Две Факторных аутентификации SSH на внешнем адресе только

Как многие другие пользователи Linux, я переключил на Mac для моего ежедневного использования несколько лет назад. Главная причина я сделал это, я хотел использовать ноутбук, и я добрался, настолько больной контакт fo с вещами любят, приостанавливают и возобновляются на ноутбуках Linux. Я - решенный вопрос, улучшились, но нижняя строка - то, что мой MacBook обычно просто работает без меня имеющий необходимость завинтить с ним.

Все стандартные инструменты Unix доступны на Mac, и поддержка виртуального рабочего стола достойна. Никакой focus-follow-mouse, который взял меня некоторое время для привыкания к.

Моя компания имеет Exchange Server, и обменная интеграция в Snow Leopard работает просто великолепно. Наконец я могу запланировать встречи и видеть общую доступность. Я действительно все еще выполняю дурака для чтения моей почты.

Если существует какая-либо утилита Unix, Вы не имеете установленными, быстрое выполнение macports установит ее. Я использую редактора Aquamacs в большой степени, и это - хорошее смешение emacs с функциональностью Mac.

Я думаю, что ключевая вещь состоит в том, что большинство системных администраторов проводит свое время, зарегистрированное к другим машинам так или иначе. Дайте мне terminal.app и Firefox, и у меня есть в значительной степени все, в чем я нуждаюсь для этого. Я, вероятно, попробую под управлением Linux на ноутбуке снова через несколько лет (особенно, если я должен купить свой собственный ноутбук), но на данный момент я очень доволен своим Mac.

11
задан 26 June 2013 в 20:04
2 ответа

Да, вы можете сделать это с помощью pam_access.so . Этот рецепт был взят из вики для Google Authenticator :

Полезный рецепт PAM - разрешить пропуск двухфакторной аутентификации, когда соединение исходит из определенных источников. Это уже поддерживается PAM. Например, модуль pam_access можно использовать для проверки источника на соответствие локальным подсетям:

 # пропустить одноразовый пароль при входе в систему из локальной сети
auth [успех = 1 по умолчанию = игнорировать] pam_access.so accessfile = / etc / security / access-local.conf
требуется авторизация pam_google_authenticator.so

В этом случае access-local.conf выглядит так:

 # разрешить только из локального диапазона IP-адресов
+: ВСЕ: 10.0.0.0/24
+: ВСЕ: ЛОКАЛЬНОЕ
-: ВСЕ: ВСЕ

Таким образом, попытки входа в систему из 10.0.0.0/24 не потребуют двухфакторной аутентификации.

15
ответ дан 2 December 2019 в 21:50

Мое требование было очень похожим, но более конкретно я хотел 1) иметь публичный ключ И googleAuth извне и 2) иметь публичный ключ ИЛИ пароль изнутри (пароль на случай, если я потеряю все свои публичные ключи):

/etc/ssh/sshd_config:

AuthenticationMethods publickey,keyboard-interactive
Match address 192.168.2.0/24
    PasswordAuthentication yes
    AuthenticationMethods "password" "publickey"
Match all

/etc/pam.d/sshd:

# Google Authenticator
auth [success=1 default=ignore] pam_access.so accessfile=/etc/security/access-local.conf
auth sufficient pam_google_authenticator.so

# Standard Un*x authentication.
auth [success=ignore default=4] pam_access.so accessfile=/etc/security/access-local.conf
@include common-auth

/etc/security/access-local.conf

+ : ALL : 192.168.2.0/24
- : ALL : ALL

В дополнение к предыдущему ответу мне пришлось пропустить 4 правила внутри /etc/pam.d/common-auth, когда извне, также я настроил аутентификацию Google на достаточную вместо обязательной. Я сделал это в Ubuntu 20.04, но это решение должно быть довольно общим

.
1
ответ дан 4 August 2021 в 13:23

Теги

Похожие вопросы