Настройка и защита SSH-сервера с использованием двухфакторной аутентификации
Задача:
Настройте сервер SSH, чтобы он использовал двухфакторную аутентификацию: сначала SSH-ключи, затем временные коды из Google Authenticator.
Решение:
1. Установите Google Authenticator на сервер:
2. Настройте Google Authenticator для пользователя:
Следуйте инструкциям, чтобы сгенерировать QR-код и связать его с вашим мобильным устройством. После этого сканируйте QR-код в приложении Google Authenticator.
3. Откройте файл конфигурации SSH:
Найдите и измените следующие строки:
4. Настройте PAM (Pluggable Authentication Modules) для двухфакторной аутентификации. Откройте файл
5. Перезапустите SSH-сервис:
__________
Теперь для подключения нужно будет использовать SSH-ключ и вводить временный код из приложения Google Authenticator.
Задача:
Настройте сервер SSH, чтобы он использовал двухфакторную аутентификацию: сначала SSH-ключи, затем временные коды из Google Authenticator.
Решение:
1. Установите Google Authenticator на сервер:
sudo apt install libpam-google-authenticator2. Настройте Google Authenticator для пользователя:
google-authenticatorСледуйте инструкциям, чтобы сгенерировать QR-код и связать его с вашим мобильным устройством. После этого сканируйте QR-код в приложении Google Authenticator.
3. Откройте файл конфигурации SSH:
sudo nano /etc/ssh/sshd_configНайдите и измените следующие строки:
ChallengeResponseAuthentication yes
PasswordAuthentication no4. Настройте PAM (Pluggable Authentication Modules) для двухфакторной аутентификации. Откройте файл
/etc/pam.d/sshd и добавьте:auth required pam_google_authenticator.so5. Перезапустите SSH-сервис:
sudo systemctl restart sshd__________
Теперь для подключения нужно будет использовать SSH-ключ и вводить временный код из приложения Google Authenticator.