Jak zabezpieczyć SSH za pomocą uwierzytelniania dwuskładnikowego Google Authenticator

Aug 14, 2025
Prywatność i ochrona

Chcesz zabezpieczyć swój serwer SSH za pomocą łatwego w użyciu uwierzytelniania dwuskładnikowego? Firma Google zapewnia oprogramowanie niezbędne do integracji systemu jednorazowych haseł czasowych (TOTP) Google Authenticator z Twoim serwerem SSH. Podczas łączenia będziesz musiał wpisać kod z telefonu.

Google Authenticator nie „dzwoni do domu” do Google - cała praca odbywa się na serwerze SSH i telefonie. W rzeczywistości Google Authenticator to całkowicie open-source , więc możesz nawet samodzielnie sprawdzić jego kod źródłowy.

Zainstaluj Google Authenticator

Aby zaimplementować uwierzytelnianie wieloskładnikowe w Google Authenticator, będziemy potrzebować modułu PAM Google Authenticator typu open source. PAM oznacza „podłączalny moduł uwierzytelniania” - to sposób na łatwe podłączenie różnych form uwierzytelniania do systemu Linux.

Repozytoria oprogramowania Ubuntu zawierają łatwy do zainstalowania pakiet modułu Google Authenticator PAM. Jeśli Twoja dystrybucja Linuksa nie zawiera pakietu do tego, musisz go pobrać z Strona pobierania Google Authenticator w Google Code i skompiluj go samodzielnie.

Aby zainstalować pakiet w systemie Ubuntu, uruchom następujące polecenie:

sudo apt-get install libpam-google-Authenticator

(Spowoduje to tylko zainstalowanie modułu PAM w naszym systemie - będziemy musieli ręcznie aktywować go do logowania SSH).

Utwórz klucz uwierzytelniania

Zaloguj się jako użytkownik, z którym będziesz się logować zdalnie, i uruchom Google-Authenticator polecenie, aby utworzyć tajny klucz dla tego użytkownika.

Zezwól poleceniu na zaktualizowanie pliku Google Authenticator, wpisując y. Zostaniesz poproszony o kilka pytań, które pozwolą Ci ograniczyć użycie tego samego tymczasowego tokena bezpieczeństwa, wydłużyć okno czasowe, w którym można używać tokenów, oraz ograniczyć dozwolony dostęp do prób utrudniających łamanie zabezpieczeń siłowych. Wszystkie te wybory zamieniają pewne bezpieczeństwo na pewną łatwość użycia.

Google Authenticator przedstawi Ci tajny klucz i kilka „awaryjnych kodów zdrapki”. Zapisz awaryjne kody zdrapki w bezpiecznym miejscu - za każdym razem można ich użyć tylko jeden raz i są one przeznaczone do użycia, gdy zgubisz telefon.

Wprowadź tajny klucz w aplikacji Google Authenticator na telefonie (oficjalne aplikacje są dostępne dla Android, iOS i Blackberry ). Możesz również skorzystać z funkcji skanowania kodu kreskowego - przejdź do adresu URL znajdującego się u góry wyjścia polecenia i zeskanuj kod QR aparatem telefonu.

Będziesz mieć teraz stale zmieniający się kod weryfikacyjny w telefonie.

Jeśli chcesz zalogować się zdalnie jako wielu użytkowników, uruchom to polecenie dla każdego użytkownika. Każdy użytkownik będzie miał swój własny tajny klucz i własne kody.

Aktywuj Google Authenticator

Następnie będziesz musiał wymagać Google Authenticator do logowania SSH. Aby to zrobić, otwórz plik /etc/pam.d/sshd plik w systemie (na przykład z rozszerzeniem Sudonano / Etc / Pam. d / shd polecenie) i dodaj następujący wiersz do pliku:

wymagane uwierzytelnienie pam_google_authenticator.so

Następnie otwórz plik / etc / ssh / sshd_config Znajdź plik ChallengeResponseAuthentication wiersz i zmień go na następujący:

ChallengeResponseAuthentication tak

(Jeśli ChallengeResponseAuthentication linia jeszcze nie istnieje, dodaj powyższą linię do pliku).

Na koniec zrestartuj serwer SSH, aby zmiany odniosły skutek:

sudo service ssh restart

Za każdym razem, gdy będziesz próbował zalogować się przez SSH, pojawi się prośba o podanie hasła i kodu Google Authenticator.

