ホームページ >運用・保守 >Linuxの運用と保守 >LinuxでSSHに2要素認証(2FA)を実装するにはどうすればよいですか?
LinuxシステムでSSH用の2要素認証(2FA)を実装すると、アクセスを許可する前に2つの形式の検証を必要とすることにより、セキュリティが強化されます。 Google Authenticatorを使用して2FAをセットアップするための段階的なガイドを次に示します。これは、この目的で最も人気のあるツールの1つです。
Google Authenticatorのインストール:
まず、Google Authenticator PAMモジュールをインストールします。 UbuntuのようなDebianベースのシステムでは、これを実行することでこれを行うことができます。
<code>sudo apt-get update sudo apt-get install libpam-google-authenticator</code>
CentosのようなRed Hatベースのシステムでは、以下を使用できます。
<code>sudo yum install google-authenticator</code>
ユーザー用のGoogle Authenticatorを構成します。
SSHを使用するユーザーとしてgoogle-authenticator
コマンドを実行します。
<code>google-authenticator</code>
このコマンドは、シークレットキーとQRコードを生成します。時間ベースのトークンを使用するかどうか、キーを30秒ごとに更新するかどうかなど、あなたの好みに応じてプロンプトに答えてください。
Google Authenticatorを使用するようにPAMを構成します:
file /etc/pam.d/sshd
を開いてSSHのPAM構成を編集し、最後に次の行を追加します。
<code>auth required pam_google_authenticator.so</code>
SSHD構成を変更します:
Open /etc/ssh/sshd_config
と、次の設定が構成されていることを確認してください。
<code>ChallengeResponseAuthentication yes PasswordAuthentication no UsePAM yes</code>
次に、SSHサービスを再起動して変更を適用します。
<code>sudo systemctl restart sshd</code>
LinuxシステムでSSHの2要素認証を実装すると、いくつかのセキュリティ利点が提供されます。
LinuxでSSH用の2FAをセットアップするために、いくつかのツールとソフトウェアオプションを使用できます。
LinuxサーバーでSSH用の2FAを構成する場合、いくつかの一般的な問題に遭遇する可能性があります。これらをトラブルシューティングする方法は次のとおりです。
SSH接続は、2FAを構成した後に失敗します。
ChallengeResponseAuthentication
がyes
に設定され、 UsePAM
/etc/ssh/sshd_config
でyes
に設定されていることを確認してください。/etc/pam.d/sshd
に正しく追加されていることを確認してください。検証コードは受け入れられていません:
認証プロンプトが表示されない:
/etc/pam.d/sshd
の問題でエントリの順序。 Google Authenticatorエントリが後続のエントリによってオーバーライドされていないことを確認してください。ログインループまたはハンギング:
デバッグSSHD :SSHで-d
フラグを使用してデバッグモードを有効にし、ログをキャプチャしてログインプロセスが失敗している場所を理解します。
<code>ssh -v user@host</code>
ログを確認します:関連するエラーメッセージについては、システムログを調べます。
<code>sudo journalctl -u sshd</code>
ハードウェアトークンの問題:
これらのトラブルシューティング手順に従うことにより、一般的な問題を解決し、2FAがLinuxサーバーのSSHに対して正しく機能していることを確認できます。
以上がLinuxでSSHに2要素認証(2FA)を実装するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。