찾다
운영 및 유지보수리눅스 운영 및 유지 관리Linux에서 SSH에 대해 2 단계 인증 (2FA)을 구현하려면 어떻게합니까?

Linux에서 SSH에 대해 2 단계 인증 (2FA)을 구현하려면 어떻게합니까?

Linux 시스템에서 SSH에 대해 2 단계 인증 (2FA)을 구현하면 액세스 권한을 부여하기 전에 두 가지 형태의 검증을 요구하여 보안이 향상됩니다. 다음은 Google Authenticator를 사용하여 2FA를 설정하기위한 단계별 가이드입니다.이 목적을 위해 가장 인기있는 도구 중 하나입니다.

  1. Google 인증기 설치 :
    먼저 Google 인증기 PAM 모듈을 설치하십시오. 우분투와 같은 데비안 기반 시스템에서는 다음을 수행하여이를 수행 할 수 있습니다.

     <code>sudo apt-get update sudo apt-get install libpam-google-authenticator</code>

    Centos와 같은 Red Hat 기반 시스템에서는 다음을 사용할 수 있습니다.

     <code>sudo yum install google-authenticator</code>
  2. 사용자를 위해 Google Authenticator 구성 :
    ssh를 사용할 수있는 사용자로서 <code>google-authenticator</code> 명령을 실행하십시오.

     <code>google-authenticator</code>

    이 명령은 비밀 키와 QR 코드를 생성합니다. 시간 기반 토큰 사용 여부와 30 초마다 키를 업데이트 해야하는지 등 선호도에 따라 프롬프트에 답하십시오.

  3. PAM 구성 Google Authenticator 사용 :
    file /etc/pam.d/sshd 열어 SSH의 PAM 구성을 편집하고 끝에 다음 줄을 추가하십시오.

     <code>auth required pam_google_authenticator.so</code>
  4. SSHD 구성 수정 :
    /etc/ssh/sshd_config 열고 다음 설정이 구성되었는지 확인하십시오.

     <code>ChallengeResponseAuthentication yes PasswordAuthentication no UsePAM yes</code>

    그런 다음 SSH 서비스를 다시 시작하여 변경 사항을 적용하십시오.

     <code>sudo systemctl restart sshd</code>
  5. SSH 로그인 테스트 :
    SSH를 통해 로그인하려고 시도하십시오. 이제 비밀번호 외에 확인 코드를 제출해야합니다.

Linux 시스템에서 SSH 용 2FA를 사용하면 보안 이점은 무엇입니까?

Linux 시스템에서 SSH의 2 단계 인증을 구현하면 몇 가지 보안 이점이 있습니다.

  • 향상된 보안 : 2FA는 추가 보안 계층을 추가하여 공격자가 무단 액세스를 얻기가 매우 어렵습니다. 암호가 손상 되더라도 공격자는 여전히 로그인해야합니다.
  • 암호 공격에 대한 보호 : 2FA는 약한 암호, 무차별 인력 공격 및 암호 추측으로 인해 발생하는 위험을 완화시켜 액세스가 단순한 비밀번호 이상이 필요하기 때문입니다.
  • 책임 및 모니터링 : 2FA를 사용하면 각 로그인을 물리 장치에 연결하여 로그인 시도를 쉽게 추적하고 모니터링하고 의심스러운 활동을 감지 할 수 있습니다.
  • 내부자 위협 감소 : 2FA는 직원의 자격 증명이 도난 당하거나 오용 되더라도 두 번째 요소는 액세스의 장벽으로 남아 있음을 보장함으로써 내부자 위협의 손상을 제한 할 수 있습니다.
  • 보안 표준 준수 : 많은 규제 프레임 워크 및 보안 표준에는 원격 액세스에 2FA를 사용해야하므로 조직이 규정 준수 요구 사항을 충족하는 데 도움이 될 수 있습니다.

Linux에서 SSH 용 2FA를 설정하는 데 어떤 도구 나 소프트웨어를 사용할 수 있습니까?

Linux에서 SSH 용 2FA를 설정하는 데 몇 가지 도구 및 소프트웨어 옵션을 사용할 수 있습니다.

  • Google Authenticator : 대부분의 Linux 배포판에서 널리 사용 및 지원되는 Google Authenticator는 쉽게 설정할 수 있으며 시간 기반 일회성 암호 (TOTP)를 사용합니다.
  • Authy : Google Authenticator와 유사하지만 Multi-Device 동기화 및 백업과 같은 추가 기능이 있습니다.
  • 듀오 보안 : 인증을위한 푸시 알림 및 다양한 시스템과의 통합과 같은 고급 기능과 함께 2FA를 제공하는 포괄적 인 솔루션.
  • Yubikey : U2F (Universal 2nd Factor)를 사용하고 물리적 특성으로 인해 매우 안전한 하드웨어 기반 2FA 솔루션.
  • Linux-PAM : Linux의 PAM (Plugleable Authentication Modules) 프레임 워크는 Google 인증기를 포함한 다양한 2FA 솔루션과 함께 작동하도록 구성 할 수 있습니다.
  • FREEOTP : 유사하게 작동하고 많은 플랫폼에서 사용할 수있는 Google Authenticator에 대한 오픈 소스 대안.

