Cara menggunakan pengesahan dua faktor untuk melindungi keselamatan akses pelayan CentOS
Abstrak: Dengan peningkatan dalam serangan rangkaian, melindungi keselamatan akses pelayan telah menjadi sangat penting. Pengesahan dua faktor ialah satu cara untuk meningkatkan keselamatan pelayan. Artikel ini akan memperkenalkan cara menggunakan pengesahan dua faktor pada pelayan CentOS untuk meningkatkan keselamatan akses.
Kata kunci: pengesahan dua faktor, pelayan CentOS, keselamatan akses, contoh kod
1. Apakah pengesahan dua faktor
Pengesahan dua faktor merujuk kepada pengesahan pengguna dengan menggunakan lebih daripada dua identiti faktor pengesahan yang berbeza. Elemen pengesahan biasa termasuk: kata laluan, cap jari, token, dsb. Dalam pengesahan faktor tunggal tradisional, anda hanya perlu memasukkan nama pengguna dan kata laluan anda untuk log masuk, manakala pengesahan dua faktor memerlukan pengguna untuk memberikan satu lagi bentuk pengenalan sebagai tambahan kepada kata laluan mereka untuk meningkatkan keselamatan.
Dalam artikel ini, kami akan melaksanakan pengesahan dua faktor menggunakan dua elemen pengesahan yang berbeza, kata laluan dan token.
2. Konfigurasikan pelayan CentOS
Pertama, kita perlu memasang pakej perisian yang diperlukan. Masukkan arahan berikut dalam terminal:
sudo yum install -y epel-release sudo yum install -y pam_radius_auth
RADIUS (Perkhidmatan Pengguna Dail Masuk Pengesahan Jauh) digunakan untuk mengesahkan token. Dalam contoh ini, kami akan menggunakan FreeRADIUS sebagai pelayan RADIUS.
Buka fail konfigurasi pelayan RADIUS/etc/raddb/clients.conf
dan tambahkan yang berikut:
client YOUR_SERVER_IP { secret = YOUR_SHARED_SECRET shortname = YOUR_SERVER_NAME }
Ganti YOUR_SERVER_IP dengan alamat IP pelayan anda, YOUR_SHARED_SECRET dengan kunci rahsia yang dikongsi antara anda dan pelayan RADIUS, dan YOUR_SERVER_NAME dengan nama pelayan anda.
Mulakan semula pelayan RADIUS untuk perubahan berkuat kuasa.
Modul PAM (Modul Pengesahan Boleh Pasang) digunakan untuk menyepadukan pengesahan token. Buka fail konfigurasi modul PAM dengan memasukkan arahan berikut dalam terminal:
sudo vi /etc/pam.d/sshd
Tambah kandungan berikut di penghujung fail:
auth required pam_radius_auth.so debug
Simpan dan tutup fail.
Masukkan arahan berikut dalam terminal untuk memuat semula perkhidmatan SSH:
sudo systemctl restart sshd
3. Uji pengesahan dua faktor
Sekarang, kami boleh menguji sama ada pengesahan dua faktor berjaya.
Masukkan arahan berikut dalam terminal untuk cuba menyambung ke pelayan melalui SSH:
ssh username@your_server_ip
Sila ambil perhatian bahawa nama pengguna di sini ialah nama pengguna pelayan anda dan your_server_ip ialah alamat IP pelayan anda .
Apabila digesa untuk kata laluan anda, masukkan kata laluan anda dan tekan Enter.
Seterusnya, anda akan digesa untuk memasukkan kod token. Bergantung pada jenis token yang anda gunakan, masukkan kod yang sesuai dan tekan Enter.
Jika kod token yang anda masukkan adalah betul, anda akan berjaya log masuk ke pelayan.
4. Ringkasan
Dengan menggunakan pengesahan dua faktor untuk mendapatkan akses kepada pelayan CentOS, kami boleh meningkatkan keselamatan pelayan. Artikel ini menerangkan cara mengkonfigurasi pengesahan dua faktor pada pelayan CentOS dan menyediakan contoh kod yang sepadan. Saya harap artikel ini dapat membantu anda melindungi keselamatan akses pelayan dengan lebih baik.
Rujukan:
Atas ialah kandungan terperinci Bagaimana untuk mendapatkan akses ke pelayan CentOS anda menggunakan pengesahan dua faktor. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!