1. lépés: A szükséges csomagok telepítése
2. lépés: A szoftver konfigurálása
3. lépés: A Google Authenticator konfigurálása mobileszközén
Következtetés
Az SSH-port megváltoztatása, a portkopogtatás konfigurálása és az SSH-biztonság érdekében végzett egyéb változtatások után talán van még egy módja annak, hogy megvédje szerverét; kéttényezős hitelesítés használatával. Kéttényezős hitelesítés (2FA) esetén a személynek szüksége lesz az Ön mobileszközére az SSH-kiszolgáló eléréséhez. Ez hasznos lehet minden durva erőszakos támadás és jogosulatlan bejelentkezési kísérlet ellen.
Ebben az oktatóanyagban elmagyarázom, hogyan konfigurálhatja a 2FA-t CentOS 6 szerverén SSH és Google Authenticator segítségével.
1. lépés: A szükséges csomagok telepítése
A "google-authenticator" csomag a CentOS alapértelmezett tárában található. A telepítéshez futtassa a következő parancsot root felhasználóként.
yum install pam pam-devel google-authenticator
Most, hogy ez telepítve van a szerverére, telepítenie kell a „Google Hitelesítő” alkalmazást mobileszközére.
A telepítés után tartsa kéznél mobileszközét, mert még konfigurálnunk kell a 2FA-t.
2. lépés: A szoftver konfigurálása
Először jelentkezzen be SSH-n keresztül a védeni kívánt felhasználóként.
Hajtsa végre a következő parancsot:
google-authenticator
Nyomja meg az "y" gombot az első üzenetnél, ahol megkérdezi, hogy szeretné-e frissíteni a ./google_authenticatorfájlt. Amikor arra kéri, hogy tiltsa le a többszörös használatot, nyomja meg ismét az „y” billentyűt, hogy egy másik felhasználó ne tudja használni a kódját. A többi lehetőséghez nyomja meg az "y" gombot, mivel mindegyik javítja a szoftver hatékonyságát.
Nagy! Másolja le a titkos kulcsot és a vészhelyzeti kódokat egy papírra.
Most be kell állítanunk a PAM-ot a 2FA használatára.
Ebben a cikkben a nano-t fogom használni preferált szövegszerkesztőként. Hajtsa végre a következő parancsot rootként.
nano /etc/pam.d/sshd
Adja hozzá a következő sort a fájl tetejéhez.
auth required pam_google_authenticator.so
Mentse, majd zárja be a szerkesztőt.
Ezután állítsa be az SSH-démont a 2FA használatára.
nano /etc/ssh/sshd_config
Keresse meg azt a sort, amely a „ChallengeResponseAuthentication no”-hoz hasonlít, és módosítsa a „no”-t „yes”-re.
Indítsa újra az SSH szervert:
service sshd restart
3. lépés: A Google Authenticator konfigurálása mobileszközén
A szoftver konfigurálásához hozzá kell adnunk a titkos kulcsot. Keresse meg a „kulcs kézi bevitele” lehetőséget, és érintse meg azt. Írja be a korábban felírt titkos kulcsot, és mentse el. Ekkor megjelenik egy kód, amely időnként frissül. Erre az SSH-kiszolgálóra való bejelentkezéshez mostantól szüksége lesz.
Következtetés
A kéttényezős hitelesítés célja a szerver biztonságának javítása. Mivel senki más nem férhet hozzá az Ön mobileszközéhez, nem tudják kitalálni a szerverére való bejelentkezéshez szükséges kódot.
Egyéb verziók