服务器设置和教程 · 9 10 月, 2024

在 Ubuntu 和 Debian 上啟用雙因子身份驗證的三種備選方案

在 Ubuntu 和 Debian 上啟用雙因子身份驗證的三種備選方案

隨著網絡安全威脅的增加,雙因子身份驗證(2FA)已成為保護系統和數據的重要措施。對於使用 Ubuntu 和 Debian 的用戶來說,啟用雙因子身份驗證可以顯著提高安全性。本文將介紹三種在這些操作系統上啟用雙因子身份驗證的備選方案。

1. Google Authenticator

Google Authenticator 是一個廣泛使用的雙因子身份驗證工具,支持 TOTP(基於時間的一次性密碼)和 HOTP(基於計數的一次性密碼)協議。以下是如何在 Ubuntu 和 Debian 上安裝和配置 Google Authenticator 的步驟:

安裝 Google Authenticator

sudo apt-get update
sudo apt-get install libpam-google-authenticator

配置 Google Authenticator

安裝完成後,使用以下命令生成密鑰:

google-authenticator

這將提示您回答幾個問題,並生成一個 QR 碼,您可以使用 Google Authenticator 應用掃描。請務必記下備用密碼,以防您無法訪問應用。

更新 PAM 配置

接下來,您需要更新 PAM(可插拔身份驗證模塊)配置。編輯 /etc/pam.d/sshd 文件,添加以下行:

auth required pam_google_authenticator.so

然後,編輯 /etc/ssh/sshd_config 文件,確保以下行被設置為 yes:

ChallengeResponseAuthentication yes

最後,重啟 SSH 服務:

sudo systemctl restart sshd

2. Duo Security

Duo Security 是另一個流行的雙因子身份驗證解決方案,提供簡單的集成和多種身份驗證方法。以下是如何在 Ubuntu 和 Debian 上設置 Duo Security 的步驟:

註冊 Duo Security

首先,您需要在 Duo Security 的網站上註冊一個帳戶,並創建一個應用程序以獲取集成密鑰、秘密密鑰和 API 主機名。

安裝 Duo PAM 模塊

sudo apt-get install duo-unix

配置 Duo PAM

編輯 /etc/duo/pam_duo.conf 文件,填入您從 Duo Security 獲得的密鑰和主機名。然後,編輯 /etc/pam.d/sshd 文件,添加以下行:

auth required pam_duo.so

同樣,確保在 /etc/ssh/sshd_config 文件中啟用 ChallengeResponseAuthentication,然後重啟 SSH 服務:

sudo systemctl restart sshd

3. YubiKey

YubiKey 是一種硬體安全密鑰,提供強大的雙因子身份驗證。使用 YubiKey,您可以生成一次性密碼或使用 U2F(通用二次身份驗證)進行身份驗證。以下是如何在 Ubuntu 和 Debian 上設置 YubiKey 的步驟:

安裝必要的軟件

sudo apt-get install libpam-yubico

配置 YubiKey

首先,您需要在 Yubico 的網站上註冊並獲取您的客戶 ID 和密鑰。然後,編輯 /etc/yubico/yubikeys.conf 文件,添加您的 YubiKey 信息。

更新 PAM 配置

編輯 /etc/pam.d/sshd 文件,添加以下行:

auth required pam_yubico.so id=YOUR_CLIENT_ID key=YOUR_SECRET_KEY

同樣,確保在 /etc/ssh/sshd_config 文件中啟用 ChallengeResponseAuthentication,然後重啟 SSH 服務:

sudo systemctl restart sshd

總結

在 Ubuntu 和 Debian 上啟用雙因子身份驗證是提高系統安全性的有效方法。無論您選擇 Google Authenticator、Duo Security 還是 YubiKey,這些方案都能為您的系統提供額外的保護。隨著網絡安全威脅的日益增加,實施這些措施將有助於保護您的數據和資源。如果您需要更多有關 香港VPS 的信息,請訪問我們的網站。