configure pam com ssh para fazer autenticação de 2 fatores

5

Estou tentando configurar o ssh com meu servidor radius personalizado para autenticação.

Então, o que eu quero é, primeiro, ele deve autenticar com o login ssh atual (login unix) e, em seguida, solicitar ao usuário a segunda senha para o raio.

Estou configurando o /etc/pam.d/sshd da seguinte forma

auth        required    pam_unix.so debug

**auth       sufficient   /lib/security/pam_radius_auth.so  debug conf=/home/pam_radius try_first_pass**

Mas a minha primeira autenticação não acontece de forma alguma. Ele imediatamente vai para o raio.

Como por pam_radius ..try_first_pass

....If there was no previous password, or the previous password fails authentication, prompt the user with "Enter RADIUS password: ", and ask for another password. Try this password, and return success/failure as appropriate.

    
por Jigar Shah 22.01.2010 / 14:46

2 respostas

1

Não posso responder aos comentários da outra resposta, mas você tentou configurar as duas auth lines como required em vez de definir o raio como sufficient ?

    
por 30.01.2010 / 02:43
0

Eu acho que o seu login ssh falha e, em seguida, vai diretamente para a autenticação do raio. o que acontece quando você insere uma senha de raio? quando meu palpite estiver correto, sua autenticação deve falhar, não importa se você digita uma senha correta ou falsa para sua autenticação radius.

para depurar este problema um pouco mais, por favor poste sua saída de depuração.

você deve desativar sua autenticação radius para ter certeza de que sua autenticação ssh está funcionando.

    
por 22.01.2010 / 16:04

Tags