So richten Sie die Zwei-Faktor-Authentifizierung (2FA) für SSH unter Ubuntu 14.04 mit Google Authenticator ein

Es gibt verschiedene Möglichkeiten, sich über SSH bei einem Server anzumelden. Zu den Methoden gehören die Kennwortanmeldung, die schlüsselbasierte Anmeldung und die Zwei-Faktor-Authentifizierung.

Die Zwei-Faktor-Authentifizierung ist eine viel bessere Art des Schutzes. Für den Fall, dass Ihr Computer kompromittiert wird, benötigt der Angreifer weiterhin einen Zugangscode, um sich anzumelden.

In diesem Tutorial erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung auf einem Ubuntu-Server mit Google Authenticator und SSH einrichten.

Schritt 1: Voraussetzungen

  • Ein Ubuntu 14.04 Server (oder neuer).
  • Ein Nicht-Root-Benutzer mit Sudo-Zugriff.
  • Ein Smartphone (Android oder iOS) mit installierter Google Authenticator App. Sie können auch Authy oder eine andere App verwenden, die TOTP-basierte Anmeldungen unterstützt.

Schritt 2: Installieren der Google Authenticator Library

Wir müssen das für Ubuntu verfügbare Google Authenticator Library-Modul installieren, mit dem der Server Codes lesen und validieren kann. Führen Sie die folgenden Befehle aus.

sudo apt-get update
sudo apt-get install libpam-google-authenticator

Schritt 3: Konfigurieren Sie Google Authenticator für jeden Benutzer

Führen Sie zum Konfigurieren des Moduls einfach den folgenden Befehl aus.

google-authenticator

Sobald Sie den Befehl ausführen, werden Ihnen bestimmte Fragen gestellt. Die erste Frage wäre:

Do you want authentication tokens to be time-based (y/n)

Drücken ySie und Sie erhalten einen QR-Code, einen geheimen Schlüssel, einen Bestätigungscode und Notfall-Backup-Codes.

Nehmen Sie Ihr Telefon heraus und öffnen Sie die Google Authenticator-App. Sie können entweder den QR-Code scannen oder den geheimen Schlüssel hinzufügen, um einen neuen Eintrag hinzuzufügen. Notieren Sie sich anschließend die Sicherungscodes und bewahren Sie sie irgendwo auf. Falls Ihr Telefon verlegt oder beschädigt wird, können Sie sich mit diesen Codes anmelden.

Drücken Sie ybei den verbleibenden Fragen, wenn Sie aufgefordert werden, die .google_authenticatorDatei zu aktualisieren y, mehrere Verwendungen desselben Tokens zu verbieten, das nZeitfenster zu vergrößern und ydie Ratenbegrenzung zu aktivieren.

Sie müssen Schritt 3 für alle Benutzer auf Ihrem Computer wiederholen, da sie sich sonst nicht anmelden können, wenn Sie mit diesem Lernprogramm fertig sind.

Schritt 4: Konfigurieren Sie SSH für die Verwendung von Google Authenticator

Nachdem alle Benutzer auf Ihrem Computer ihre Google-Authentifizierungs-App eingerichtet haben, ist es an der Zeit, den SSH so zu konfigurieren, dass diese Authentifizierungsmethode gegenüber der aktuellen verwendet wird.

Geben Sie den folgenden Befehl ein, um die sshdDatei zu bearbeiten .

sudo nano /etc/pam.d/sshd

Finde die Zeile @include common-authund kommentiere sie wie unten.

# Standard Un*x authentication.
#@include common-auth

Fügen Sie die folgende Zeile am Ende dieser Datei hinzu.

auth required pam_google_authenticator.so

Drücken Sie Ctrl + Xzum Speichern und Beenden.

Geben Sie als Nächstes den folgenden Befehl ein, um die sshd_configDatei zu bearbeiten .

sudo nano /etc/ssh/sshd_config

Suchen Sie den Begriff ChallengeResponseAuthenticationund setzen Sie seinen Wert auf yes. Suchen Sie auch den Begriff PasswordAuthentication, kommentieren Sie ihn aus und ändern Sie seinen Wert in no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

Der nächste Schritt besteht darin, die folgende Zeile am Ende der Datei hinzuzufügen.

AuthenticationMethods publickey,keyboard-interactive

Speichern und schließen Sie die Datei durch Drücken von Ctrl + X. Nachdem wir den SSH-Server für die Verwendung des Google Authenticator konfiguriert haben, ist es an der Zeit, ihn neu zu starten.

sudo service ssh restart

Versuchen Sie, sich wieder beim Server anzumelden. Dieses Mal werden Sie nach Ihrem Authenticator-Code gefragt.

ssh user@serverip

Authenticated with partial success.
Verification code:

Geben Sie den Code ein, den Ihre App generiert, und Sie werden erfolgreich angemeldet.

