Jannah tema Licensen er ikke valideret. Gå til siden med temaindstillinger for at validere licensen. Du skal bruge en enkelt licens for hvert domænenavn.

Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse

SSH er i sig selv en sikker måde at oprette forbindelse til en ekstern enhed. Men hvis du stadig er ivrig efter at tilføje ekstra sikkerhed til din SSH-forbindelse, kan du tilføje tofaktorgodkendelse for at bede dig om en tilfældig bekræftelseskode, når du opretter forbindelse via SSH. Vi har tidligere forklaret dette. Sådan gør du dette på forskellige sociale netværk Her viser vi dig, hvordan du tilføjer tofaktorgodkendelse til din SSH-forbindelse.

two-factor-ssh-guide-00-featured-image Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse

Bemærk: Disse instruktioner er baseret på Ubuntu Server. Hvis du bruger en anden distribution, kan nogle kommandoer være anderledes.

Installer tofaktorgodkendelse til SSH

Åbn en terminalsession på den enhed, hvor du vil installere tofaktorgodkendelse, og skriv følgende:

sudo apt install ssh libpam-google-authenticator

to-faktor-ssh-guide-06-installation-programs Sådan aktiverer du to-faktor-godkendelse for en SSH-forbindelse

For at fuldføre installationen skal du køre:

google-autentifikator

Tip: Lær, hvordan du bruger SSH X-omdirigering til at køre eksterne applikationer.

Konfigurer to-faktor SSH-godkendelse

Du vil blive stillet en række spørgsmål. I de fleste tilfælde kan du skrive "y" (ja) som svar. Når indstillingerne er forkerte, skal du trykke på Ctrl+C og derefter skrive Google-Authenticator igen for at nulstille indstillingerne.

  1. Programmet vil spørge dig, om du ønsker, at godkendelseskoderne skal være tidsbaserede. For at gøre dette skal du klikke på Y Derefter Enter.
    Efter dette spørgsmål burde du se din hemmelige nøgle og nødkode. Notér og gem oplysningerne. Du skal bruge den hemmelige nøgle til at konfigurere Google Authenticator-appen senere. two-factor-ssh-guide-01-run-authenticator Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse two-factor-ssh-guide-11-generate-secret-key Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse
  2. Programmet vil spørge dig, om du vil Opdater filen “/home/brugernavn/.google_authenticator”. Klik på Y Derefter Indtast.
    two-factor-ssh-guide-07-update-google-auth-config Sådan aktiverer du tofaktorgodkendelse til SSH-forbindelser
  3. Når du bliver spurgt, om du vil forhindre flere brugen af det samme godkendelsestoken, vil dette begrænse dig til kun ét login hver. 30 sekunderDette kan være nyttigt, hvis du vil sikre, at kun én aktiv forbindelse kan bruge godkendelsestokenet ad gangen.
    two-factor-ssh-guide-08-toggle-auth-token-multiple-uses Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse
  4. Som standard er godkendelsestokens kun gyldige i 30 sekunder. For at kompensere for en eventuel tidsforsinkelse mellem klienten og serveren har vi øget vinduets standardstørrelse på 1½ minut til cirka 1 sekunder. Dette kan være nyttigt i tilfælde, hvor uret på din lokale maskine eller den eksterne server er ude af synkronisering.
    two-factor-ssh-guide-09-extend-time-limit Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse
  5. Aktivér hastighedsbegrænsning for godkendelsesmodulet. Denne indstilling begrænser angribere til højst 3 loginforsøg hvert 30. sekund. two-factor-ssh-guide-10-enable-rate-limiting Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse
Læs også:  Sådan rydder du cookies og cache for kun ét websted i Chrome

Konfigurer SSH til at bruge Google Authenticator

  1. åben fil "/etc/pam.d/sshd":
    sudo nano /etc/pam. d/sshd

    two-factor-ssh-guide-02-open-pam-config Sådan aktiverer du tofaktorgodkendelse til SSH-forbindelser

  2. Tilføj denne linje øverst i filen:
    godkendelse kræves pam_google_authenticator.so

    two-factor-ssh-guide-03-update-pam-config Sådan aktiverer du tofaktorgodkendelse til SSH-forbindelser

  3. Klik på Ctrl + O og Ctrl + X For at gemme filen og afslutte.
  4. Åben Filen “/etc/ssh/sshd_config”:
    sudo nano / etc / ssh / sshd_config
  5. Rul ned til bunden af filen og skriv følgende linje:
    Eat ChallengeResponseAuthentication

    two-factor-ssh-guide-04-edit-sshd-config Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse

  6. Gem og afslut filen.
  7. Genstart ssh-server:
sudo systemctl genstart ssh

two-factor-ssh-guide-05-restart-ssh-daemon Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse

Opsæt en nøgle i Google Authenticator

  1. Åben Google Authenticator -app (eller et af dets alternativer) på din smartphone (eller skrivebordTryk på plusikonet i nederste venstre hjørne af appen, og vælg "Indtast opsætningsnøglen."
    to-faktor-ssh-guide-12-link-new-key Sådan aktiverer du to-faktor-godkendelse for en SSH-forbindelse
  2. Indtast et navn til din godkendelsesapp.
    two-factor-ssh-guide-13-create-new-auth-name Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse
  3. Indtast den hemmelige nøgle, du oprettede tidligere, og tryk på "tilføjelse".

two-factor-ssh-guide-14-add-new-key Sådan aktiverer du tofaktorgodkendelse for en SSH-forbindelse

Når du opretter forbindelse til den eksterne computer via SSH, vil du se en anmodning om en bekræftelsesnøgle.

to-faktor-ssh-guide-15-eksempel-to-faktor-login Sådan aktiverer du to-faktor-godkendelse for en SSH-forbindelse

Bemærk: Tofaktorgodkendelse fungerer kun med adgangskodebaserede logins. Hvis du allerede bruger Offentlig/privat nøgle til din SSH-session Dette vil omgå tofaktorgodkendelse og logge dig direkte ind. Se også flere måder at sikre din SSH-server på.

Ofte stillede spørgsmål

Q1. Jeg bruger Yubikey. Kan jeg stadig bruge tofaktorgodkendelse med SSH?

svar. Nej. Google-godkendelsesmodulet fungerer kun med standard SSH-adgangskodelogins. Ligesom med opsætning af en offentlig SSH-nøgle kan dette specifikke modul ikke bruges med andre tredjeparts tofaktorløsninger, såsom Yubikey.

Q2. Er det muligt at bruge den samme godkendelsesnøgle på en anden telefon?

svar. Ja. Du kan nemt bruge en anden telefon med Google Authenticator, så længe du har enten din hemmelige nøgle eller dens QR-kode. Du skal dog sørge for, at du har fjernet din godkendelsesnøgle helt fra den tidligere enhed, før du importerer den til en ny, da enhver kriminel med adgang til den tidligere enhed ville være i stand til at omgå din tofaktorgodkendelse.

Q3. Kan du bruge en anden tofaktor-godkendelsesapp med SSH?

svar. Ja. Selvom udviklerne af libpam-modulet har designet det specifikt til at fungere med Google Authenticator, kan du stadig bruge det med andre godkendelsesapps, da formatet for den hemmelige nøgle med to faktorer ofte er det samme på tværs af forskellige apps.

Læs også:  Sådan bruger du talerens noter i Google Slides
Gå til den øverste knap