So sichern Sie den Zugriff auf Ihren CentOS-Server mithilfe der Zwei-Faktor-Authentifizierung

PHPz
Freigeben: 2023-07-08 11:37:36
Original
914 Leute haben es durchsucht

So nutzen Sie die Zwei-Faktor-Authentifizierung, um die Serverzugriffssicherheit von CentOS zu schützen

Zusammenfassung: Mit der Zunahme von Netzwerkangriffen ist der Schutz der Serverzugriffssicherheit besonders wichtig geworden. Die Zwei-Faktor-Authentifizierung ist eine Möglichkeit, die Serversicherheit zu erhöhen. In diesem Artikel wird erläutert, wie Sie die Zwei-Faktor-Authentifizierung auf CentOS-Servern verwenden, um die Zugriffssicherheit zu verbessern.

Stichwörter: Zwei-Faktor-Authentifizierung, CentOS-Server, Zugriffssicherheit, Codebeispiele

1. Was ist Zwei-Faktor-Authentifizierung?

Zwei-Faktor-Authentifizierung bezieht sich auf die Authentifizierung von Benutzern mithilfe von mehr als zwei verschiedenen Authentifizierungsfaktoren. Zu den gängigen Authentifizierungselementen gehören: Passwort, Fingerabdruck, Token usw. Bei der herkömmlichen Ein-Faktor-Authentifizierung müssen Sie zum Anmelden nur Ihren Benutzernamen und Ihr Passwort eingeben, während bei der Zwei-Faktor-Authentifizierung der Benutzer zusätzlich zu seinem Passwort eine weitere Form der Identifizierung angeben muss, um die Sicherheit zu erhöhen.

In diesem Artikel implementieren wir die Zwei-Faktor-Authentifizierung mit zwei verschiedenen Authentifizierungselementen, Passwort und Token.

2. Konfigurieren Sie den CentOS-Server

  1. Installieren Sie die erforderlichen Softwarepakete

Zuerst müssen wir die erforderlichen Softwarepakete installieren. Geben Sie im Terminal den folgenden Befehl ein:

sudo yum install -y epel-release
sudo yum install -y pam_radius_auth
Nach dem Login kopieren
  1. RADIUS-Server konfigurieren

Der RADIUS-Server (Remote Authentication Dial-In User Service) wird zur Überprüfung des Tokens verwendet. In diesem Beispiel verwenden wir FreeRADIUS als RADIUS-Server.

Öffnen Sie die RADIUS-Server-Konfigurationsdatei/etc/raddb/clients.conf und fügen Sie Folgendes hinzu:

client YOUR_SERVER_IP {
    secret          = YOUR_SHARED_SECRET
    shortname       = YOUR_SERVER_NAME
}
Nach dem Login kopieren

Ersetzen Sie YOUR_SERVER_IP durch die IP-Adresse Ihres Servers, YOUR_SHARED_SECRET durch den geheimen Schlüssel, den Sie und der RADIUS-Server teilen, und YOUR_SERVER_NAME durch Ihren Servernamen.

Starten Sie den RADIUS-Server neu, damit die Änderungen wirksam werden.

  1. PAM-Modul konfigurieren

Das PAM-Modul (Pluggable Authentication Modules) wird zur Integration der Token-Verifizierung verwendet. Öffnen Sie die Konfigurationsdatei des PAM-Moduls, indem Sie im Terminal den folgenden Befehl eingeben:

sudo vi /etc/pam.d/sshd
Nach dem Login kopieren

Fügen Sie am Ende der Datei den folgenden Inhalt hinzu:

auth required pam_radius_auth.so debug
Nach dem Login kopieren

Speichern und schließen Sie die Datei.

  1. Laden Sie den SSH-Dienst neu

Geben Sie im Terminal den folgenden Befehl ein, um den SSH-Dienst neu zu laden:

sudo systemctl restart sshd
Nach dem Login kopieren

3. Zwei-Faktor-Authentifizierung testen

Jetzt können wir testen, ob die Zwei-Faktor-Authentifizierung erfolgreich ist.

  1. Versuchen Sie, über SSH eine Verbindung zum Server herzustellen.

Geben Sie den folgenden Befehl in das Terminal ein, um zu versuchen, über SSH eine Verbindung zum Server herzustellen:

ssh username@your_server_ip
Nach dem Login kopieren

Bitte beachten Sie, dass Benutzername hier Ihr Server-Benutzername und your_server_ip Ihre Server-IP-Adresse ist .

  1. Passwort eingeben

Wenn Sie zur Eingabe Ihres Passworts aufgefordert werden, geben Sie Ihr Passwort ein und drücken Sie die Eingabetaste.

  1. Geben Sie den Token-Code ein

Als nächstes werden Sie aufgefordert, den Token-Code einzugeben. Geben Sie je nach verwendetem Token-Typ den entsprechenden Code ein und drücken Sie die Eingabetaste.

Wenn der von Ihnen eingegebene Token-Code korrekt ist, können Sie sich erfolgreich am Server anmelden.

4. Zusammenfassung

Durch die Verwendung der Zwei-Faktor-Authentifizierung zur Sicherung des Zugriffs auf CentOS-Server können wir die Sicherheit des Servers erhöhen. Dieser Artikel beschreibt, wie Sie die Zwei-Faktor-Authentifizierung auf einem CentOS-Server konfigurieren und stellt entsprechende Codebeispiele bereit. Ich hoffe, dieser Artikel kann Ihnen dabei helfen, die Serverzugriffssicherheit besser zu schützen.

Referenz:

  • https://www.tecmint.com/secure-ssh-with-two-factor-authentication-in-centos/

Das obige ist der detaillierte Inhalt vonSo sichern Sie den Zugriff auf Ihren CentOS-Server mithilfe der Zwei-Faktor-Authentifizierung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!