Cum să configurați autentificarea cu doi factori (2FA) pentru SSH pe CentOS 6 folosind Google Authenticator

După ce ați schimbat portul SSH, a configurați ciocnirea portului și ați efectuat alte modificări pentru securitatea SSH, poate există încă o modalitate prin care vă puteți proteja serverul; folosind autentificarea cu doi factori. Cu o autentificare cu doi factori (2FA), o persoană ar avea nevoie de dispozitivul dvs. mobil pentru a accesa serverul SSH. Acest lucru poate fi util pentru a vă proteja împotriva tuturor atacurilor forțate brute și încercărilor de autentificare neautorizate.

În acest tutorial, vă voi explica cum să configurați 2FA pe serverul dvs. CentOS 6 cu SSH și Google Authenticator.

Pasul 1: Instalarea pachetelor necesare

Pachetul „google-autentificator” există în depozitul implicit pentru CentOS. Rulați următoarea comandă ca utilizator root pentru a o instala.

yum install pam pam-devel google-authenticator

Acum că aveți acest lucru instalat pe serverul dvs., va trebui să instalați aplicația „Google Authenticator” pe dispozitivul dvs. mobil.

După ce instalați acest lucru, mențineți dispozitivul mobil disponibil, deoarece trebuie să configurați încă 2FA.

Pasul 2: Configurarea software-ului

În primul rând, conectați-vă prin SSH ca utilizator pe care doriți să îl securizați.

Executați următoarea comandă:

 google-authenticator

Apăsați „y” la primul mesaj, unde vă întreabă dacă doriți să actualizați ./google_authenticatorfișierul. Când vă solicită să nu mai permiteți mai multe utilizări, apăsați din nou pe „y”, astfel încât un alt utilizator să nu vă poată folosi codul. Pentru restul opțiunilor, atingeți „y”, deoarece toate îmbunătățesc eficiența acestui software.

Grozav! Asigurați-vă că copiați tasta secretă și codurile de zgârietură de urgență pe o bucată de hârtie.

Acum, trebuie să configurăm PAM pentru a utiliza 2FA.

Pentru acest articol, voi folosi nano ca editor de text preferat. Executați următoarea comandă ca root.

nano /etc/pam.d/sshd

Adăugați următoarea linie în partea de sus a fișierului.

 auth required pam_google_authenticator.so 

Salvați, apoi închideți editorul.

Apoi, configurați demonul SSH pentru a utiliza 2FA.

nano /etc/ssh/sshd_config

Găsiți linia care seamănă cu „ChallengeResponseAuthentication nu” și schimbați „nu” în „da”.

Reporniți serverul SSH:

service sshd restart

Pasul 3: Configurarea Google Authenticator pe dispozitivul dvs. mobil

Pentru a configura acest software, trebuie să adăugăm cheia secretă în el. Găsiți opțiunea „introduceți manual tasta” și atingeți asta. Introduceți cheia secretă pe care ați notat-o ​​mai devreme și salvați. Un cod va apărea acum și se va reîmprospăta de fiecare dată. De acum înainte veți avea nevoie de acest lucru pentru a vă conecta la serverul SSH.

Concluzie

Scopul autentificării a doi factori este îmbunătățirea securității serverului dvs. Deoarece nimeni altcineva nu va avea acces la dispozitivul dvs. mobil, nu vor putea să-și dea seama de cod pentru a vă autentifica pe serverul dvs.

Alte versiuni



Leave a Comment

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

6 lucruri extrem de nebunești despre Nintendo Switch

6 lucruri extrem de nebunești despre Nintendo Switch

Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.

Promisiuni tehnologice care sunt încă nelivrate

Promisiuni tehnologice care sunt încă nelivrate

Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!

Te-ai întrebat vreodată cum câștigă hackerii bani?

Te-ai întrebat vreodată cum câștigă hackerii bani?

Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe