Tutoriales

Configurar Google Authenticator para SSH en Ubuntu

En este post veremos cómo configurar la autenticación de dos o múltiples factores para SSH en Ubuntu 20.04 | 18.04 usando Google Authenticator.

Si está accediendo a su servidor a través de SSH de forma remota y desea agregar otra capa de seguridad para asegurarse de que los agentes de usuario no autorizados y los actores de amenazas no puedan iniciar sesión, entonces agregar la autenticación de dos factores es un gran paso.

La autenticación de dos factores permite a los usuarios proporcionar ciertos detalles, como un código aleatorio u OTP (contraseña única) para agregar otra capa de seguridad al nombre de usuario y la contraseña estándar.

Anteriormente le mostramos cómo configurar la autenticación de dos factores con Ubuntu usando Google Authenticator.

Para leer esta publicación, haga clic aquí.

Para comenzar a configurar la autenticación de dos factores para SSH en Ubuntu usando el autenticador de Google, sigue los pasos a continuación:

Instalar Google Authenticator

Antes de poder configurar el servidor SSH para habilitar el acceso de dos o varios factores, primero debe instalar la Autenticación de Google.

Como ya le mostramos cómo instalar Google Authenticator Ubuntu y configurarlo en su dispositivo móvil, consulte la publicación a continuación para que no la volvamos a escribir.

Después de configurar los pasos anteriores, continúe a continuación.

Configurar SSH de dos factores

Ahora que ha instalado Google Authenticator en Ubuntu y su dispositivo móvil, continúe a continuación, configure el servidor SSH para usarlo.

Para configurar SSH, ejecute los siguientes comandos para abrir su archivo de configuración predeterminado en Ubuntu.

sudo nano /etc/ssh/sshd_config

A continuación, realice los cambios resaltados en el archivo para que esto funcione.

# Authentication:
#LoginGraceTime 2m
PermitRootLogin yes              
#StrictModes yes
MaxAuthTries 3
#MaxSessions 10

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication yes

# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

Guardar y Salir.

A continuación, ejecute los siguientes comandos para abrir el archivo de configuración PAM SSH en Ubuntu.

sudo nano /etc/pam.d/sshd

Luego, agregue los cambios resaltados a continuación y guarde.

# PAM configuration for the Secure Shell service

# Standard Un*x authentication.
@include common-auth
# Disallow non-root logins when /etc/nologin exists.
account    required     pam_nologin.so

auth   required   pam_google_authenticator.so

Guarda el archivo y cierra.

Después de realizar los cambios anteriores, reinicie SSH servr.

sudo systemctl restart sshd

Ahora ve y prueba. Se le debe solicitar un código de un solo uso cada vez que intente iniciar sesión.

Si configura la autenticación de clave pública SSH, entonces querrá agregar esta línea en el archivo de configuración SSH principal en / etc / ssh / sshd_config expediente.

AuthenticationMethods publickey,keyboard-interactive

Luego, asegúrese de que esto esté incluido en el archivo de reglas SSH de PAM en /etc/pam.d/sshd expediente.

auth   required   pam_google_authenticator.so

Salga de ambos archivos y guarde los cambios, luego reinicie SSH.

sudo systemctl restart sshd

¡Deberias hacer eso!

Conclusión:

En este tutorial hemos visto cómo configurar SSH para aceptar la autenticación de dos factores usando Google Authenticator.

Si encuentra algún error arriba, utilice el formulario a continuación para informar.

También te puede gustar la publicación a continuación:

Cómo iniciar sesión en Ubuntu con Google Authenticator | Liukin

Leave a Comment

You may also like