Linux 서버에서 SSH 용 2FA를 구성 할 때 일반적인 문제를 해결하려면 어떻게해야합니까?

Linux 서버에서 SSH 용 2FA를 구성하면 몇 가지 일반적인 문제가 발생할 수 있습니다. 문제 해결 방법은 다음과 같습니다.

  1. 2FA를 구성한 후 SSH 연결이 실패합니다 .

    • SSHD 구성 확인 : ChallengeResponseAuthentication yes 설정되고 UsePAM /etc/ssh/sshd_config 에서 yes 로 설정되었는지 확인하십시오.
    • PAM 구성 확인 : <code>auth required pam_google_authenticator.so</code> /etc/pam.d/sshd 확인하십시오.
  2. 허용되지 않은 검증 코드 :

    • 시간 동기화 : 시스템 시간이 올바르게 설정되고 동기화되어 있는지 확인하십시오. 시간 기반 일회성 비밀번호 (TOTP)는 정확한 시간 유지에 의존합니다.
    • 비밀 키 문제 : <code>google-authenticator</code> 에서 생성 한 비밀 키가 PAM 모듈에서 올바르게 저장되고 사용되는지 확인하십시오.
  3. 인증 프롬프트가 나타나지 않습니다 .

    • PAM 구성 순서를 확인하십시오 : /etc/pam.d/sshd 문제의 항목 순서. 후속 항목으로 Google Authenticator 항목이 상환되지 않도록하십시오.
  4. 로그인 루핑 또는 교수형 :

    • SSHD 디버깅 : -d 플래그를 사용하여 SSH를 사용하여 디버깅 모드를 활성화하고 로그를 캡처하여 로그인 프로세스가 실패한 위치를 이해합니다.

       <code>ssh -v user@host</code>
    • 로그 확인 : 관련 오류 메시지에 대한 시스템 로그를 검사하십시오.

       <code>sudo journalctl -u sshd</code>
  5. 하드웨어 토큰 문제 :

    • 장치 드라이버 문제 : Yubikey와 같은 하드웨어 토큰을 사용하는 경우 시스템에서 올바른 드라이버를 설치하고 인식해야합니다.

이러한 문제 해결 단계를 수행하면 일반적인 문제를 해결하고 Linux 서버에서 SSH에 대해 2FA가 올바르게 작동하는지 확인할 수 있습니다.

위 내용은 Linux에서 SSH에 대해 2 단계 인증 (2FA)을 구현하려면 어떻게합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
Linux 작업 : 쉘 스크립팅 및 자동화Linux 작업 : 쉘 스크립팅 및 자동화May 04, 2025 am 12:15 AM

Shell Scripts는 Linux 시스템에서 명령을 자동화하기위한 강력한 도구입니다. 1) 쉘 스크립트는 통역사를 통해 라인별로 명령을 실행하여 변수 대체 및 조건부 판단을 처리합니다. 2) 기본 사용법에는 TAR 명령을 사용하여 디렉토리를 백업하는 것과 같은 백업 작업이 포함됩니다. 3) 고급 사용에는 서비스를 관리하기 위해 기능 및 사례 명세서를 사용하는 것이 포함됩니다. 4) 디버깅 기술에는 SET-X를 사용하여 명령이 실패 할 때 디버깅 모드 및 SET-E가 종료 할 수 있습니다. 5) 서브 쉘, 배열 사용 및 최적화 루프를 피하기 위해 성능 최적화가 권장됩니다.

Linux 작업 : 핵심 기능 이해Linux 작업 : 핵심 기능 이해May 03, 2025 am 12:09 AM

Linux는 단순성, 모듈성 및 개방성을 강조하는 Unix 기반의 멀티 태스킹 운영 시스템입니다. 핵심 기능에는 다음이 포함됩니다. 파일 시스템 : 트리 구조로 구성되고 Ext4, XFS, BTRFS와 같은 여러 파일 시스템을 지원하고 DF-T를 사용하여 파일 시스템 유형을 봅니다. 프로세스 관리 : PS 명령을 통해 프로세스를보고 우선 순위 설정 및 신호 처리가 포함 된 PID를 사용하여 프로세스를 관리합니다. 네트워크 구성 : IP 주소의 유연한 설정 및 네트워크 서비스 관리 및 sudoipaddradd를 사용하여 IP를 구성합니다. 이러한 기능은 기본 명령 및 고급 스크립트 자동화를 통해 실제 작업에 적용되어 효율성을 향상시키고 오류를 줄입니다.