Hinweis

Wenn Sie Ihr Telefon verlieren, verwenden Sie die Sicherungscodes aus Schritt 2. Wenn Sie Ihre Sicherungscodes verloren haben, finden Sie diese .google_authenticatornach dem Anmelden über die Vultr-Konsole immer in der Datei im Benutzerverzeichnis.

Fazit

Die Authentifizierung mit mehreren Faktoren verbessert die Sicherheit Ihres Servers erheblich und ermöglicht es Ihnen, häufige Brute-Force-Angriffe zu verhindern.

Andere Versionen



Leave a Comment

So installieren Sie MODX Revolution auf einem CentOS 7 LAMP VPS

So installieren Sie MODX Revolution auf einem CentOS 7 LAMP VPS

Verwenden Sie ein anderes System? MODX Revolution ist ein schnelles, flexibles, skalierbares, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen, das i

Installieren von McMyAdmin unter Ubuntu 14.10

Installieren von McMyAdmin unter Ubuntu 14.10

McMyAdmin ist ein Minecraft-Server-Kontrollfeld, mit dem Sie Ihren Server verwalten können. Obwohl McMyAdmin kostenlos ist, gibt es mehrere Editionen, von denen einige pai sind

Richten Sie einen TeamTalk-Server unter Linux ein

Richten Sie einen TeamTalk-Server unter Linux ein

TeamTalk ist ein Konferenzsystem, mit dem Benutzer hochwertige Audio- / Videogespräche führen, Text chatten, Dateien übertragen und Bildschirme freigeben können. Es i

So installieren und konfigurieren Sie CyberPanel auf Ihrem CentOS 7-Server

So installieren und konfigurieren Sie CyberPanel auf Ihrem CentOS 7-Server

Verwenden Sie ein anderes System? Einführung CyberPanel ist eines der ersten Control Panels auf dem Markt, das sowohl Open Source als auch OpenLiteSpeed ​​verwendet. Was ist das?

Installieren Sie phpBB With Apache unter Ubuntu 16.04

Installieren Sie phpBB With Apache unter Ubuntu 16.04

PhpBB ist ein Open Source Bulletin Board Programm. Dieser Artikel zeigt Ihnen, wie Sie phpBB auf einem Apache-Webserver unter Ubuntu 16.04 installieren. Es wurde geschrieben

Richten Sie einen Benutzer ohne Rootberechtigung mit Sudo Access unter Ubuntu ein

Richten Sie einen Benutzer ohne Rootberechtigung mit Sudo Access unter Ubuntu ein

Es kann gefährlich sein, nur einen Benutzer zu haben, nämlich root. Lassen Sie uns das beheben. Vultr bietet uns die Freiheit, mit unseren Benutzern und unseren Servern zu tun, was wir wollen

Installieren Sie eSpeak unter CentOS 7

Installieren Sie eSpeak unter CentOS 7

Verwenden Sie ein anderes System? ESpeak kann TTS-Audiodateien (Text-to-Speech) generieren. Diese können aus vielen Gründen nützlich sein, z. B. um Ihr eigenes Turin zu erstellen

So installieren Sie Thelia 2.3 unter CentOS 7

So installieren Sie Thelia 2.3 unter CentOS 7

Verwenden Sie ein anderes System? Thelia ist ein Open-Source-Tool zum Erstellen von E-Business-Websites und zum Verwalten von Online-Inhalten, die in PHP geschrieben wurden. Thelia Quellcode i

Installieren von Fuel CMS unter Ubuntu 16.04 LTS

Installieren von Fuel CMS unter Ubuntu 16.04 LTS

Verwenden Sie ein anderes System? Fuel CMS ist ein CodeIgniter-basiertes Content-Management-System. Der Quellcode wird auf GitHub gehostet. Diese Anleitung zeigt Ihnen, wie t

Installieren und Verwenden von Yunohost unter Debian 7 x64

Installieren und Verwenden von Yunohost unter Debian 7 x64

Dieses Tutorial führt Sie durch die Installation des Yunohost Complete Server-Kontrollfelds unter Debian. Folgen Sie einfach dem Tutorial und Ihr Server wird in Betrieb sein

So installieren Sie Cockpit unter CentOS 7

So installieren Sie Cockpit unter CentOS 7

Cockpit ist ein kostenloses Open Source-Programm für die Linux-Serververwaltung. Es ist sehr leicht und hat eine schöne, einfach zu bedienende Weboberfläche. Es erlaubt System

