După ce ați schimbat portul SSH, a configurați ciocnirea portului și ați efectuat alte modificări pentru securitatea SSH, poate există încă o modalitate prin care vă puteți proteja serverul; folosind autentificarea cu doi factori. Cu o autentificare cu doi factori (2FA), o persoană ar avea nevoie de dispozitivul dvs. mobil pentru a accesa serverul SSH. Acest lucru poate fi util pentru a vă proteja împotriva tuturor atacurilor forțate brute și încercărilor de autentificare neautorizate.
În acest tutorial, vă voi explica cum să configurați 2FA pe serverul dvs. CentOS 6 cu SSH și Google Authenticator.
Pasul 1: Instalarea pachetelor necesare
Pachetul „google-autentificator” există în depozitul implicit pentru CentOS. Rulați următoarea comandă ca utilizator root pentru a o instala.
yum install pam pam-devel google-authenticator
Acum că aveți acest lucru instalat pe serverul dvs., va trebui să instalați aplicația „Google Authenticator” pe dispozitivul dvs. mobil.
După ce instalați acest lucru, mențineți dispozitivul mobil disponibil, deoarece trebuie să configurați încă 2FA.
Pasul 2: Configurarea software-ului
În primul rând, conectați-vă prin SSH ca utilizator pe care doriți să îl securizați.
Executați următoarea comandă:
google-authenticator
Apăsați „y” la primul mesaj, unde vă întreabă dacă doriți să actualizați ./google_authenticatorfișierul. Când vă solicită să nu mai permiteți mai multe utilizări, apăsați din nou pe „y”, astfel încât un alt utilizator să nu vă poată folosi codul. Pentru restul opțiunilor, atingeți „y”, deoarece toate îmbunătățesc eficiența acestui software.
Grozav! Asigurați-vă că copiați tasta secretă și codurile de zgârietură de urgență pe o bucată de hârtie.
Acum, trebuie să configurăm PAM pentru a utiliza 2FA.
Pentru acest articol, voi folosi nano ca editor de text preferat. Executați următoarea comandă ca root.
nano /etc/pam.d/sshd
Adăugați următoarea linie în partea de sus a fișierului.
auth required pam_google_authenticator.so
Salvați, apoi închideți editorul.
Apoi, configurați demonul SSH pentru a utiliza 2FA.
nano /etc/ssh/sshd_config
Găsiți linia care seamănă cu „ChallengeResponseAuthentication nu” și schimbați „nu” în „da”.
Reporniți serverul SSH:
service sshd restart
Pasul 3: Configurarea Google Authenticator pe dispozitivul dvs. mobil
Pentru a configura acest software, trebuie să adăugăm cheia secretă în el. Găsiți opțiunea „introduceți manual tasta” și atingeți asta. Introduceți cheia secretă pe care ați notat-o mai devreme și salvați. Un cod va apărea acum și se va reîmprospăta de fiecare dată. De acum înainte veți avea nevoie de acest lucru pentru a vă conecta la serverul SSH.
Concluzie
Scopul autentificării a doi factori este îmbunătățirea securității serverului dvs. Deoarece nimeni altcineva nu va avea acces la dispozitivul dvs. mobil, nu vor putea să-și dea seama de cod pentru a vă autentifica pe serverul dvs.
Alte versiuni