Table des matières
Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux?
Quels sont les avantages de sécurité de l'utilisation de 2FA pour SSH sur un système Linux?
Quels outils ou logiciels puis-je utiliser pour configurer 2FA pour SSH sur Linux?
Comment puis-je dépanner les problèmes courants lors de la configuration de 2FA pour SSH sur un serveur Linux?
Maison Opération et maintenance exploitation et maintenance Linux Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux?

Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux?

Mar 17, 2025 pm 05:31 PM

Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux?

La mise en œuvre de l'authentification à deux facteurs (2FA) pour SSH sur un système Linux améliore la sécurité en nécessitant deux formes de vérification avant d'accorder l'accès. Voici un guide étape par étape pour configurer 2FA à l'aide de Google Authenticator, l'un des outils les plus populaires à cet effet:

  1. Installer Google Authenticator :
    Installez d'abord le module Google Authenticator PAM. Sur un système basé à Debian comme Ubuntu, vous pouvez le faire en fonctionnant:

     <code>sudo apt-get update sudo apt-get install libpam-google-authenticator</code>
    Copier après la connexion

    Sur les systèmes basés sur Red Hat comme CentOS, vous pouvez utiliser:

     <code>sudo yum install google-authenticator</code>
    Copier après la connexion
  2. Configurer Google Authenticator pour votre utilisateur :
    Exécutez la commande <code>google-authenticator</code> en tant qu'utilisateur qui utilisera SSH:

     <code>google-authenticator</code>
    Copier après la connexion

    Cette commande générera une clé secrète et un code QR. Répondez aux invites en fonction de votre préférence, telles que l'utilisation de jetons basés sur le temps et si la clé doit être mise à jour toutes les 30 secondes.

  3. Configurer PAM pour utiliser Google Authenticator :
    Modifiez la configuration PAM pour SSH en ouvrant le fichier /etc/pam.d/sshd et ajoutez la ligne suivante à la fin:

     <code>auth required pam_google_authenticator.so</code>
    Copier après la connexion
  4. Modifier la configuration SSHD :
    Ouvrir /etc/ssh/sshd_config et assurer que les paramètres suivants sont configurés:

     <code>ChallengeResponseAuthentication yes PasswordAuthentication no UsePAM yes</code>
    Copier après la connexion

    Redémarrez ensuite le service SSH pour appliquer les modifications:

     <code>sudo systemctl restart sshd</code>
    Copier après la connexion
  5. Tester la connexion SSH :
    Essayez de vous connecter via SSH. Vous devez maintenant être invité à un code de vérification en plus de votre mot de passe.

Quels sont les avantages de sécurité de l'utilisation de 2FA pour SSH sur un système Linux?

La mise en œuvre de l'authentification à deux facteurs pour SSH sur un système Linux offre plusieurs avantages de sécurité:

  • Sécurité améliorée : 2FA ajoute une couche de sécurité supplémentaire, ce qui rend les attaquants plus difficiles à obtenir un accès non autorisé. Même si un mot de passe est compromis, l'attaquant a toujours besoin du deuxième facteur pour se connecter.
  • Protection contre les attaques de mots de passe : 2FA atténue le risque posé par les mots de passe faibles, les attaques de force brute et la devinette de mot de passe car l'accès nécessite plus que le mot de passe.
  • Responsabilité et surveillance : avec 2FA, chaque connexion peut être liée à un appareil physique, ce qui facilite le suivi et le suivi des tentatives de connexion et de détecter les activités suspectes.
  • Réduction des menaces d'initiés : 2FA peut limiter les dommages causés par les menaces d'initiés en s'assurant que même si les titres de compétences d'un employé sont volés ou mal utilisés, le deuxième facteur reste un obstacle à l'accès.
  • Conformité aux normes de sécurité : de nombreux cadres réglementaires et normes de sécurité nécessitent l'utilisation de 2FA pour un accès à distance, donc la mise en œuvre peut aider les organisations à répondre aux exigences de conformité.

Quels outils ou logiciels puis-je utiliser pour configurer 2FA pour SSH sur Linux?

Plusieurs outils et options logicielles sont disponibles pour configurer 2FA pour SSH sur Linux, notamment:

  • Google Authenticator : largement utilisé et pris en charge par la plupart des distributions Linux, Google Authenticator est facile à configurer et utilise des mots de passe ponctuels basés sur le temps (TOTP).
  • Authy : similaire à Google Authenticator mais avec des fonctionnalités supplémentaires telles que la synchronisation et la sauvegarde multi-appareils.
  • Duo Security : une solution complète qui offre 2FA ainsi que des fonctionnalités avancées telles que les notifications push pour l'authentification et l'intégration avec divers systèmes.
  • Yubikey : une solution 2FA basée sur le matériel qui utilise U2F (2e facteur universel) et est très sécurisée en raison de sa nature physique.
  • Linux-PAM : Le cadre des modules d'authentification enfichable (PAM) sur Linux peut être configuré pour fonctionner avec diverses solutions 2FA, y compris Google Authenticator.
  • Freeotp : une alternative open source à Google Authenticator qui fonctionne de manière similaire et est disponible sur de nombreuses plateformes.

Comment puis-je dépanner les problèmes courants lors de la configuration de 2FA pour SSH sur un serveur Linux?

