User Tools

Site Tools


2fa_на_предприятии

2FA на предприятии

Реклама

  • Всем привет! Сегодня, в рамках “Дня открытых дверей Инженер линукс систем”, раскроем завесу над очень важной темой - многофакторной аутентификацией. Обнаружим, что это совсем не сложное в настройке и использовании, но невероятно мощное решение для защиты предприятия от доступа посторонних. Тем не менее нам понадобятся не совсем очевидные знания о подсистемах SystemD и PAM. Как обычно, сделали материл максимально воспроизводимым в домашних условиях, “делай с нами, делай, как мы, делай лучше нас”!

Техническое задание

  • Разобраться в вариантах 2FA и как работает TOTP
  • Настроить 2FA для сервисов SSH, OpenVPN и GitLab

Запись вебинара

История вопроса

Шаг 1. Настраиваем SSH доступ с 2FA

$ sudo apt-get install libpam-google-authenticator
  • Сделать окно терминала на 82×41 символ
student@debian:~$ man google-authenticator

student@debian:~$ google-authenticator

student@debian:~$ google-authenticator -t -f -d -w 3 -e 5 -r 3 -R 30

Your new secret key is: NNNNNNNNNNNNNNNNNNNNNNNN
Enter code from app (-1 to skip): NNNNNN
Code confirmed
Your emergency scratch codes are:
  ...
  NNNNNNNN
student@debian:~$ more .google_authenticator
...
debian:~# cat /etc/pam.d/sshd
...
# Enable MFA using Google Authenticator PAM
auth required pam_google_authenticator.so #nullok
debian:~# cat /etc/ssh/sshd_config
...
KbdInteractiveAuthentication yes
...
debian:~# systemctl reload sshd

Шаг 2. Разворачиваем "сеть" предприятия

debian:~# nft flush ruleset

debian:~# ip r

Шаг 3. Настраиваем OpenVPN доступ с 2FA

Шаг 4. Настраиваем 2FA доступ к GitLab

Проблемы

Итоги/Вопросы

2fa_на_предприятии.txt · Last modified: 2025/09/20 17:58 by val