Téma Jannah Licence není ověřena, Přejděte na stránku možností motivu a ověřte licenci. Pro každý název domény potřebujete jednu licenci.

Jak povolit dvoufaktorové ověřování pro připojení SSH

SSH samo o sobě představuje bezpečný způsob připojení ke vzdálenému počítači. Pokud však stále chcete přidat další zabezpečení do svého připojení SSH, můžete přidat dvoufaktorové ověření, abyste byli při připojení přes SSH vyzváni k zadání náhodného ověřovacího kódu. Už jsme vám to vysvětlili Jak to udělat na různých sociálních sítích Zde vám ukážeme, jak přidat dvoufaktorové ověření k vašemu připojení SSH.

dvoufaktorové ověřování SSH – průvodce 00 – obrázek s ukázkou Jak povolit dvoufaktorové ověřování pro SSH připojení

Poznámka: Tyto pokyny jsou založeny na serveru Ubuntu. Pokud používáte jiné distro, některé příkazy se mohou lišit.

Nainstalujte dvoufaktorové ověřování SSH

Otevřete terminálovou relaci na počítači, kde se chystáte instalovat dvoufaktorové ověřování, zadejte následující:

sudo apt install ssh libpam-google-authenticator

dvoufaktorové ověřování přes SSH – průvodce 06 – instalace programů Jak povolit dvoufaktorové ověřování pro SSH připojení

Pro dokončení instalace spusťte:

google-authenticator

Tip: Naučte se používat předávání SSH X ke spouštění vzdálených aplikací.

Nakonfigurujte dvoufaktorové ověřování SSH

Budete položeni sérii otázek. Ve většině případů můžete jako odpověď napsat „y“ (ano). Kdykoli jsou nastavení nesprávná, stiskněte Ctrl + C a poté znovu zadejte Google-Authenticator, abyste nastavení resetovali.

  1. Program se zeptá, zda chcete, aby byly ověřovací kódy časově závislé. K tomu stiskněte Y Pak Enter.
    Po této otázce byste měli vidět svůj tajný klíč a nouzový kód. Zaznamenejte a uložte podrobnosti. K pozdějšímu nastavení aplikace Google Authenticator budete potřebovat tajný klíč. dvoufaktorové ověřování SSH – průvodce 01 – spuštění autentizace dvoufaktorový průvodce SSH 11 – generování tajného klíče Jak povolit dvoufaktorové ověřování pro SSH připojení
  2. Program se vás zeptá, zda chcete Aktualizujte soubor „/home/username/.google_authenticator“.. Klikněte na Y Pak vstoupit.
    two-factor-ssh-guide-07-update-google-auth-config Jak povolit dvoufaktorové ověřování pro SSH připojení
  3. Když se zeptáte, zda chcete zakázat více použití stejného autentizačního tokenu, omezí se na každé přihlášení pouze jedno. 30 sekund. To může být užitečné, pokud chcete zajistit, aby ověřovací token mohlo používat pouze jedno aktivní připojení.
    dvoufaktorové ověřování přes SSH – průvodce 08 – přepínání autentizace tokenu – více použití Jak povolit dvoufaktorové ověřování pro SSH připojení
  4. Ve výchozím nastavení jsou ověřovací tokeny platné pouze 30 sekund. Chcete-li kompenzovat možnou časovou odchylku mezi klientem a serverem, zvyšte velikost okna z výchozí velikosti 1-1/2 minuty na přibližně 4. To může být užitečné v případech, kdy hodiny vašeho místního počítače nebo vzdáleného serveru nejsou správně synchronizovány.
    dvoufaktorové ověřování SSH – průvodce 09 – prodloužení časového limitu Jak povolit dvoufaktorové ověřování pro SSH připojení
  5. Povolit omezení rychlosti pro ověřovací modul. Tato možnost omezuje útočníky na více než 3 pokusy o přihlášení každých 30 sekund. dvoufaktorové ověřování SSH – průvodce 10 – povolení omezení rychlosti Jak povolit dvoufaktorové ověřování pro SSH připojení
Přečtěte si také:  Jak vymazat soubory cookie a mezipaměť pouze pro jeden web v prohlížeči Chrome

