Trinn 1: Installere de nødvendige pakkene
Trinn 2: Konfigurere programvaren
Trinn 3: Konfigurere Google Authenticator på mobilenheten din
Konklusjon
Etter å ha endret SSH-porten din, konfigurert portbanking og gjort andre justeringer for SSH-sikkerhet, er det kanskje enda en måte du kan beskytte serveren din på; ved hjelp av tofaktorautentisering. Med tofaktorautentisering (2FA), vil en person kreve mobilenheten din for å få tilgang til SSH-serveren din. Dette kan være nyttig for å beskytte mot alle brute tvangsangrep og uautoriserte påloggingsforsøk.
I denne opplæringen vil jeg forklare hvordan du konfigurerer 2FA på CentOS 6-serveren din med SSH og Google Authenticator.
Trinn 1: Installere de nødvendige pakkene
Pakken "google-authenticator" finnes i standardlageret for CentOS. Kjør følgende kommando som root-bruker for å installere den.
yum install pam pam-devel google-authenticator
Nå som du har dette installert på serveren din, må du installere "Google Authenticator"-appen på mobilenheten din.
Etter at du har installert det, hold mobilenheten din lett tilgjengelig, fordi vi fortsatt må konfigurere 2FA.
Trinn 2: Konfigurere programvaren
Først, logg inn via SSH som brukeren du ønsker å sikre.
Utfør følgende kommando:
google-authenticator
Trykk "y" ved den første meldingen, der den spør deg om du vil oppdatere ./google_authenticatorfilen. Når den ber deg om å ikke tillate flere bruk, trykk "y" igjen slik at en annen bruker ikke kan bruke koden din. For resten av alternativene, trykk "y", da de alle forbedrer effektiviteten til denne programvaren.
Flott! Pass på at du kopierer ned den hemmelige nøkkelen og nødskrapekodene på et stykke papir.
Nå må vi konfigurere PAM til å bruke 2FA.
For denne artikkelen vil jeg bruke nano som den foretrukne tekstredigereren. Utfør følgende kommando som root.
nano /etc/pam.d/sshd
Legg til følgende linje øverst i filen.
auth required pam_google_authenticator.so
Lagre og lukk deretter redigeringsprogrammet.
Deretter konfigurerer du SSH-demonen til å bruke 2FA.
nano /etc/ssh/sshd_config
Finn linjen som ligner "ChallengeResponseAuthentication no", og endre "nei" til "yes".
Start SSH-serveren på nytt:
service sshd restart
Trinn 3: Konfigurere Google Authenticator på mobilenheten din
For å konfigurere denne programvaren, må vi legge til den hemmelige nøkkelen i den. Finn alternativet "manuell inntasting", og trykk på det. Skriv inn den hemmelige nøkkelen du skrev ned tidligere, og lagre. En kode vil nå dukke opp, og vil oppdateres med jevne mellomrom. Du trenger dette for å logge på SSH-serveren fra nå av.
Konklusjon
Hensikten med tofaktorautentisering er å forbedre sikkerheten til serveren din. Siden ingen andre vil ha tilgang til mobilenheten din, vil de ikke kunne finne ut koden for å logge på serveren din.
Andre versjoner