Comment configurer lauthentification à deux facteurs (2FA) pour SSH sur Ubuntu 14.04 à laide de Google Authenticator

Il existe plusieurs façons de se connecter à un serveur via SSH. Les méthodes incluent la connexion par mot de passe, la connexion par clé et l'authentification à deux facteurs.

L'authentification à deux facteurs est un bien meilleur type de protection. Dans le cas où votre ordinateur serait compromis, l'attaquant aurait toujours besoin d'un code d'accès pour se connecter.

Dans ce didacticiel, vous apprendrez à configurer l'authentification à deux facteurs sur un serveur Ubuntu à l'aide de Google Authenticator et SSH.

Étape 1: Prérequis

  • Un serveur Ubuntu 14.04 (ou plus récent).
  • Un utilisateur non root avec accès sudo.
  • Un téléphone intelligent (Android ou iOS) avec l'application Google Authenticator installée. Vous pouvez également utiliser Authy ou toute autre application prenant en charge les connexions basées sur TOTP.

Étape 2: installation de la bibliothèque Google Authenticator

Nous devons installer le module Google Authenticator Library disponible pour Ubuntu qui permettra au serveur de lire et de valider les codes. Exécutez les commandes suivantes.

sudo apt-get update
sudo apt-get install libpam-google-authenticator

Étape 3: configurer Google Authenticator pour chaque utilisateur

Pour configurer le module, exécutez simplement la commande suivante.

google-authenticator

Une fois la commande exécutée, certaines questions vous seront posées. La première question serait:

Do you want authentication tokens to be time-based (y/n)

Appuyez sur yet vous obtiendrez un code QR, une clé secrète, un code de vérification et des codes de sauvegarde d'urgence.

Retirez votre téléphone et ouvrez l'application Google Authenticator. Vous pouvez soit scanner le code QR, soit ajouter la clé secrète pour ajouter une nouvelle entrée. Une fois que vous avez fait cela, notez les codes de sauvegarde et conservez-les quelque part. Si votre téléphone est égaré ou endommagé, vous pouvez utiliser ces codes pour vous connecter.

Pour les autres questions, appuyez sur ylorsque vous êtes invité à mettre à jour le .google_authenticatorfichier, yà interdire plusieurs utilisations du même jeton, nà augmenter la fenêtre de temps et yà activer la limitation de débit.

Vous devrez répéter l'étape 3 pour tous les utilisateurs de votre machine, sinon ils ne pourront pas se connecter une fois que vous aurez terminé ce didacticiel.

Étape 4: configurer SSH pour utiliser Google Authenticator

Maintenant que tous les utilisateurs de votre machine ont configuré leur application d'authentification Google, il est temps de configurer le SSH pour utiliser cette méthode d'authentification par rapport à la méthode actuelle.

Entrez la commande suivante pour modifier le sshdfichier.

sudo nano /etc/pam.d/sshd

Trouvez la ligne @include common-authet commentez-la comme ci-dessous.

# Standard Un*x authentication.
#@include common-auth

Ajoutez la ligne suivante au bas de ce fichier.

auth required pam_google_authenticator.so

Appuyez sur Ctrl + Xpour enregistrer et quitter.

Ensuite, entrez la commande suivante pour modifier le sshd_configfichier.

sudo nano /etc/ssh/sshd_config

Recherchez le terme ChallengeResponseAuthenticationet définissez sa valeur sur yes. Recherchez également le terme PasswordAuthentication, supprimez-le et modifiez sa valeur en no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

L'étape suivante consiste à ajouter la ligne suivante au bas du fichier.

AuthenticationMethods publickey,keyboard-interactive

Enregistrez et fermez le fichier en appuyant sur Ctrl + X. Maintenant que nous avons configuré le serveur SSH pour utiliser Google Authenticator, il est temps de le redémarrer.

sudo service ssh restart

Essayez de vous reconnecter au serveur. Cette fois, il vous sera demandé votre code d'authentification.

ssh user@serverip

Authenticated with partial success.
Verification code:

Entrez le code que votre application génère et vous serez connecté avec succès.

Remarque

Si vous perdez votre téléphone, utilisez les codes de sauvegarde de l'étape 2. Si vous avez perdu vos codes de sauvegarde, vous pouvez toujours les trouver dans le .google_authenticatorfichier sous le répertoire personnel de l'utilisateur après vous être connecté via la console Vultr.

Conclusion

Une authentification à plusieurs facteurs améliore considérablement la sécurité de votre serveur et vous permet de contrecarrer les attaques par force brute courantes.

Autres versions



Leave a Comment

Comment installer MODX Revolution sur un VPS CentOS 7 LAMP

Comment installer MODX Revolution sur un VPS CentOS 7 LAMP

Vous utilisez un système différent? MODX Revolution est un système de gestion de contenu (CMS) de niveau entreprise rapide, flexible, évolutif, gratuit et open source écrit i

Installation de McMyAdmin sur Ubuntu 14.10

Installation de McMyAdmin sur Ubuntu 14.10

McMyAdmin est un panneau de contrôle de serveur Minecraft utilisé pour administrer votre serveur. Bien que McMyAdmin soit gratuit, il existe plusieurs éditions, dont certaines sont pai

Configurer un serveur TeamTalk sous Linux

Configurer un serveur TeamTalk sous Linux

TeamTalk est un système de conférence qui permet aux utilisateurs davoir des conversations audio / vidéo de haute qualité, un chat textuel, de transférer des fichiers et de partager des écrans. Cest moi

