如何在Linux中为SSH启用多因素身份验证

原创
ithorizon 7个月前 (10-08) 阅读数 42 #Linux

怎样在Linux中为SSH启用多因素身份验证

随着网络稳固威胁的日益严峻,多因素身份验证(Multi-Factor Authentication,MFA)已经成为保障系统稳固的重要手段之一。在Linux系统中,为SSH服务启用多因素身份验证可以显著尽或许缩减损耗系统的稳固性。本文将详细介绍怎样在Linux系统中为SSH启用多因素身份验证。

1. 准备工作

在开端之前,请确保您的Linux系统已经安装了SSH服务。以下是准备工作:

- 确保SSH服务正在运行。

- 获取一个用于生成令牌的应用程序,如Google Authenticator、Authy等。

- 准备一个用于存储令牌的文件,例如 `/etc/auth/tokens`。

2. 安装并配置OpenSSH服务器

如果您还没有安装OpenSSH服务器,可以使用以下命令进行安装:

sudo apt-get update

sudo apt-get install openssh-server

安装完成后,确保SSH服务正在运行:

sudo systemctl status ssh

3. 安装并配置PAM模块

PAM(Pluggable Authentication Modules)是一种用于Linux系统的认证模块,可以帮助我们实现多因素身份验证。以下是安装和配置PAM模块的步骤:

首先,安装PAM模块:

sudo apt-get install libpam-google-authenticator

然后,编辑 `/etc/pam.d/sshd` 文件,添加以下内容到文件末尾:

auth required pam_google_authenticator.so

保存并关闭文件。

4. 配置Google Authenticator

现在,我们需要配置Google Authenticator来生成令牌。以下是配置步骤:

1. 在终端中运行以下命令,生成一个密钥并打印到屏幕上:

google-authenticator

2. 按照提示操作,设置以下选项:

  • 是否允许用户选择是否需要输入令牌(推荐选择“yes”)。
  • 是否需要备份令牌(推荐选择“yes”)。
  • 是否允许用户更改应用生成器密钥(推荐选择“yes”)。

3. 记录下屏幕上显示的备份令牌,以备不时之需。

5. 配置SSH客户端

为了使SSH客户端拥护多因素身份验证,我们需要在客户端生成一个密钥,并将其添加到认证器应用程序中。以下是配置SSH客户端的步骤:

1. 在客户端生成一个密钥对:

ssh-keygen -t rsa -b 2048

2. 将生成的公钥复制到服务器上:

ssh-copy-id -i ~/.ssh/id_rsa.pub username@server_ip

其中,`username` 是您的用户名,`server_ip` 是服务器的IP地址。

3. 在认证器应用程序中添加公钥:

  • 对于Google Authenticator,打开应用,点击“+”号添加一个新账户。
  • 在“扫描二维码”页面,使用手机相机扫描屏幕上显示的二维码。
  • 输入应用生成的第一个令牌,确认添加。

6. 测试多因素身份验证

现在,我们已经完成了SSH多因素身份验证的配置。接下来,尝试使用SSH连接到服务器,并按照提示输入用户名、密码和令牌。

ssh username@server_ip

如果您输入了正确的用户名、密码和令牌,您应该能够圆满连接到服务器。

7. 总结

本文介绍了怎样在Linux系统中为SSH启用多因素身份验证。通过配置PAM模块和Google Authenticator,您可以有效地尽或许缩减损耗SSH连接的稳固性。在实际应用中,请结合您的需求调整配置,以确保系统稳固。

注意:本文以Ubuntu系统为例进行说明,其他Linux发行版或许存在细微差异。


本文由IT视界版权所有,禁止未经同意的情况下转发

文章标签: Linux


热门