安全SSH使用WiKID双重身份验证和TACACS +

使用WiKID双因素身份验证和TACACS +安全SSH

这些说明旨在帮助您使用Red Hat上的Linux PAM使用WiKID TACACS +协议模块进行配置和测试。 本文件已更新为涵盖99页及以上。 我们假设您已经安装了开源的WiKID强身份验证服务器社区版。

TACACS +是用于将用户认证到网络设备的Cisco协议。 WiKID是双源双因素认证系统。 PIN码通过软件令牌加密并发送到WiKID服务器。 如果PIN是正确的,加密有效和帐户活动,一次性密码被生成,加密并返回给用户的令牌,在那里被解密并提供给基于网络的服务使用。

首先,编辑/etc/pam.d/sshd文件以允许TACACS +身份验证:

auth       include      tacacs
account    required     pam_nologin.so
account    include      system-auth
password   include      system-auth
session    optional     pam_keyinit.so force revoke
session    include      system-auth

接下来,安装pam_tacplus:

你可以在这里下载:
http://echelon.pl/pubs/pam_tacplus-1.2.9.tar.gz

$ tar xvfz pam_tacplus-1.2.9.tar.gz
$ make
# make install

最后,创建/etc/pam.d/tacacs

#%PAM-1.0
auth       sufficient   /lib/security/pam_tacplus.so debug server=10.100.0.102 secret=support_secret encrypt
account    sufficient   /lib/security/pam_tacplus.so debug server=10.100.0.102 secret=support_secret encrypt service=shell protocol=ssh
session    sufficient   /lib/security/pam_tacplus.so debug server=10.100.0.102 secret=support_secret encrypt service=shell protocol=ssh

应该是 您可以通过使用WiKID软件令牌登录来测试配置

相关教程:

来自WiKID的Astaro和双因素认证
来自WiKID的具有双因素身份验证的Squid
Freeradius和来自WiKID的双因素认证
如何安装WiKID强身份验证服务器社区版

赞(52) 打赏
未经允许不得转载:优客志 » 系统运维
分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