


Bagaimanakah saya melaksanakan pengesahan dua faktor (2FA) untuk SSH di Linux?
Bagaimanakah saya melaksanakan pengesahan dua faktor (2FA) untuk SSH di Linux?
Melaksanakan Pengesahan Dua Faktor (2FA) untuk SSH pada sistem Linux meningkatkan keselamatan dengan memerlukan dua bentuk pengesahan sebelum memberikan akses. Berikut adalah panduan langkah demi langkah untuk menubuhkan 2FA menggunakan Google Authenticator, salah satu alat yang paling popular untuk tujuan ini:
-
Pasang Google Authenticator :
Pertama, pasang modul PAM Google Authenticator. Pada sistem berasaskan Debian seperti Ubuntu, anda boleh melakukan ini dengan menjalankan:<code>sudo apt-get update sudo apt-get install libpam-google-authenticator</code>
Salin selepas log masukPada sistem berasaskan topi merah seperti CentOS, anda boleh menggunakan:
<code>sudo yum install google-authenticator</code>
Salin selepas log masuk -
Konfigurasikan Google Authenticator untuk pengguna anda :
Jalankan arahan <code>google-authenticator</code> sebagai pengguna yang akan menggunakan SSH:<code>google-authenticator</code>
Salin selepas log masukPerintah ini akan menghasilkan kunci rahsia dan kod QR. Jawab arahan mengikut keutamaan anda, seperti sama ada menggunakan token berasaskan masa dan jika kunci perlu dikemas kini setiap 30 saat.
-
Konfigurasikan Pam untuk menggunakan Google Authenticator :
Edit konfigurasi PAM untuk SSH dengan membuka fail/etc/pam.d/sshd
dan tambahkan baris berikut pada akhir:<code>auth required pam_google_authenticator.so</code>
Salin selepas log masuk -
Ubah suai konfigurasi SSHD :
Buka/etc/ssh/sshd_config
dan pastikan tetapan berikut dikonfigurasikan:<code>ChallengeResponseAuthentication yes PasswordAuthentication no UsePAM yes</code>
Salin selepas log masukKemudian mulakan semula perkhidmatan SSH untuk menerapkan perubahan:
<code>sudo systemctl restart sshd</code>
Salin selepas log masuk - Ujian SSH Login :
Cuba log masuk melalui SSH. Anda kini harus diminta untuk kod pengesahan sebagai tambahan kepada kata laluan anda.
Apakah faedah keselamatan menggunakan 2FA untuk SSH pada sistem Linux?
Melaksanakan pengesahan dua faktor untuk SSH pada sistem Linux menyediakan beberapa manfaat keselamatan:
- Keselamatan yang dipertingkatkan : 2FA menambah lapisan keselamatan tambahan, menjadikannya lebih sukar bagi penyerang untuk mendapatkan akses yang tidak dibenarkan. Walaupun kata laluan dikompromi, penyerang masih memerlukan faktor kedua untuk log masuk.
- Perlindungan terhadap serangan kata laluan : 2FA mengurangkan risiko yang ditimbulkan oleh kata laluan yang lemah, serangan kekerasan, dan meneka kata laluan kerana akses memerlukan lebih daripada sekadar kata laluan.
- Akauntabiliti dan Pemantauan : Dengan 2FA, setiap log masuk boleh terikat pada peranti fizikal, menjadikannya lebih mudah untuk mengesan dan memantau percubaan masuk dan mengesan aktiviti yang mencurigakan.
- Pengurangan Ancaman Insider : 2FA boleh mengehadkan kerosakan dari ancaman orang dalam dengan memastikan bahawa walaupun kelayakan pekerja dicuri atau disalahgunakan, faktor kedua tetap menjadi halangan untuk mengakses.
- Pematuhan dengan piawaian keselamatan : Banyak rangka kerja pengawalseliaan dan piawaian keselamatan memerlukan penggunaan 2FA untuk akses jauh, jadi pelaksanaannya dapat membantu organisasi memenuhi keperluan pematuhan.
