在 CentOS 7 上使用 Google Authenticator 双因素身份验证保护 SSH在 CentOS 7 上使用 Google Authenticator 双因素身份验证保护 SSH在 CentOS 7 上使用 Google Authenticator 双因素身份验证保护 SSH在 CentOS 7 上使用 Google Authenticator 双因素身份验证保护 SSH
  • 文章
  • 正则表达式
    • 工具
  • 登录
找到的结果: {phrase} (显示: {results_count} 共: {results_count_total})
显示: {results_count} 共: {results_count_total}

加载更多搜索结果...

搜索范围
模糊匹配
搜索标题
搜索内容
发表 admin at 2025年2月28日
类别
  • 未分类
标签

在 CentOS 7 上使用 Google Authenticator 双因素身份验证保护 SSH

在此页

  1. 链接

SSH 访问始终至关重要,您可能希望找到提高 SSH 访问安全性的方法。在本文中,我们将了解如何使用 Google Authenticator 通过简单的双因素身份验证来保护 SSH。在使用它之前,您必须将服务器上的 SSH 守护程序与 Google Authenticator 一次密码协议 TOTP 集成在一起,另一个限制是您必须始终或至少在需要 SSH 访问时随身携带您的安卓手机。本教程是为 CentOS 7 编写的。

首先,我们将通过在 shell 上执行以下命令来安装开源 Google Authenticator PAM 模块。

 yum install google-authenticator 

此命令将在您的 Centos 7 服务器上安装 Google 身份验证器。下一步是获取验证码。这是一个非常简单的命令,只需回答他会问你的服务器的简单问题即可获取验证码和刮刮码。您可以通过运行以下命令来执行该步骤:

 google-authenticator 

您将获得类似于以下屏幕截图的输出,它正在显示以帮助您逐步进行,因为这一步非常重要且至关重要。将紧急刮刮码记在安全的地方,它们每次只能使用一次,并且它们是为丢失手机而设计的。

现在在您的手机上下载 Google 身份验证器应用程序,该应用程序适用于 Android 和 Iphone。好吧,我有 Android,所以我将从 Google Play 商店下载它,我只需输入“google authenticator”就可以搜索到它。

下一步是更改一些文件,我们首先更改 /etc/pam.d/sshd。将以下行添加到行的底部:

 auth required pam_google_authenticator.so 

更改下一个文件 /etc/ssh/sshd_config。在文件中添加以下行,如果它已经放置,则将参数更改为 \yes\:

 ChallengeResponseAuthentication yes 

现在通过以下命令重启ssh服务:

 service sshd restart 

最后一步是通过 SSH 连接到服务器来测试服务,看看它是否需要验证码。您可以看到以下屏幕截图,其中显示了不断变化的验证码,您必须使用它登录:

这样我们就成功配置了基于Google Authenticator的SSH认证。现在你的 SSH 是安全的,没有暴力攻击可以入侵你的服务器,除非有人有你的验证码,这也需要访问你的手机。

链接

  • 中央操作系统
  • 关于 Google 身份验证器的维基百科页面

©2015-2025 艾丽卡 support@alaica.com