Lors de la configuration de 2FA pour SSH sur un serveur Linux, vous pouvez rencontrer plusieurs problèmes communs. Voici comment les dépanner:

  1. La connexion SSH échoue après la configuration de 2FA :

    • Vérifiez la configuration de SSHD : assurez-vous que ChallengeResponseAuthentication est défini sur yes et que UsePAM est défini sur yes dans /etc/ssh/sshd_config .
    • Vérifiez la configuration de PAM : confirmez que <code>auth required pam_google_authenticator.so</code> est correctement ajoutée à /etc/pam.d/sshd .
  2. Code de vérification non accepté :

    • Synchronisation du temps : assurez-vous que le temps du système est correctement défini et synchronisé. Les mots de passe ponctuels basés sur le temps (TOTP) s'appuient sur le chronomètre précis.
    • Problèmes de clé secrète : Vérifiez que la clé secrète générée par <code>google-authenticator</code> est correctement stockée et utilisée par le module PAM.
  3. L'authentification invite n'apparaissant pas :

    • Vérifiez l'ordre de configuration de PAM : l'ordre des entrées dans /etc/pam.d/sshd compte. Assurez-vous que l'entrée Google Authenticator n'est pas remplacée par les entrées suivantes.
  4. Location en boucle ou en suspension :

    • Débogage SSHD : Utilisez l'indicateur -d avec SSH pour activer le mode de débogage et capturer les journaux pour comprendre où le processus de connexion échoue:

       <code>ssh -v user@host</code>
      Copier après la connexion
    • Vérifiez les journaux : examinez les journaux système pour tous les messages d'erreur pertinents:

       <code>sudo journalctl -u sshd</code>
      Copier après la connexion
  5. Problèmes avec les jetons matériels :

    • Problèmes du pilote de périphérique : Si vous utilisez des jetons matériels comme Yubikey, assurez-vous que les pilotes corrects sont installés et reconnus par le système.

En suivant ces étapes de dépannage, vous pouvez résoudre les problèmes communs et vous assurer que 2FA fonctionne correctement pour SSH sur votre serveur Linux.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs? Comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs? Mar 17, 2025 pm 05:25 PM

L'article explique comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs, la recherche de fichiers et la manipulation du texte, la syntaxe détaillant, les commandes et les outils comme Grep, SED et AWK.

Comment surveiller les performances du système dans Linux à l'aide d'outils comme TOP, HTOP et VMSTAT? Comment surveiller les performances du système dans Linux à l'aide d'outils comme TOP, HTOP et VMSTAT? Mar 17, 2025 pm 05:28 PM

L'article discute de l'utilisation de TOP, HTOP et VMSTAT pour surveiller les performances du système Linux, détaillant leurs fonctionnalités uniques et leurs options de personnalisation pour une gestion efficace du système.

Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux? Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux? Mar 17, 2025 pm 05:31 PM

L'article fournit un guide sur la configuration de l'authentification à deux facteurs (2FA) pour SSH sur Linux à l'aide de Google Authenticator, détaillant l'installation, la configuration et les étapes de dépannage. Il met en évidence les avantages de sécurité du 2FA, comme SEC amélioré

Comment gérer les packages logiciels dans Linux à l'aide de gestionnaires de packages (APT, YUM, DNF)? Comment gérer les packages logiciels dans Linux à l'aide de gestionnaires de packages (APT, YUM, DNF)? Mar 17, 2025 pm 05:26 PM

L'article discute de la gestion des packages de logiciels dans Linux à l'aide d'APT, YUM et DNF, couvrant l'installation, les mises à jour et les déménagements. Il compare leurs fonctionnalités et leur pertinence pour différentes distributions.

Comment utiliser Sudo pour accorder des privilèges élevés aux utilisateurs de Linux? Comment utiliser Sudo pour accorder des privilèges élevés aux utilisateurs de Linux? Mar 17, 2025 pm 05:32 PM

L'article explique comment gérer les privilèges sudo à Linux, y compris l'octroi, la révocation et les meilleures pratiques de sécurité. L'accent est mis sur l'édition / etc.

Comment construire et personnaliser une distribution Linux? Comment construire et personnaliser une distribution Linux? Mar 14, 2025 pm 04:45 PM

L'article détaille le processus de construction et de personnalisation d'une distribution Linux, couvrant le choix d'un système de base, en utilisant des outils de construction comme LFS et des systèmes basés sur Debian, personnaliser des packages et modifier le noyau. Il discute également de la gestion des softwar

Comment configurer la mise en réseau dans Linux (IP statique, DHCP, DNS)? Comment configurer la mise en réseau dans Linux (IP statique, DHCP, DNS)? Mar 14, 2025 pm 04:55 PM

L'article fournit un guide sur la configuration de la mise en réseau Linux, en se concentrant sur la configuration des configurations statiques IP, DHCP et DNS. Il détaille les étapes pour modifier les fichiers de configuration et redémarrer les services réseau pour appliquer les modifications.

Quelles sont les distributions Linux les plus populaires (Ubuntu, Debian, Fedora, Centos)? Quelles sont les distributions Linux les plus populaires (Ubuntu, Debian, Fedora, Centos)? Mar 14, 2025 pm 04:50 PM

L'article traite des distributions populaires Linux: Ubuntu, Debian, Fedora et Centos, en se concentrant sur leurs fonctionnalités uniques et leur pertinence pour différents utilisateurs. Il compare les cycles de sortie d'Ubuntu et Debian, la disponibilité des logiciels et le support, et élevé

See all articles