required pam_google_authenticator.so

Nyomja meg a CTRL+ gombot Xa mentéshez és a kilépéshez.

Ezután írja be a következő parancsot a sshd_configfájl szerkesztéséhez .

sudo nano /etc/ssh/sshd_config

Keresse meg a kifejezést, ChallengeResponseAuthenticationés állítsa be értékét yes. Keresse meg a kifejezést is PasswordAuthentication, törölje a megjegyzéseket, és módosítsa az értékét erre: no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

A következő lépés az alábbi sor hozzáadása a fájl aljához.

AuthenticationMethods publickey,keyboard-interactive

Mentse el és zárja be a fájlt a CTRL+ gomb megnyomásával X. Most, hogy beállítottuk az SSH-kiszolgálót a Google Authenticator használatára, ideje újraindítani.

sudo service ssh restart

Próbáljon meg újra bejelentkezni a szerverre. Ezúttal a rendszer kérni fogja a Hitelesítő kódját.

ssh user@serverip

Authenticated with partial success.
Verification code:

Adja meg az alkalmazás által generált kódot, és sikeresen bejelentkezik.

jegyzet

Ha elveszíti telefonját, használja a 2. lépésben található biztonsági kódokat. Ha elvesztette biztonsági kódjait, .google_authenticatora Vultr konzolon keresztüli bejelentkezés után mindig megtalálhatja azokat a felhasználói kezdőkönyvtárban található fájlban.

Következtetés

A kéttényezős hitelesítés nagymértékben javítja a szerver biztonságát, és lehetővé teszi a gyakori nyers erőszakos támadások megakadályozását.

Hagyj kommentárt

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <>Windows ISO<> előállításának lépéseit az NTLite segítségével.

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.