Nakonfigurujte SSH tak, aby používal Google Authenticator

  1. otevřít soubor „/etc/pam.d/sshd“:
    sudo nano /etc/pam. d/sshd

    two-factor-ssh-guide-02-open-pam-config Jak povolit dvoufaktorové ověřování pro SSH připojení

  2. Přidejte tento řádek na začátek souboru:
    vyžadováno ověření pam_google_authenticator.so

    two-factor-ssh-guide-03-update-pam-config Jak povolit dvoufaktorové ověřování pro SSH připojení

  3. Klikněte na Ctrl + O a Ctrl + X Pro uložení a ukončení souboru.
  4. Otevřeno Soubor „/etc/ssh/sshd_config“:
    sudo nano / etc / ssh / sshd_config
  5. Přejděte dolů na konec souboru a zadejte následující řádek:
    ChallengeResponseAuthentication ano

    dvoufaktorové ověřování SSH – průvodce 04 úpravami sshd config

  6. Uložte a ukončete soubor.
  7. Restartujte ssh server:
sudo systemctl restartujte ssh

dvoufaktorové ověřování SSH – průvodce 05 – restartování SSH démona

Nastavte klíč v aplikaci Google Authenticator

  1. Otevřeno Aplikace Google Authenticator (nebo jednu z jeho alternativ) na vašem smartphonu (nebo plocha počítače). Klepněte na ikonu Plus v levém dolním rohu aplikace a vyberte Zadejte klíč nastavení.
    dvoufaktorové ověřování SSH – průvodce 12 odkazy – nový klíč Jak povolit dvoufaktorové ověřování pro SSH připojení
  2. Zadejte název vaší ověřovací aplikace.
    two-factor-ssh-guide-13-create-new-auth-name Jak povolit dvoufaktorové ověřování pro SSH připojení
  3. Zadejte tajný klíč, který jste vytvořili dříve, a stiskněte "přidání".

dvoufaktorové ověřování SSH – průvodce 14 – přidání nového klíče

Když se připojíte přes SSH ke vzdálenému počítači, zobrazí se žádost o ověřovací klíč.

dvoufaktorové ověřování SSH – návod k použití 15 ukázka dvoufaktorového přihlášení Jak povolit dvoufaktorové ověřování pro SSH připojení

Poznámka: Dvoufaktorové ověřování funguje pouze pro přihlášení na základě hesla. Pokud již používáte Veřejný/soukromý klíč pro vaši relaci SSH , obejde dvoufaktorovou autentizaci a přihlásí vás přímo. Podívejte se také na další způsoby zabezpečení serveru SSH.

Často kladené otázky

Q1. Používám Yubikey. Mohu stále používat dvoufaktorovou autentizaci v SSH?

Odpovědět. Ne. Google Authenticator funguje pouze se standardním přihlašovacím heslem SSH. Podobně jako nastavení veřejného klíče SSH nelze tento specifický modul použít s jinými dvoufaktorovými řešeními třetích stran, jako je Yubikey.

Q2. Je možné použít stejný auth klíč na jiném telefonu?

Odpovědět. Ano. S aplikací Google Authenticator můžete snadno používat jiný telefon, pokud máte svůj tajný klíč nebo jeho QR kód. Před importem do nového zařízení se však musíte ujistit, že jste zcela odstranili svůj ověřovací klíč z předchozího zařízení, protože jakýkoli špatný hráč s přístupem k předchozímu zařízení bude moci obejít vaši binární výzvu.

Q3. Můžete s SSH použít jinou aplikaci pro dvoufaktorové ověřování?

Odpovědět. Ano. I když vývojáři modulu libpam speciálně navrhli, aby fungoval s Google Authenticator, stále jej můžete používat s jinými aplikacemi pro ověřování, protože formát binárního tajného klíče je často v různých aplikacích stejný.

Přečtěte si také:  Jak používat poznámky řečníka v Prezentacích Google
Přejít na horní tlačítko