タグ付けされた質問 「two-factor」

7
SSH:二要素認証
現在、Sambaおよび他のいくつかのサービスとともにOpenSSHを実行しているUbuntu Server 12.04があります。現時点では、公開キー認証を設定していますが、2要素認証を設定できるかどうか疑問に思っていますか?現在、Gmailアカウントで使用しているGoogle認証システムを見てきました。 互換性があるように見えるPAMモジュールを見つけましたが、パスワードと生成されたコードの使用を余儀なくされているようです。 Google認証システムアプリケーション(または同様のもの)を公開キーと一緒に使用してSSHサーバーへの認証を行う方法があるかどうか疑問に思っていますか?

3
Ubuntu 14.04.1で動作する公開鍵(パスワードなし)+ Google認証システムでSSHを取得しようとしています
Ubuntu 14.04.1(OpenSSH 6.6およびlibpam-google-authenticator 20130529-2を使用)を使用しています。 公開鍵が(パスワードなしで)認証され、ユーザーがGoogleの認証システムからのコードの入力を求められるSSHログインを設定しようとしています。 これらの手順に従う/適応すると、パスワードプロンプトとGoogle認証プロンプトが表示されます。 https://scottlinux.com/2013/06/02/use-google-authenticator-for-two-factor-ssh-authentication-in-linux/ http://www.howtogeek.com/121650/how-to-secure-ssh-with-google-authenticators-two-factor-authentication/ https://wiki.archlinux.org/index.php/Google_Authenticatorおよびhttps://wiki.archlinux.org/index.php/SSH_keys#Two-factor_authentication_and_public_keys https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-two-factor-authentication パッケージをインストールし、ファイル/etc/ssh/sshd_configと/etc/pam.d/sshファイルを編集しました で/etc/ssh/sshd_config: ChallengeResponseAuthentication yes AuthenticationMethods publickey,keyboard-interactive UsePAM yes との下部に/etc/pam.d/ssh: auth required pam_google_authenticator.so nullok # (I want to give everyone a chance to set up their 2FA before removing "nullok") PAMは順序に依存することを知っていますが、それsshd_configも同じですか? 何が間違っていますか?任意の助けをいただければ幸いです。

2
yubikeyを使用したSSH Two-Factor認証(2FA)
だから私はこの滑らかで少しゆったりとしたものを手に入れたので、sshセッションを認証するときにセキュリティの層を追加したいと思います。サーバー側では、パスワード認証をすでに無効にしており、ログイン時にのみsshキーの使用を許可しています。 問題は、sshdとPAMをyubikey認証用に設定した後、sshdがまだsshキーのみを必要とすることです。yubikeyからの応答を要求することはありません。 sshキーと yubikeyの両方を必要とするにはどうすればよいですか? (ubuntu 14.04 - trusty) /etc/pam.d/common-auth: auth required pam_yubico.so mode=client try_first_pass id=<id> key=<secret> auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass # here's the fallback if no module succeeds auth requisite pam_deny.so # prime the stack with a positive return value if there isn't one already; # this avoids …
12 ssh  two-factor 

1
外部アドレスのみの2要素SSH認証
私は、プライベートIP、内部IP、およびパブリックIPの両方を持つUbuntuサーバーを持っています。パブリック側のみでSSHの2要素認証を設定したい。これは可能ですか?Google Authenticatorの使用を計画していましたが、別のアイデアも受け入れています。
11 ssh  two-factor 

1
Ansible-MFA付きバスティオンを介したアクセス
現在の環境では、MFAが有効になっている要塞ホストを介してのみ、すべてのLinuxサーバーにアクセスできます。 Ansibleが要塞を介してサーバーと正常に通信できるようにしましたが、唯一の問題は、ホストごとに要塞への新しい接続を確立することです。つまり、サーバーと同じ数のMFAキーを入力する必要があります。悪い時代。:( 多重化を機能させるために、私のssh設定で次のようなものをいじってみました: Host bastion ControlMaster auto ControlPath ~/.ssh/ansible-%r@%h:%p ControlPersist 5m 残念ながらそれはそれをしていないようです。誰かが、要塞ホストを介して接続するすべてのホストについて、Ansibleが接続を再確立して接続を再確立できないようにする方法についていくつかのヒントを得ましたか? ありがとう!
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.