웹사이트 검색

CentOS 7에서 Google Authenticator 2단계 인증으로 SSH 보안 유지


이 페이지에서

  1. 링크

SSH 액세스는 항상 중요하며 SSH 액세스의 보안을 개선하는 방법을 찾고 싶을 수 있습니다. 이 기사에서는 Google Authenticator를 사용하여 간단한 2단계 인증으로 SSH를 보호하는 방법을 살펴봅니다. 그것을 사용하기 전에 서버의 SSH 데몬을 Google Authenticator 일회용 암호 프로토콜 TOTP와 통합해야 하며 또 다른 제한은 항상 또는 적어도 SSH 액세스를 원하는 시간에 안드로이드 전화를 가지고 있어야 한다는 것입니다. 이 튜토리얼은 CentOS 7 기준으로 작성되었습니다.

먼저 셸에서 다음 명령을 실행하여 오픈 소스 Google Authenticator PAM 모듈을 설치합니다.

 yum install google-authenticator 

이 명령은 Centos 7 서버에 Google 인증자를 설치합니다. 다음 단계는 인증 코드를 받는 것입니다. 그가 요청할 서버의 간단한 질문에 답하여 인증 코드와 스크래치 코드를 얻는 매우 간단한 명령입니다. 다음 명령을 실행하여 해당 단계를 수행할 수 있습니다.

 google-authenticator 

이 단계는 매우 중요하고 중요하므로 단계별로 도움을 주기 위해 표시되는 다음 스크린샷과 같은 출력을 얻게 됩니다. 비상 스크래치 코드를 안전한 곳에 적어 두십시오. 한 번만 사용할 수 있으며 휴대전화를 분실했을 때 사용할 수 있습니다.

이제 휴대전화에 Google 인증 애플리케이션을 다운로드하세요. 이 앱은 Android 및 Iphone용으로 존재합니다. 저는 Android가 있으므로 Google Play 스토어에서 다운로드하여 "google Authenticator"를 입력하기만 하면 됩니다.

다음 단계는 먼저 /etc/pam.d/sshd를 변경하여 시작할 일부 파일을 변경하는 것입니다. 줄 맨 아래에 다음 줄을 추가합니다.

 auth required pam_google_authenticator.so 

다음 파일인 /etc/ssh/sshd_config를 변경합니다. 파일에 다음 행을 추가하고 이미 배치된 경우 매개변수를 "yes"로 변경하십시오.

 ChallengeResponseAuthentication yes 

이제 다음 명령으로 ssh 서비스를 다시 시작하십시오.

 service sshd restart 

마지막 단계는 인증 코드가 필요한지 확인하기 위해 서버에 SSH로 연결하여 서비스를 테스트하는 것입니다. 시간이 지남에 따라 계속 변경되는 인증 코드를 보여주는 다음 스크린샷을 볼 수 있으며 이를 사용하여 로그인해야 합니다.

그래서 Google Authenticator를 기반으로 SSH 인증을 성공적으로 구성했습니다. 이제 SSH는 안전하며 누군가가 귀하의 전화에도 액세스해야 하는 확인 코드를 가지고 있지 않는 한 무차별 공격이 서버에 침입할 수 없습니다.

연결

  • 센트OS
  • Google OTP에 대한 Wikipedia 페이지\n