Korak 1: Instaliranje potrebnih paketa
Korak 2: Konfiguriranje softvera
Korak 3: Konfiguriranje Google Authenticator na vašem mobilnom uređaju
Zaključak
Nakon što promijenite svoj SSH port, konfigurirate lupanje portova i napravite druge izmjene za sigurnost SSH-a, postoji možda još jedan način na koji možete zaštititi svoj poslužitelj; korištenjem dvofaktorske provjere autentičnosti. Uz dvofaktorsku autentifikaciju (2FA), osoba bi zahtijevala da vaš mobilni uređaj pristupi vašem SSH poslužitelju. To može biti korisno za zaštitu od svih napada grube prisile i neovlaštenih pokušaja prijave.
U ovom vodiču objasnit ću kako konfigurirati 2FA na vašem CentOS 6 poslužitelju sa SSH-om i Google Authenticatorom.
Korak 1: Instaliranje potrebnih paketa
Paket "google-authenticator" postoji u zadanom spremištu za CentOS. Pokrenite sljedeću naredbu kao root korisnik da biste je instalirali.
yum install pam pam-devel google-authenticator
Sada kada ste ovo instalirali na svom poslužitelju, morat ćete instalirati aplikaciju "Google Authenticator" na svoj mobilni uređaj.
Nakon što to instalirate, držite svoj mobilni uređaj na raspolaganju jer još uvijek moramo konfigurirati 2FA.
Korak 2: Konfiguriranje softvera
Prvo se prijavite putem SSH-a kao korisnik kojeg želite osigurati.
Izvršite sljedeću naredbu:
google-authenticator
Pritisnite "y" na prvoj poruci, gdje će vas pitati želite li ažurirati ./google_authenticatordatoteku. Kada vas zatraži da zabranite višestruku upotrebu, ponovno pritisnite "y" kako drugi korisnik ne bi mogao koristiti vaš kod. Za ostale opcije pritisnite "y", jer sve poboljšavaju učinkovitost ovog softvera.
Sjajno! Obavezno kopirajte tajni ključ i šifre za nuspojave na komad papira.
Sada moramo konfigurirati PAM za korištenje 2FA.
Za ovaj članak koristit ću nano kao preferirani uređivač teksta. Izvršite sljedeću naredbu kao root.
nano /etc/pam.d/sshd
Dodajte sljedeći redak na vrh datoteke.
auth required pam_google_authenticator.so
Spremite, a zatim zatvorite uređivač.
Zatim konfigurirajte SSH demon da koristi 2FA.
nano /etc/ssh/sshd_config
Pronađite redak koji podsjeća na "ChallengeResponseAuthentication ne" i promijenite "ne" u "da".
Ponovno pokrenite SSH poslužitelj:
service sshd restart
Korak 3: Konfiguriranje Google Authenticator na vašem mobilnom uređaju
Da bismo konfigurirali ovaj softver, moramo mu dodati tajni ključ. Pronađite opciju "ručni unos ključa" i dodirnite je. Unesite tajni ključ koji ste ranije zapisali i spremite. Sada će se pojaviti kod i svako toliko će se osvježavati. Ovo će vam od sada trebati za prijavu na SSH poslužitelj.
Zaključak
Svrha provjere autentičnosti s dva faktora je poboljšati sigurnost vašeg poslužitelja. Budući da nitko drugi neće imati pristup vašem mobilnom uređaju, neće moći shvatiti kod za prijavu na vaš poslužitelj.
Ostale verzije