Linux : 유지 관리 모드 입력 및 종료Linux : 유지 관리 모드 입력 및 종료May 02, 2025 am 12:01 AM

Linux 유지 관리 모드를 입력하는 방법에는 다음이 포함됩니다. 1. Grub 구성 파일 편집, "단일"또는 "1"매개 변수를 추가하고 Grub 구성을 업데이트합니다. 2. 그루브 메뉴에서 시작 매개 변수를 편집하고 "단일"또는 "1"을 추가하십시오. 종료 유지 보수 모드는 시스템을 다시 시작하면됩니다. 이 단계를 사용하면 필요할 때 유지 보수 모드를 신속하게 입력하고 안전하게 종료하여 시스템 안정성과 보안을 보장 할 수 있습니다.

Linux 이해 : 정의 된 핵심 구성 요소Linux 이해 : 정의 된 핵심 구성 요소May 01, 2025 am 12:19 AM

Linux의 핵심 구성 요소에는 커널, 쉘, 파일 시스템, 프로세스 관리 및 메모리 관리가 포함됩니다. 1) 커널 관리 시스템 리소스, 2) Shell은 사용자 상호 작용 인터페이스를 제공합니다. 3) 파일 시스템은 여러 형식, 4) 프로세스 관리는 Fork 및 5) 메모리 관리를 통해 가상 메모리 기술을 사용하여 구현됩니다.

Linux의 빌딩 블록 : 주요 구성 요소가 설명되었습니다Linux의 빌딩 블록 : 주요 구성 요소가 설명되었습니다Apr 30, 2025 am 12:26 AM

Linux 시스템의 핵심 구성 요소에는 커널, 파일 시스템 및 사용자 공간이 포함됩니다. 1. 커널은 하드웨어 리소스를 관리하고 기본 서비스를 제공합니다. 2. 파일 시스템은 데이터 저장 및 구성을 담당합니다. 3. 사용자 공간에서 사용자 프로그램 및 서비스를 실행하십시오.

유지 보수 모드 사용 : Linux 문제 해결 및 수리유지 보수 모드 사용 : Linux 문제 해결 및 수리Apr 29, 2025 am 12:28 AM

유지 보수 모드는 단일 사용자 모드 또는 구조 모드를 통해 Linux 시스템에 입력 된 특수 작동 수준이며 시스템 유지 관리 및 수리에 사용됩니다. 1. 유지 보수 모드를 입력하고 "sudosystemctlisolaterscue.target"명령을 사용하십시오. 2. 유지 보수 모드에서는 파일 시스템을 확인하고 수리하고 "FSCK/DEV/SDA1"명령을 사용할 수 있습니다. 3. 고급 사용법에는 루트 사용자 비밀번호 재설정, 파일 시스템을 읽기 및 쓰기 모드로 장착하고 비밀번호 파일을 편집하는 것이 포함됩니다.

리눅스 유지 보수 모드 : 목적 이해리눅스 유지 보수 모드 : 목적 이해Apr 28, 2025 am 12:01 AM

유지 보수 모드는 시스템 유지 보수 및 수리에 사용되므로 관리자는 단순화 된 환경에서 작업 할 수 있습니다. 1. 시스템 수리 : 손상된 파일 시스템 및 부트 로더 수리. 2. 비밀번호 재설정 : 루트 사용자 비밀번호를 재설정합니다. 3. 패키지 관리 : 소프트웨어 패키지를 설치, 업데이트 또는 삭제합니다. Grub 구성을 수정하거나 특정 키로 유지 보수 모드를 입력하면 유지 보수 작업을 수행 한 후 안전하게 종료 할 수 있습니다.

Linux 운영 : 네트워킹 및 네트워크 구성Linux 운영 : 네트워킹 및 네트워크 구성Apr 27, 2025 am 12:09 AM

Linux 네트워크 구성은 다음 단계를 통해 완료 할 수 있습니다. 1. 네트워크 인터페이스 구성 IP 명령을 사용하여 구성 파일 관리 설정을 일시적으로 설정하거나 편집하십시오. 2. 고정 IP가 필요한 장치에 적합한 정적 IP를 설정합니다. 3. 방화벽을 관리하고 IPTables 또는 방화구 도구를 사용하여 네트워크 트래픽을 제어하십시오.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

WebStorm Mac 버전

WebStorm Mac 버전

유용한 JavaScript 개발 도구

SublimeText3 영어 버전

SublimeText3 영어 버전

권장 사항: Win 버전, 코드 프롬프트 지원!

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 Linux 새 버전

SublimeText3 Linux 새 버전

SublimeText3 Linux 최신 버전