คำถามติดแท็ก two-factor

7
SSH: การตรวจสอบสองปัจจัย
ปัจจุบันฉันมี Ubuntu Server 12.04 ที่ใช้งาน OpenSSH พร้อมกับ Samba และบริการอื่น ๆ ปัจจุบันฉันมีการตั้งค่าการรับรองความถูกต้องของกุญแจสาธารณะและฉันสงสัยว่ามันเป็นไปได้หรือไม่ที่จะตั้งค่าการตรวจสอบความถูกต้องด้วยสองปัจจัย? ฉันดู Google Authenticator ซึ่งปัจจุบันฉันใช้กับบัญชี Gmail ของฉัน ฉันพบโมดูล PAM ที่ดูเหมือนว่าจะเข้ากันได้ แต่ดูเหมือนว่าคุณถูกบังคับให้ใช้รหัสผ่านและรหัสที่สร้างขึ้น ฉันสงสัยว่ามีวิธีใช้แอปพลิเคชัน Google Authenticator (หรือบางอย่างที่คล้ายกัน) พร้อมกับรหัสสาธารณะของฉันเพื่อตรวจสอบสิทธิ์ในเซิร์ฟเวอร์ SSH ของฉันหรือไม่

3
พยายามรับ SSH ด้วยรหัสสาธารณะ (ไม่มีรหัสผ่าน) + ตัวตรวจสอบสิทธิ์ Google ทำงานบน Ubuntu 14.04.1
ฉันใช้ Ubuntu 14.04.1 (พร้อม OpenSSH 6.6 และ libpam-google-authenticator 20130529-2) ฉันกำลังพยายามตั้งค่าการเข้าสู่ระบบ SSH โดยที่กุญแจสาธารณะรับรองความถูกต้อง (ไม่มีรหัสผ่าน) และผู้ใช้จะได้รับแจ้งให้ใส่รหัสจาก Authenticator ของ Google การติดตาม / ปรับคำแนะนำเหล่านี้ทำให้ฉันได้รับพรอมต์รหัสผ่านและพรอมต์ Google Auth: https://scottlinux.com/2013/06/02/use-google-authenticator-for-two-factor-ssh-authentication-in-linux/ http://www.howtogeek.com/121650/how-to-secure-ssh-with-google-authenticators-two-factor-authentication/ https://wiki.archlinux.org/index.php/Google_Authenticatorและhttps://wiki.archlinux.org/index.php/SSH_keys#Two-factor_authentication_and_public_keys https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-two-factor-authentication ฉันติดตั้งแพคเกจแก้ไขไฟล์/etc/ssh/sshd_configและของฉันแล้ว/etc/pam.d/ssh ใน/etc/ssh/sshd_config: ChallengeResponseAuthentication yes AuthenticationMethods publickey,keyboard-interactive UsePAM yes และที่ด้านล่างของ/etc/pam.d/ssh: auth required pam_google_authenticator.so nullok # (I want to give everyone a chance to set up …

2
SSH Two-Factor auth (2FA) พร้อม yubikey
ดังนั้นฉันจึงได้ yubikey เล็กน้อยที่ลื่นไหลนี้และฉันต้องการเพิ่มระดับความปลอดภัยเพิ่มเติมเมื่อทำการพิสูจน์ตัวตนเซสชัน ssh ในฝั่งเซิร์ฟเวอร์ฉันได้ปิดการใช้งานการตรวจสอบรหัสผ่านแล้วและอนุญาตให้ใช้คีย์ ssh เมื่อลงชื่อเข้าใช้เท่านั้น ปัญหาคือหลังจากกำหนดค่า sshd และ PAM สำหรับ yubikey auth แล้ว sshd ยังต้องการเพียงคีย์ ssh ฉันไม่เคยขอให้ตอบกลับจาก yubikey ฉันจะต้องการทั้งคีย์และ ssh และ yubikey ได้อย่างไร (ubuntu 14.04 - trusty) /etc/pam.d/common-auth: auth required pam_yubico.so mode=client try_first_pass id=<id> key=<secret> auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass # here's the fallback if no module …
12 ssh  two-factor 

1
การรับรองความถูกต้อง SSH สองตัวสำหรับที่อยู่ภายนอกเท่านั้น
ฉันมีเซิร์ฟเวอร์ Ubuntu ที่มีทั้งส่วนตัวภายใน IP และ IP สาธารณะ ฉันต้องการตั้งค่าการรับรองความถูกต้องสองปัจจัยสำหรับ SSH ในด้านสาธารณะ เป็นไปได้ไหม ฉันวางแผนที่จะใช้ Google Authenticator แต่ฉันก็เปิดรับแนวคิดใหม่ ๆ เช่นกัน
11 ssh  two-factor 

1
Ansible - เข้าถึงผ่าน Bastion ด้วย MFA
ในสภาพแวดล้อมปัจจุบันของฉันฉันมีเซิร์ฟเวอร์ Linux ทั้งหมดของฉันเท่านั้นที่สามารถเข้าถึงได้ผ่านโฮสต์ป้อมปราการซึ่งเปิดใช้งาน MFA ฉันจัดการเพื่อให้ Ansible ประสบความสำเร็จในการพูดคุยกับเซิร์ฟเวอร์ผ่านป้อมปราการปัญหาเดียวคือมันสร้างการเชื่อมต่อใหม่ไปที่ป้อมปราการสำหรับแต่ละโฮสต์ซึ่งหมายความว่าฉันต้องป้อนคีย์ MFA ให้มากที่สุดเท่าที่ฉันมีเซิร์ฟเวอร์ เวลาที่ไม่ดี :( ฉันได้ลองทำสิ่งต่าง ๆ เช่นนี้ใน ssh config เพื่อพยายามมัลติเพล็กซ์ทำงาน: Host bastion ControlMaster auto ControlPath ~/.ssh/ansible-%r@%h:%p ControlPersist 5m น่าเสียดายที่มันดูเหมือนจะไม่ทำ ทุกคนมีเคล็ดลับเกี่ยวกับวิธีที่ฉันสามารถหยุด Ansible อีกครั้งสร้างการเชื่อมต่อผ่านโฮสต์ป้อมปราการของฉันสำหรับทุกพื้นที่ที่สัมผัส ขอบคุณ!
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.