Linux 시스템에서 SSH에 대해 2 단계 인증 (2FA)을 구현하면 액세스 권한을 부여하기 전에 두 가지 형태의 검증을 요구하여 보안이 향상됩니다. 다음은 Google Authenticator를 사용하여 2FA를 설정하기위한 단계별 가이드입니다.이 목적을 위해 가장 인기있는 도구 중 하나입니다.
Google 인증기 설치 :
먼저 Google 인증기 PAM 모듈을 설치하십시오. 우분투와 같은 데비안 기반 시스템에서는 다음을 수행하여이를 수행 할 수 있습니다.
<code>sudo apt-get update sudo apt-get install libpam-google-authenticator</code>
Centos와 같은 Red Hat 기반 시스템에서는 다음을 사용할 수 있습니다.
<code>sudo yum install google-authenticator</code>
사용자를 위해 Google Authenticator 구성 :
ssh를 사용할 수있는 사용자로서 <code>google-authenticator</code> 명령을 실행하십시오.
<code>google-authenticator</code>
이 명령은 비밀 키와 QR 코드를 생성합니다. 시간 기반 토큰 사용 여부와 30 초마다 키를 업데이트 해야하는지 등 선호도에 따라 프롬프트에 답하십시오.
PAM 구성 Google Authenticator 사용 :
file /etc/pam.d/sshd
열어 SSH의 PAM 구성을 편집하고 끝에 다음 줄을 추가하십시오.
<code>auth required pam_google_authenticator.so</code>
SSHD 구성 수정 :
/etc/ssh/sshd_config
열고 다음 설정이 구성되었는지 확인하십시오.
<code>ChallengeResponseAuthentication yes PasswordAuthentication no UsePAM yes</code>
그런 다음 SSH 서비스를 다시 시작하여 변경 사항을 적용하십시오.
<code>sudo systemctl restart sshd</code>
Linux 시스템에서 SSH의 2 단계 인증을 구현하면 몇 가지 보안 이점이 있습니다.
Linux에서 SSH 용 2FA를 설정하는 데 몇 가지 도구 및 소프트웨어 옵션을 사용할 수 있습니다.
Linux 서버에서 SSH 용 2FA를 구성하면 몇 가지 일반적인 문제가 발생할 수 있습니다. 문제 해결 방법은 다음과 같습니다.
2FA를 구성한 후 SSH 연결이 실패합니다 .
ChallengeResponseAuthentication
yes
설정되고 UsePAM
/etc/ssh/sshd_config
에서 yes
로 설정되었는지 확인하십시오./etc/pam.d/sshd
확인하십시오.허용되지 않은 검증 코드 :
인증 프롬프트가 나타나지 않습니다 .
/etc/pam.d/sshd
문제의 항목 순서. 후속 항목으로 Google Authenticator 항목이 상환되지 않도록하십시오.로그인 루핑 또는 교수형 :
SSHD 디버깅 : -d
플래그를 사용하여 SSH를 사용하여 디버깅 모드를 활성화하고 로그를 캡처하여 로그인 프로세스가 실패한 위치를 이해합니다.
<code>ssh -v user@host</code>
로그 확인 : 관련 오류 메시지에 대한 시스템 로그를 검사하십시오.
<code>sudo journalctl -u sshd</code>
하드웨어 토큰 문제 :
이러한 문제 해결 단계를 수행하면 일반적인 문제를 해결하고 Linux 서버에서 SSH에 대해 2FA가 올바르게 작동하는지 확인할 수 있습니다.
위 내용은 Linux에서 SSH에 대해 2 단계 인증 (2FA)을 구현하려면 어떻게합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!