How To Secure SSH With Google Authenticator

How To : Secure Your SSH With Google Authenticator On Linux Server

Ssh Google Authenticator - Google Two Factor Authentication In Ssh

SSH Dual Authentication With Google Authenticator On CentOS 8

Secure Your Ssh With Google Two Factor Authentication In 10 Minutes

AWS EC2 MFA Setup - Secure SSH With Google Authenticator

Install MF Authentication / 2 Way Authentication With Google Authenticator For SSH Security

Google Authenticator | Two Factor Authentication With Google Authenticator

Google Authenticator App || 2FA SSH Setup

2factor Security Open SSH Set-up Using Google Authenticator

How To Configure Two-Factor Authentication For SSH | Ssh Two Factor Authentication Linux

How To Setup SSH Key Authentication And Two-factor Authentication On Linux For Remote Login

Hak5 - 2-Factor SSH With Google Authenticator, Hak5 1116 Part2

Setup Two Factor Authentication On Linux SSH

How To Setup 2 Factor Authentication On Your SSH Server

SSH - Two Factor Authentication | Setup Tutorial

How To Secure You Synology With Two Factor Authentication | 4K TUTORIAL

How To Setup Ubuntu SSH Two Factor Authentication (2FA)


Prywatność i ochrona - Najpopularniejsze artykuły

Jak zezwolić lub zablokować wyskakujące okienka w przeglądarce Chrome

Prywatność i ochrona Apr 23, 2025

Google Chrome świetnie radzi sobie z blokowaniem wyskakujących okienek po wyjęciu z pudełka, ale czasami uniemożliwia im to, nawet jeśli oczekujesz, że pochodzi z zaufanej wi..


Jak ustawić swoje konto na Facebooku, aby usunąć lub upamiętnić Cię po śmierci

Prywatność i ochrona Nov 10, 2025

TREŚĆ NIENARUSZONA Wiele pytań pojawia się, gdy ktoś zastanawia się nad ich ostatnimi dniami. Gdzie pójdziemy? Czy naprawdę istnieje życie pozagrobowe? Co się stanie z m..


Jak zainstalować i skonfigurować dzwonek wideo SkyBell HD

Prywatność i ochrona Sep 26, 2025

TREŚĆ NIENARUSZONA Plik Limit Skibel to wideodomofon, który pozwala zobaczyć, kto jest przy drzwiach bezpośrednio ze smartfona, a nawet rozmawiać z nimi bez o..


Czy podejmiesz ryzyko i będziesz używać systemu Windows XP po kwietniu 2014?

Prywatność i ochrona Aug 21, 2025

TREŚĆ NIENARUSZONA Termin zakończenia obsługi systemu Windows XP zbliża się z każdym dniem, ale wiele osób i firm nadal z niego korzysta. Firma Microsoft jest nieugięta, ..


Jak bezpiecznie zastąpić wolne miejsce w systemie Windows

Prywatność i ochrona Aug 23, 2025

Twoje dane są ważne, ale tylko opróżnienie kosza nie oznacza, że ​​pliku nie można odzyskać. Uwaga: zadziała zarówno w systemie Windows 7, jak i Windows 8..


Zainstaluj KeePass Password Safe w systemie Linux opartym na systemie Ubuntu lub Debian

Prywatność i ochrona May 6, 2025

TREŚĆ NIENARUSZONA Czy chciałeś mieć łatwy sposób na ustawienie KeePass Password Safe 2 w swoich systemach Linux? Następnie przygotuj się na radość. Teraz możesz uzyskać t�..


Unikaj Crapware dzięki darmowemu oprogramowaniu Giveaway of the Day

Prywatność i ochrona Nov 11, 2025

TREŚĆ NIENARUSZONA Giveaway of the Day to interesująca strona i czasami oferują przyzwoite programy za darmo. Jednak zawsze jest pewien haczyk, próbują dołączyć crapware podczas in..


Dodaj opcje szyfrowania / odszyfrowywania do menu prawego przycisku myszy w systemie Windows 7 / Vista

Prywatność i ochrona Aug 7, 2025

TREŚĆ NIENARUSZONA Jeśli korzystasz z wbudowanego szyfrowania plików w systemie Windows 7 lub Vista, możesz być zainteresowany dodaniem opcji do menu wyświetlanego po kliknięciu pra..


Kategorie