Ich versuche, SSH mit meinem benutzerdefinierten Radius-Server zur Authentifizierung zu konfigurieren.
Ich möchte also, dass zunächst eine Authentifizierung mit dem aktuellen SSH-Login (Unix-Login) erfolgt und der Benutzer dann zur Eingabe eines zweiten Passworts für Radius aufgefordert wird.
Ich richte /etc/pam.d/sshd wie folgt ein
auth required pam_unix.so debug
**auth sufficient /lib/security/pam_radius_auth.so debug conf=/home/pam_radius try_first_pass**
Aber dann findet meine erste Authentifizierung überhaupt nicht statt. Es geht sofort über Radius.
Gemäß pam_radius ..try_first_pass
....Wenn es kein vorheriges Passwort gab oder das vorherige Passwort die Authentifizierung nicht bestanden hat, fordern Sie den Benutzer mit „Geben Sie das RADIUS-Passwort ein:“ auf und fragen Sie nach einem anderen Passwort. Versuchen Sie es mit diesem Passwort und geben Sie je nach Bedarf eine Erfolgs-/Fehlermeldung zurück.
Antwort1
Ich kann auf die Kommentare zu der anderen Antwort nicht antworten, aber haben Sie versucht, beide auth
Zeilen auf einzustellen required
, anstatt den Radius auf einzustellen sufficient
?
Antwort2
ich denke, deine SSH-Anmeldung schlägt fehl und geht dann direkt zur Radius-Authentifizierung über. Was passiert, wenn du ein Radius-Passwort eingibst? Wenn meine Vermutung richtig ist, sollte deine Authentifizierung fehlschlagen, unabhängig davon, ob du für deine Radius-Authentifizierung ein korrektes oder falsches Passwort eingibst.
Um dieses Problem etwas genauer zu debuggen, veröffentlichen Sie bitte Ihre Debug-Ausgabe.
Sie sollten Ihre Radius-Authentifizierung deaktivieren, um sicherzustellen, dass Ihre SSH-Authentifizierung funktioniert.