Comment installer et configurer CyberPanel sur votre serveur CentOS 7

Comment installer et configurer CyberPanel sur votre serveur CentOS 7

Vous utilisez un système différent? Introduction CyberPanel est lun des premiers panneaux de contrôle du marché à la fois open source et utilisant OpenLiteSpeed. Quest-ce que

Installer phpBB avec Apache sur Ubuntu 16.04

Installer phpBB avec Apache sur Ubuntu 16.04

PhpBB est un programme de babillard open source. Cet article vous montrera comment installer phpBB sur un serveur Web Apache sur Ubuntu 16.04. Cétait écrit

Configurer un utilisateur non root avec Sudo Access sur Ubuntu

Configurer un utilisateur non root avec Sudo Access sur Ubuntu

Avoir un seul utilisateur, qui est root, peut être dangereux. Permet donc de résoudre ce problème. Vultr nous donne la liberté de faire ce que nous voulons avec nos utilisateurs et nos serveurs

Installer eSpeak sur CentOS 7

Installer eSpeak sur CentOS 7

Vous utilisez un système différent? ESpeak peut générer des fichiers audio de synthèse vocale (TTS). Ceux-ci peuvent être utiles pour de nombreuses raisons, telles que la création de votre propre Turin

Comment installer Thelia 2.3 sur CentOS 7

Comment installer Thelia 2.3 sur CentOS 7

Vous utilisez un système différent? Thelia est un outil open source pour la création de sites Web de commerce électronique et la gestion de contenu en ligne, écrit en PHP. Code source Thelia i

Installation de Fuel CMS sur Ubuntu 16.04 LTS

Installation de Fuel CMS sur Ubuntu 16.04 LTS

Vous utilisez un système différent? Fuel CMS est un système de gestion de contenu basé sur CodeIgniter. Son code source est hébergé sur GitHub. Ce guide vous montrera comment

Comment configurer loptimisation TCP sous Linux

Comment configurer loptimisation TCP sous Linux

Introduction Vous avez des problèmes de connectivité lorsque des visiteurs dautres pays accèdent à votre site Web? Vous vous demandez pourquoi la vitesse de téléchargement de votre Foreig

Comment déployer Ghost v0.11 LTS sur Ubuntu 16.04

Comment déployer Ghost v0.11 LTS sur Ubuntu 16.04

Vous utilisez un système différent? Ghost est une plate-forme de blogs open source qui gagne en popularité auprès des développeurs et des utilisateurs ordinaires depuis sa 201

Comment installer Pip sur Linux

Comment installer Pip sur Linux

Pip est un outil de gestion des packages Python. Lutilisation dun gestionnaire de packages permet une gestion efficace de votre serveur. Dans ce tutoriel, je vais expliquer comment t

Comment déployer Google BBR sur CentOS 7

Comment déployer Google BBR sur CentOS 7

BBR (Bottleneck Bandwidth and RTT) est un nouvel algorithme de contrôle de congestion qui est contribué à la pile TCP du noyau Linux par Google. Avec BBR en place,

Comment installer Icinga 2 et Icinga Web 2 sur Ubuntu 16.04

Comment installer Icinga 2 et Icinga Web 2 sur Ubuntu 16.04

Icinga 2 est un système de surveillance des ressources réseau open source largement utilisé, et Icinga Web 2 est linterface Web officielle pour Icinga 2. Dans ce didacticiel,

Comment installer YOURLS sur CentOS 7

Comment installer YOURLS sur CentOS 7

YOURLS (Your Own URL Shortener) est une application open source de raccourcissement dURL et danalyse de données. Dans cet article, nous couvrirons le processus dinstallation

Comment activer TLS 1.3 dans Apache sur Fedora 30

Comment activer TLS 1.3 dans Apache sur Fedora 30

Vous utilisez un système différent? TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446

Configurer un Chroot sur Debian

Configurer un Chroot sur Debian

Cet article vous apprendra comment configurer une prison chroot sur Debian. Je suppose que vous utilisez Debian 7.x. Si vous utilisez Debian 6 ou 8, cela peut fonctionner, bu

Comment installer PiVPN sur Debian

Comment installer PiVPN sur Debian

Introduction Un moyen facile de configurer un serveur VPN sur Debian est avec PiVPN. PiVPN est un installateur et un wrapper pour OpenVPN. Il crée des commandes simples pour vous t

Comment installer Alfresco Community Edition sur Ubuntu 16.04

Comment installer Alfresco Community Edition sur Ubuntu 16.04

Vous utilisez un système différent? Alfresco Community Edition est une version open source des services de contenu Alfresco. Il est écrit en Java et utilise PostgreSQL t

Configurer Nginx-RTMP sur CentOS 7

Configurer Nginx-RTMP sur CentOS 7

Vous utilisez un système différent? RTMP est idéal pour diffuser du contenu en direct. Lorsque RTMP est associé à FFmpeg, les flux peuvent être convertis en différentes qualités. Vultr i

Comment générer des clés SSH?

Comment générer des clés SSH?

Découvrez comment générer une clé SSH pour accéder à votre serveur sans mot de passe. Suivez nos étapes faciles à comprendre pour créer et ajouter des clés SSH.

Créer un serveur de messagerie avec hMailServer sous Windows

Créer un serveur de messagerie avec hMailServer sous Windows

Découvrez comment créer un serveur de messagerie avec hMailServer sous Windows pour recevoir des e-mails facilement.

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau

ReactOS : est-ce lavenir de Windows ?

ReactOS : est-ce lavenir de Windows ?

ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux d'extraction de données de Big Data

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true

Singularité technologique : un futur lointain de la civilisation humaine ?

Singularité technologique : un futur lointain de la civilisation humaine ?

Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.