Alat atau perisian mana yang boleh saya gunakan untuk menyediakan 2FA untuk SSH di Linux?
Beberapa alat dan pilihan perisian tersedia untuk menyediakan 2FA untuk SSH di Linux, termasuk:
- Google Authenticator : Digunakan dan disokong secara meluas oleh kebanyakan pengagihan Linux, Google Authenticator mudah ditubuhkan dan menggunakan kata laluan satu kali berasaskan masa (TOTP).
- Authy : Sama seperti Google Authenticator tetapi dengan ciri-ciri tambahan seperti penyegerakan dan sandaran berbilang peranti.
- DUO Keselamatan : Penyelesaian Komprehensif yang menawarkan 2FA bersama -sama dengan ciri -ciri canggih seperti pemberitahuan push untuk pengesahan dan integrasi dengan pelbagai sistem.
- Yubikey : Penyelesaian 2FA berasaskan perkakasan yang menggunakan U2F (Universal 2 Factor) dan sangat selamat kerana sifat fizikalnya.
- Linux-PAM : Rangka kerja Modul Pengesahan Pluggable (PAM) di Linux boleh dikonfigurasi untuk berfungsi dengan pelbagai penyelesaian 2FA, termasuk Google Authenticator.
- FreeOTP : Alternatif sumber terbuka kepada Google Authenticator yang berfungsi sama dan boleh didapati di banyak platform.
Bagaimanakah saya dapat menyelesaikan masalah umum apabila mengkonfigurasi 2FA untuk SSH pada pelayan Linux?
Apabila mengkonfigurasi 2FA untuk SSH pada pelayan Linux, anda mungkin menghadapi beberapa isu biasa. Inilah cara menyelesaikan masalah mereka:
-
Sambungan SSH gagal selepas mengkonfigurasi 2FA :
- Semak Konfigurasi SSHD : Pastikan bahawa
ChallengeResponseAuthentication
ditetapkan kepadayes
danUsePAM
ditetapkan kepadayes
IN/etc/ssh/sshd_config
. - Sahkan konfigurasi PAM : Sahkan bahawa <code>auth required pam_google_authenticator.so</code> ditambah dengan betul ke
/etc/pam.d/sshd
.
- Semak Konfigurasi SSHD : Pastikan bahawa
-
Kod pengesahan tidak diterima :
- Penyegerakan Masa : Pastikan masa sistem ditetapkan dengan betul dan disegerakkan. Kata Laluan Satu-Masa Berasaskan Masa (TOTP) bergantung pada masa yang tepat.
- Isu Kunci Rahsia : Sahkan bahawa kunci rahsia yang dihasilkan oleh <code>google-authenticator</code> disimpan dengan betul dan digunakan oleh modul PAM.
-
Pengesahan tidak muncul :
- Periksa Pam Konfigurasi PAM : Perintah penyertaan dalam
/etc/pam.d/sshd
perkara. Pastikan entri Google Authenticator tidak ditindih oleh penyertaan berikutnya.
- Periksa Pam Konfigurasi PAM : Perintah penyertaan dalam
-
Log masuk atau gantung :
-
DEBUGGING SSHD : Gunakan bendera
-d
dengan SSH untuk membolehkan mod debugging dan menangkap log untuk memahami di mana proses log masuk gagal:<code>ssh -v user@host</code>
Salin selepas log masuk -
Semak Log : Periksa log sistem untuk sebarang mesej ralat yang berkaitan:
<code>sudo journalctl -u sshd</code>
Salin selepas log masuk
-
-
Isu dengan Token Perkakasan :
- Isu Pemandu Peranti : Jika menggunakan token perkakasan seperti Yubikey, pastikan pemacu yang betul dipasang dan diiktiraf oleh sistem.
Dengan mengikuti langkah -langkah penyelesaian masalah ini, anda dapat menyelesaikan masalah biasa dan memastikan bahawa 2FA berfungsi dengan betul untuk SSH pada pelayan Linux anda.
Atas ialah kandungan terperinci Bagaimanakah saya melaksanakan pengesahan dua faktor (2FA) untuk SSH di Linux?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas











