Zuletzt aktualisiert am 24. Oktober 2025
Rublon schützt Ihre entfernten und lokalen Linux SSH und Desktop Anmeldungen
Rublon MFA für Linux SSH
Unterstützte Linux-Distributionen
- Ubuntu 20.04 (Focal Fossa)
- Ubuntu 22.04 (Jammy Jellyfish)
- Ubuntu 24.04 (Noble Numbat)
- Debian 11 (Bullseye)
- Debian 12 (Bookworm)
Erzwingen Sie Kontrolle über Ihre Linux-MFA-SSH-Anmeldungen
Einleitung
Herausforderung
- Linux SSH
- Array AG SSL VPN
- MikroTik VPN
- Anmeldungen bei Linux SSH sollen für Benutzer, die sich aus dem folgenden IP-Adressbereich anmelden, von der MFA ausgenommen werden: 17.5.100.0-17.5.100.50.
- Nur Mobile Push, Email Link und SMS Passcode sollen als aktive Authentifizierungsmethoden für Benutzer verfügbar sein, die sich bei Linux SSH anmelden.
- Anmeldungen bei anderen Anwendungen sollen unabhängig von der IP-Adresse des Benutzers nicht von der MFA ausgenommen werden.
- Alle Authentifizierungsmethoden sollen für Benutzer aktiv sein, die sich bei WordPress oder MikroTik VPN anmelden.
Lösung
- Erstellen Sie eine neue Custom Policy mit dem Namen Linux SSH Policy.
- Klicken Sie auf Authentication Methods und aktivieren Sie Mobile Push, Email Link, and SMS Passcode. Deaktivieren Sie bei Bedarf alle anderen Authentifizierungsmethoden.
- Klicken Sie auf Authorized Networks und geben Sie im Textfeld 17.5.100.0-17.5.100.50 ein.
- Klicken Sie auf Save, um Ihre Linux SSH Policy zu erstellen.
- Gehen Sie zu Applications und weisen Sie die Linux SSH Policy Ihrer Linux SSH-Anwendung zu.
- Erstellen Sie eine neue Custom Policy mit dem Namen VPNs Policy.
- Aktivieren Sie alle Authentifizierungsmethoden in Ihrer VPN Policy, lassen Sie jedoch das Feld Authorized Networks leer.
- Klicken Sie auf Save, um Ihre VPNs Policy zu erstellen.
- Gehen Sie zu Applications und weisen Sie die VPNs Policy Ihren Array SSL AG VPN und MikroTik VPN-Anwendungen zu.
Unsere Kunden
Die folgenden Rublon-Kunden nutzen Rublon MFA für den SSH-Schutz:
