Pas 1: instal·lar els paquets necessaris
Pas 2: Configuració del programari
Pas 3: Configuració de Google Authenticator al dispositiu mòbil
Conclusió
Després de canviar el port SSH, configurar el toc de ports i fer altres retocs per a la seguretat SSH, potser hi ha una manera més de protegir el vostre servidor; utilitzant l'autenticació de dos factors. Amb l'autenticació de dos factors (2FA), una persona requeriria que el vostre dispositiu mòbil accedeixi al vostre servidor SSH. Això pot ser útil per protegir-se de tots els atacs de força bruta i els intents d'inici de sessió no autoritzats.
En aquest tutorial, explicaré com configurar 2FA al vostre servidor CentOS 6 amb SSH i Google Authenticator.
Pas 1: instal·lar els paquets necessaris
El paquet "google-authenticator" existeix al repositori predeterminat de CentOS. Executeu l'ordre següent com a usuari root per instal·lar-lo.
yum install pam pam-devel google-authenticator
Ara que ho teniu instal·lat al vostre servidor, haureu d'instal·lar l'aplicació "Google Authenticator" al vostre dispositiu mòbil.
Després d'instal·lar-ho, manteniu el vostre dispositiu mòbil disponible, perquè encara hem de configurar 2FA.
Pas 2: Configuració del programari
En primer lloc, inicieu sessió mitjançant SSH com l'usuari que voleu assegurar.
Executeu l'ordre següent:
google-authenticator
Premeu "y" al primer missatge, on us preguntarà si voleu actualitzar el ./google_authenticatorfitxer. Quan us demani que no permeteu diversos usos, torneu a prémer "y" perquè un altre usuari no pugui utilitzar el vostre codi. Per a la resta d'opcions, premeu "y", ja que totes milloren l'eficàcia d'aquest programari.
Genial! Assegureu-vos de copiar la clau secreta i els codis d'emergència en un tros de paper.
Ara, hem de configurar PAM per utilitzar 2FA.
Per a aquest article, faré servir nano com a editor de text preferit. Executeu l'ordre següent com a root.
nano /etc/pam.d/sshd
Afegiu la línia següent a la part superior del fitxer.
auth required pam_google_authenticator.so
Desa i tanca l'editor.
A continuació, configureu el dimoni SSH per utilitzar 2FA.
nano /etc/ssh/sshd_config
Cerqueu la línia que s'assembla a "ChallengeResponseAuthentication no" i canvieu "no" per "sí".
Reinicieu el servidor SSH:
service sshd restart
Pas 3: Configuració de Google Authenticator al dispositiu mòbil
Per configurar aquest programari, hem d'afegir-hi la clau secreta. Cerqueu l'opció "introdueix la clau manualment" i toqueu-la. Introduïu la clau secreta que heu anotat anteriorment i deseu-la. Ara apareixerà un codi i s'actualitzarà de tant en tant. Ho necessitareu per iniciar la sessió al servidor SSH a partir d'ara.
Conclusió
L'objectiu de l'autenticació de dos factors és millorar la seguretat del vostre servidor. Com que ningú més tindrà accés al vostre dispositiu mòbil, no podran esbrinar el codi per iniciar sessió al vostre servidor.
Altres versions