Uwierzytelnianie dwuskładnikowe SSH z Google Authenticator

07 wrz 2025 • 9 min czytania
Dostęp do serwera przez SSH to podstawowe narzędzie administratora, ale jednocześnie jeden z najczęściej atakowanych punktów w infrastrukturze. Silne hasło to za mało - warto wdrożyć dodatkowe zabezpieczenie w postaci uwierzytelniania dwuskładnikowego (2FA). W tym artykule pokażemy, jak skonfigurować logowanie do SSH z użyciem Google Authenticator.

Dlaczego warto dodać 2FA do SSH


Ataki brute-force na SSH są codziennością. Dodanie drugiego składnika logowania powoduje, że nawet jeśli hasło zostanie złamane lub wykradzione, dostęp do serwera pozostaje zablokowany.

zwiększone bezpieczeństwo dostępu do serwera
ochrona przed skutkami wycieku haseł
niski koszt wdrożenia - darmowe narzędzia open-source
zgodność z popularnymi aplikacjami 2FA (Google Authenticator, Authy, FreeOTP)

Instalacja Google Authenticator PAM


Na serwerze Linux (Debian/Ubuntu):

sudo apt update
sudo apt install libpam-google-authenticator -y

Na CentOS/RHEL:

sudo yum install google-authenticator -y

Konfiguracja użytkownika


Uruchom konfigurator dla konta, które loguje się przez SSH:

google-authenticator

Podczas konfiguracji zostaną wygenerowane:
kod QR do zeskanowania w aplikacji 2FA
klucze zapasowe (scratch codes)
pytania o parametry bezpieczeństwa (odświeżanie kodów, rate limiting)

Integracja z PAM


Edytuj plik `/etc/pam.d/sshd` i dodaj linię:

auth required pam_google_authenticator.so

Modyfikacja konfiguracji SSH


Otwórz plik `/etc/ssh/sshd_config` i ustaw:

ChallengeResponseAuthentication yes

Następnie zrestartuj usługę SSH:

sudo systemctl restart sshd

Test logowania


Przy kolejnym logowaniu SSH zostaniesz zapytany o:
hasło użytkownika
jednorazowy kod z aplikacji Google Authenticator

Najlepsze praktyki


zawsze zachowaj klucze zapasowe (scratch codes) w bezpiecznym miejscu
używaj kluczy SSH + 2FA zamiast samych haseł
przetestuj konfigurację na sesji równoległej (żeby nie zablokować dostępu)
rozważ wdrożenie centralnego systemu zarządzania tożsamością, jeśli masz wielu administratorów

Podsumowanie


Dodanie uwierzytelniania dwuskładnikowego do SSH znacząco podnosi poziom bezpieczeństwa serwera. Konfiguracja z Google Authenticator jest szybka, darmowa i kompatybilna z wieloma aplikacjami mobilnymi. To proste wdrożenie, które realnie ogranicza ryzyko włamania.

Chcesz zwiększyć bezpieczeństwo swoich serwerów i wdrożyć uwierzytelnianie dwuskładnikowe? Skontaktuj się z nami - doradzimy najlepsze rozwiązanie i zajmiemy się konfiguracją.
02 wrz 2025 • 7 min czytania

Dlaczego backup to nie opcja, a konieczność w biznesie online?

Dane są fundamentem każdego biznesu online. To one napędzają sklepy internetowe, aplikacje SaaS, portale informacyjne czy systemy CRM....

Zobacz więcej

01 wrz 2025 • 6 min czytania

High Availability - jak zbudować niezawodną infrastrukturę?

W świecie online każda minuta przestoju może oznaczać realne straty finansowe i wizerunkowe. Dlatego firmy, które obsługują duży ruch,...

Zobacz więcej

06 wrz 2025 • 9 min czytania

Jak poprawnie skonfigurować automatyczne backupy na serwerze Linux

Backupy to jedna z najważniejszych czynności administracyjnych. Utrata danych może sparaliżować firmę, a często jedynym ratunkiem jest...

Zobacz więcej

02 wrz 2025 • 8 min czytania

Optymalizacja serwerów WWW - fundament wydajności i stabilności biznesu online

Wydajność serwera WWW to jeden z najważniejszych czynników determinujących sukces w biznesie online. Szybkość działania stron...

Zobacz więcej

07 wrz 2025 • 10 min czytania

TCPdump w praktyce - analiza ruchu sieciowego krok po kroku

TCPdump to jedno z najważniejszych narzędzi administratora Linux. Umożliwia przechwytywanie i analizę pakietów sieciowych w czasie...

Zobacz więcej

Tutaj znajdziesz odpowiedzi na najważniejsze pytania dotyczące naszych usług i wsparcia.

FAQ

Jakie usługi administracji serwerami oferujecie?

Świadczymy kompleksową obsługę - od konfiguracji i monitoringu, przez optymalizację wydajności, aż po pełne wsparcie techniczne 24/7.

Czy zajmujecie się migracją danych i systemów?

Tak, wykonujemy bezpieczne migracje plików, baz danych i aplikacji - bez przestojów i bez dodatkowych kosztów.

Czym różni się serwer dedykowany od VPS?

Serwer dedykowany to pełna maszyna tylko dla Ciebie, a VPS to jej podział na wirtualne środowiska - tańsze, ale współdzielone.

Czy mogę liczyć na pomoc przy awarii?

Tak, monitorujemy serwery całodobowo i natychmiast reagujemy w przypadku awarii, minimalizując ryzyko przestoju.

Czy Wasze rozwiązania są skalowalne?

Oferujemy infrastrukturę, która rośnie razem z Twoim biznesem - łatwo zwiększysz zasoby wtedy, gdy tego potrzebujesz.

Czy oferujecie wsparcie przy budowie infrastruktury?

Tak, projektujemy i wdrażamy środowiska IT dopasowane do potrzeb – od małych firm po duże, złożone systemy.

Jak zabezpieczacie serwery przed atakami i utratą danych?

Stosujemy firewalle, systemy anty-DDoS, regularne backupy i aktualizacje, aby zapewnić maksymalne bezpieczeństwo.

Jakie gwarancje SLA zapewniacie?

Oferujemy SLA na poziomie 99.99% dostępności, co oznacza niezawodne działanie infrastruktury i szybki czas reakcji przy ewentualnych problemach.

Chcesz dowiedzieć się więcej o naszej ofercie?

Wyślij  zapytanie