在 CentOS 7 上使用 Google Authenticator 双因素身份验证保护 SSH
在此页
- 链接
SSH 访问始终至关重要,您可能希望找到提高 SSH 访问安全性的方法。在本文中,我们将了解如何使用 Google Authenticator 通过简单的双因素身份验证来保护 SSH。在使用它之前,您必须将服务器上的 SSH 守护程序与 Google Authenticator 一次密码协议 TOTP 集成在一起,另一个限制是您必须始终或至少在需要 SSH 访问时随身携带您的安卓手机。本教程是为 CentOS 7 编写的。
首先,我们将通过在 shell 上执行以下命令来安装开源 Google Authenticator PAM 模块。
yum install google-authenticator

此命令将在您的 Centos 7 服务器上安装 Google 身份验证器。下一步是获取验证码。这是一个非常简单的命令,只需回答他会问你的服务器的简单问题即可获取验证码和刮刮码。您可以通过运行以下命令来执行该步骤:
google-authenticator
您将获得类似于以下屏幕截图的输出,它正在显示以帮助您逐步进行,因为这一步非常重要且至关重要。将紧急刮刮码记在安全的地方,它们每次只能使用一次,并且它们是为丢失手机而设计的。

现在在您的手机上下载 Google 身份验证器应用程序,该应用程序适用于 Android 和 Iphone。好吧,我有 Android,所以我将从 Google Play 商店下载它,我只需输入“google authenticator”就可以搜索到它。
下一步是更改一些文件,我们首先更改 /etc/pam.d/sshd。将以下行添加到行的底部:
auth required pam_google_authenticator.so

更改下一个文件 /etc/ssh/sshd_config。在文件中添加以下行,如果它已经放置,则将参数更改为 \yes\:
ChallengeResponseAuthentication yes

现在通过以下命令重启ssh服务:
service sshd restart
最后一步是通过 SSH 连接到服务器来测试服务,看看它是否需要验证码。您可以看到以下屏幕截图,其中显示了不断变化的验证码,您必须使用它登录:

这样我们就成功配置了基于Google Authenticator的SSH认证。现在你的 SSH 是安全的,没有暴力攻击可以入侵你的服务器,除非有人有你的验证码,这也需要访问你的手机。
链接
- 中央操作系统
- 关于 Google 身份验证器的维基百科页面