So richten Sie ein GitHub Style Wiki mit Gollum unter CentOS 7 ein

So richten Sie ein GitHub Style Wiki mit Gollum unter CentOS 7 ein

Gollum ist die Git-basierte Wiki-Software, die als Backend des GitHub-Wikis verwendet wird. Durch die Bereitstellung von Gollum können Sie ein GitHub-ähnliches Wiki-System auf Ihnen hosten

So richten Sie die TCP-Optimierung unter Linux ein

So richten Sie die TCP-Optimierung unter Linux ein

Einführung Haben Sie Probleme mit der Konnektivität, wenn Besucher aus anderen Ländern auf Ihre Website zugreifen? Ich frage mich, warum die Download-Geschwindigkeit von Ihrem Foreig

So installieren Sie Gitea unter Fedora 29

So installieren Sie Gitea unter Fedora 29

Verwenden Sie ein anderes System? Gitea ist ein alternatives Open-Source-Versionskontrollsystem, das von Git unterstützt wird. Gitea ist in Golang geschrieben und ist

So stellen Sie Ghost v0.11 LTS unter Ubuntu 16.04 bereit

So stellen Sie Ghost v0.11 LTS unter Ubuntu 16.04 bereit

Verwenden Sie ein anderes System? Ghost ist eine Open-Source-Blogging-Plattform, die seit 201 bei Entwicklern und normalen Benutzern immer beliebter wird

So installieren Sie Paste 2.1 auf einem Fedora 26 LAMP VPS

So installieren Sie Paste 2.1 auf einem Fedora 26 LAMP VPS

Verwenden Sie ein anderes System? Paste 2.1 ist eine einfache und flexible, kostenlose und Open-Source-Pastebin-Anwendung zum Speichern von Code, Text und mehr. Es war ursprünglich

So installieren Sie Pip unter Linux

So installieren Sie Pip unter Linux

Pip ist ein Tool zum Verwalten von Python-Paketen. Die Verwendung eines Paketmanagers ermöglicht eine effiziente Verwaltung Ihres Servers. In diesem Tutorial erkläre ich, wie t

So stellen Sie Google BBR unter CentOS 7 bereit

So stellen Sie Google BBR unter CentOS 7 bereit

BBR (Bottleneck Bandwidth and RTT) ist ein neuer Algorithmus zur Überlastungskontrolle, der von Google zum Linux-Kernel-TCP-Stack hinzugefügt wird. Mit BBR an Ort und Stelle,

So installieren Sie YOURLS unter CentOS 7

So installieren Sie YOURLS unter CentOS 7

YOURLS (Your Own URL Shortener) ist eine Open-Source-Anwendung zur URL-Verkürzung und Datenanalyse. In diesem Artikel werden wir den Installationsprozess behandeln

So aktivieren Sie TLS 1.3 in Apache unter Fedora 30

So aktivieren Sie TLS 1.3 in Apache unter Fedora 30

Verwenden Sie ein anderes System? TLS 1.3 ist eine Version des TLS-Protokolls (Transport Layer Security), das 2018 als vorgeschlagener Standard in RFC 8446 veröffentlicht wurde

Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?

Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?

Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist

ReactOS: Ist das die Zukunft von Windows?

ReactOS: Ist das die Zukunft von Windows?

ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.

Bleiben Sie in Verbindung über die WhatsApp Desktop App 24*7

Bleiben Sie in Verbindung über die WhatsApp Desktop App 24*7

Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+

Wie kann KI die Prozessautomatisierung auf die nächste Stufe heben?

Wie kann KI die Prozessautomatisierung auf die nächste Stufe heben?

Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.

macOS Catalina 10.15.4 Supplement Update verursacht mehr Probleme als sie zu lösen

macOS Catalina 10.15.4 Supplement Update verursacht mehr Probleme als sie zu lösen

Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren

13 Tools zur kommerziellen Datenextraktion von Big Data

13 Tools zur kommerziellen Datenextraktion von Big Data

13 Tools zur kommerziellen Datenextraktion von Big Data

Was ist ein Journaling-Dateisystem und wie funktioniert es?

Was ist ein Journaling-Dateisystem und wie funktioniert es?

Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true

Technologische Singularität: Eine ferne Zukunft der menschlichen Zivilisation?

Technologische Singularität: Eine ferne Zukunft der menschlichen Zivilisation?

Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.

Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1

Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1

Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1

Der Einfluss künstlicher Intelligenz im Gesundheitswesen 2021

Der Einfluss künstlicher Intelligenz im Gesundheitswesen 2021

KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.