So nutzen Sie die Zwei-Faktor-Authentifizierung, um die Serverzugriffssicherheit von CentOS zu schützen
Zusammenfassung: Mit der Zunahme von Netzwerkangriffen ist der Schutz der Serverzugriffssicherheit besonders wichtig geworden. Die Zwei-Faktor-Authentifizierung ist eine Möglichkeit, die Serversicherheit zu erhöhen. In diesem Artikel wird erläutert, wie Sie die Zwei-Faktor-Authentifizierung auf CentOS-Servern verwenden, um die Zugriffssicherheit zu verbessern.
Stichwörter: Zwei-Faktor-Authentifizierung, CentOS-Server, Zugriffssicherheit, Codebeispiele
1. Was ist Zwei-Faktor-Authentifizierung?
Zwei-Faktor-Authentifizierung bezieht sich auf die Authentifizierung von Benutzern mithilfe von mehr als zwei verschiedenen Authentifizierungsfaktoren. Zu den gängigen Authentifizierungselementen gehören: Passwort, Fingerabdruck, Token usw. Bei der herkömmlichen Ein-Faktor-Authentifizierung müssen Sie zum Anmelden nur Ihren Benutzernamen und Ihr Passwort eingeben, während bei der Zwei-Faktor-Authentifizierung der Benutzer zusätzlich zu seinem Passwort eine weitere Form der Identifizierung angeben muss, um die Sicherheit zu erhöhen.
In diesem Artikel implementieren wir die Zwei-Faktor-Authentifizierung mit zwei verschiedenen Authentifizierungselementen, Passwort und Token.
2. Konfigurieren Sie den CentOS-Server
Zuerst müssen wir die erforderlichen Softwarepakete installieren. Geben Sie im Terminal den folgenden Befehl ein:
sudo yum install -y epel-release sudo yum install -y pam_radius_auth
Der RADIUS-Server (Remote Authentication Dial-In User Service) wird zur Überprüfung des Tokens verwendet. In diesem Beispiel verwenden wir FreeRADIUS als RADIUS-Server.
Öffnen Sie die RADIUS-Server-Konfigurationsdatei/etc/raddb/clients.conf
und fügen Sie Folgendes hinzu:
client YOUR_SERVER_IP { secret = YOUR_SHARED_SECRET shortname = YOUR_SERVER_NAME }
Ersetzen Sie YOUR_SERVER_IP durch die IP-Adresse Ihres Servers, YOUR_SHARED_SECRET durch den geheimen Schlüssel, den Sie und der RADIUS-Server teilen, und YOUR_SERVER_NAME durch Ihren Servernamen.
Starten Sie den RADIUS-Server neu, damit die Änderungen wirksam werden.
Das PAM-Modul (Pluggable Authentication Modules) wird zur Integration der Token-Verifizierung verwendet. Öffnen Sie die Konfigurationsdatei des PAM-Moduls, indem Sie im Terminal den folgenden Befehl eingeben:
sudo vi /etc/pam.d/sshd
Fügen Sie am Ende der Datei den folgenden Inhalt hinzu:
auth required pam_radius_auth.so debug
Speichern und schließen Sie die Datei.
Geben Sie im Terminal den folgenden Befehl ein, um den SSH-Dienst neu zu laden:
sudo systemctl restart sshd
3. Zwei-Faktor-Authentifizierung testen
Jetzt können wir testen, ob die Zwei-Faktor-Authentifizierung erfolgreich ist.
Geben Sie den folgenden Befehl in das Terminal ein, um zu versuchen, über SSH eine Verbindung zum Server herzustellen:
ssh username@your_server_ip
Bitte beachten Sie, dass Benutzername hier Ihr Server-Benutzername und your_server_ip Ihre Server-IP-Adresse ist .
Wenn Sie zur Eingabe Ihres Passworts aufgefordert werden, geben Sie Ihr Passwort ein und drücken Sie die Eingabetaste.
Als nächstes werden Sie aufgefordert, den Token-Code einzugeben. Geben Sie je nach verwendetem Token-Typ den entsprechenden Code ein und drücken Sie die Eingabetaste.
Wenn der von Ihnen eingegebene Token-Code korrekt ist, können Sie sich erfolgreich am Server anmelden.
4. Zusammenfassung
Durch die Verwendung der Zwei-Faktor-Authentifizierung zur Sicherung des Zugriffs auf CentOS-Server können wir die Sicherheit des Servers erhöhen. Dieser Artikel beschreibt, wie Sie die Zwei-Faktor-Authentifizierung auf einem CentOS-Server konfigurieren und stellt entsprechende Codebeispiele bereit. Ich hoffe, dieser Artikel kann Ihnen dabei helfen, die Serverzugriffssicherheit besser zu schützen.
Referenz:
Das obige ist der detaillierte Inhalt vonSo sichern Sie den Zugriff auf Ihren CentOS-Server mithilfe der Zwei-Faktor-Authentifizierung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!