Dalam sistem Debian, fail log pelayan Tigervnc biasanya disimpan dalam folder .vnc di direktori rumah pengguna. Jika anda menjalankan tigervnc sebagai pengguna tertentu, nama fail log biasanya sama dengan xf: 1.log, di mana xf: 1 mewakili nama pengguna. Untuk melihat log ini, anda boleh menggunakan arahan berikut: Cat ~/.vnc/xf: 1.log atau, anda boleh membuka fail log menggunakan editor teks: Nano ~/.vnc/xf: 1.log Sila ambil perhatian bahawa mengakses dan melihat fail log mungkin memerlukan kebenaran root, bergantung pada tetapan keselamatan sistem.

Lima komponen asas sistem Linux adalah: 1. Kernel, 2. Perpustakaan Sistem, 3. Utiliti Sistem, 4. Antara Muka Pengguna Grafik, 5. Aplikasi. Kernel menguruskan sumber perkakasan, Perpustakaan Sistem menyediakan fungsi yang telah dikompilasi, utiliti sistem digunakan untuk pengurusan sistem, GUI menyediakan interaksi visual, dan aplikasi menggunakan komponen ini untuk melaksanakan fungsi.

Fungsi Readdir dalam sistem Debian adalah panggilan sistem yang digunakan untuk membaca kandungan direktori dan sering digunakan dalam pengaturcaraan C. Artikel ini akan menerangkan cara mengintegrasikan Readdir dengan alat lain untuk meningkatkan fungsinya. Kaedah 1: Menggabungkan Program Bahasa C dan Pipeline Pertama, tulis program C untuk memanggil fungsi Readdir dan output hasilnya:#termasuk#termasuk#includeintMain (intargc, char*argv []) {dir*dir; structdirent*entry; if (argc! = 2) {

DebiansNiffer adalah alat sniffer rangkaian yang digunakan untuk menangkap dan menganalisis cap waktu paket rangkaian: Memaparkan masa untuk penangkapan paket, biasanya dalam beberapa saat. Alamat IP Sumber (SourceIP): Alamat rangkaian peranti yang menghantar paket. Alamat IP Destinasi (DestinationIP): Alamat rangkaian peranti yang menerima paket data. Sourceport: Nombor port yang digunakan oleh peranti yang menghantar paket. Destinatio

Artikel ini menerangkan bagaimana untuk memantau prestasi SSL pelayan Nginx secara berkesan pada sistem Debian. Kami akan menggunakan NginXExporter untuk mengeksport data status nginx ke Prometheus dan kemudian memaparkannya secara visual melalui Grafana. Langkah 1: Mengkonfigurasi Nginx Pertama, kita perlu mengaktifkan modul Stub_status dalam fail konfigurasi Nginx untuk mendapatkan maklumat status nginx. Tambahkan coretan berikut dalam fail konfigurasi nginx anda (biasanya terletak di /etc/nginx/nginx.conf atau termasuk fail): lokasi/nginx_status {stub_status

Artikel ini menerangkan cara membersihkan pakej perisian yang tidak berguna dan membebaskan ruang cakera dalam sistem Debian. Langkah 1: Kemas kini senarai pakej Pastikan senarai pakej anda terkini: Sudoaptupdate Langkah 2: Lihat pakej yang dipasang Gunakan arahan berikut untuk melihat semua pakej yang dipasang: DPKG-Get-Selections | GREP-VDEINSTALL Langkah 3: Kenal pasti pakej berlebihan Gunakan alat kebolehan untuk mencari pakej yang tidak lagi diperlukan. Aptitude akan memberikan cadangan untuk membantu anda memadam pakej dengan selamat: sudoaptitudesearch '~ pimportant' Perintah ini menyenaraikan tag

Pasang PHPStorm pada sistem Debian untuk menyelesaikan persekitaran pembangunan PHP anda dengan mudah! Langkah -langkah berikut akan membimbing anda melalui keseluruhan proses pemasangan. Langkah Pemasangan: Muat turun PHPStorm: Lawati laman web rasmi JetBrains dan muat turun versi terkini PHPStorm. Unzip Pakej Pemasangan: Selepas memuat turun menggunakan wget atau curl, unzipnya ke direktori yang ditentukan (contohnya /opt). Contoh arahan: wgethttps: //download.jetbrains.com/phpstorm/phpstorm-2024.3.5.tar.gztar-xzfpstorm-2024.3.5.tar.gz

Pemula Linux harus menguasai operasi asas seperti pengurusan fail, pengurusan pengguna dan konfigurasi rangkaian. 1) Pengurusan Fail: Gunakan arahan MKDIR, Touch, LS, RM, MV, dan CP. 2) Pengurusan Pengguna: Gunakan perintah USERADD, PASSWD, USERDEL, dan USERMOD. 3) Konfigurasi Rangkaian: Gunakan perintah IFConfig, Echo, dan UFW. Operasi ini adalah asas pengurusan sistem Linux, dan menguasai mereka dengan berkesan dapat menguruskan sistem.
