Cómo configurar la autenticación de dos factores (2FA) para SSH en CentOS 6 usando Google Authenticator

Después de cambiar su puerto SSH, configurar el bloqueo de puertos y hacer otros ajustes para la seguridad SSH, quizás haya una forma más de proteger su servidor; utilizando autenticación de dos factores. Con la autenticación de dos factores (2FA), una persona requeriría que su dispositivo móvil acceda a su servidor SSH. Esto puede ser útil para proteger contra todos los ataques de fuerza bruta y los intentos de inicio de sesión no autorizados.

En este tutorial, explicaré cómo configurar 2FA en su servidor CentOS 6 con SSH y Google Authenticator.

Paso 1: Instalar los paquetes requeridos

El paquete "google-authenticator" existe en el repositorio predeterminado para CentOS. Ejecute el siguiente comando como usuario root para instalarlo.

yum install pam pam-devel google-authenticator

Ahora que tiene esto instalado en su servidor, deberá instalar la aplicación "Google Authenticator" en su dispositivo móvil.

Después de instalarlo, mantenga su dispositivo móvil disponible, ya que aún necesitamos configurar 2FA.

Paso 2: configurar el software

Primero, inicie sesión a través de SSH como el usuario que desea proteger.

Ejecute el siguiente comando:

 google-authenticator

Presione "y" en el primer mensaje, donde le preguntará si desea actualizar el ./google_authenticatorarchivo. Cuando te pida que no permitas múltiples usos, presiona "y" nuevamente para que otro usuario no pueda usar tu código. Para el resto de las opciones, presione "y", ya que todas mejoran la efectividad de este software.

¡Excelente! Asegúrate de copiar la clave secreta y los códigos de emergencia en un papel.

Ahora, necesitamos configurar PAM para usar 2FA.

Para este artículo, usaré nano como el editor de texto preferido. Ejecute el siguiente comando como root.

nano /etc/pam.d/sshd

Agregue la siguiente línea al principio del archivo.

 auth required pam_google_authenticator.so 

Guarde, luego cierre el editor.

Luego, configure el demonio SSH para usar 2FA.

nano /etc/ssh/sshd_config

Busque la línea que se parece a "ChallengeResponseAuthentication no" y cambie "no" a "yes".

Reinicie el servidor SSH:

service sshd restart

Paso 3: Configura Google Authenticator en tu dispositivo móvil

Para configurar este software, necesitamos agregarle la clave secreta. Busque la opción "ingresar clave manualmente" y tóquela. Ingrese la clave secreta que escribió anteriormente y guárdela. Ahora aparecerá un código y se actualizará cada cierto tiempo. Lo necesitará para iniciar sesión en el servidor SSH a partir de ahora.

Conclusión

El propósito de la autenticación de dos factores es mejorar la seguridad de su servidor. Como nadie más tendrá acceso a su dispositivo móvil, no podrán descifrar el código para iniciar sesión en su servidor.

Otras versiones



Leave a Comment

ZPanel y Sentora en CentOS 6 x64

ZPanel y Sentora en CentOS 6 x64

ZPanel, un panel de control de alojamiento web popular, se bifurcó en 2014 a un nuevo proyecto llamado Sentora. Aprende a instalar Sentora en tu servidor con este tutorial.

Cómo instalar Vtiger CRM Open Source Edition en CentOS 7

Cómo instalar Vtiger CRM Open Source Edition en CentOS 7

Aprende cómo instalar Vtiger CRM, una aplicación de gestión de relaciones con el cliente, en CentOS 7 para aumentar tus ventas y mejorar el servicio al cliente.

Cómo instalar el servidor Counter-Strike 1.6 en Linux

Cómo instalar el servidor Counter-Strike 1.6 en Linux

Esta guía completa le mostrará cómo configurar un servidor Counter-Strike 1.6 en Linux, optimizando el rendimiento y la seguridad para el mejor juego. Aprende los pasos más recientes aquí.

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

Los ataques de ransomware van en aumento, pero ¿puede la IA ayudar a lidiar con el último virus informático? ¿Es la IA la respuesta? Lea aquí, sepa que la IA es una bendición o una perdición

ReactOS: ¿Es este el futuro de Windows?

ReactOS: ¿Es este el futuro de Windows?

ReactOS, un sistema operativo de código abierto y gratuito, está aquí con la última versión. ¿Puede satisfacer las necesidades de los usuarios de Windows de hoy en día y acabar con Microsoft? Averigüemos más sobre este estilo antiguo, pero una experiencia de sistema operativo más nueva.

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Whatsapp finalmente lanzó la aplicación de escritorio para usuarios de Mac y Windows. Ahora puede acceder a Whatsapp desde Windows o Mac fácilmente. Disponible para Windows 8+ y Mac OS 10.9+

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

Lea esto para saber cómo la Inteligencia Artificial se está volviendo popular entre las empresas de pequeña escala y cómo está aumentando las probabilidades de hacerlas crecer y dar ventaja a sus competidores.

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

Recientemente, Apple lanzó macOS Catalina 10.15.4, una actualización complementaria para solucionar problemas, pero parece que la actualización está causando más problemas que conducen al bloqueo de las máquinas Mac. Lee este artículo para obtener más información

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

¿Qué es un sistema de archivos de diario y cómo funciona?

¿Qué es un sistema de archivos de diario y cómo funciona?

Nuestra computadora almacena todos los datos de una manera organizada conocida como sistema de archivos de diario. Es un método eficiente que permite a la computadora buscar y mostrar archivos tan pronto como presiona buscar.