赞
踩
Google Authenticator是一款提供两步验证服务的软件,它可以增加你的账户安全性。这款软件利用了一种称为基于时间的一次性密码(TOTP)的技术,Google Authenticator会生成一系列的数字,只要在登录时添加这些数字,就可以大大降低账户被攻击的风险。让我们通过一步一步的操作,为你的CentOS系统添加Google Authenticator验证。
首先,你需要在你的CentOS系统中安装Google Authenticator。可以通过“yum”包管理命令来快速实现:
sudo yum install google-authenticator
以上命令需要管理员权限,执行后,系统会自动下载并安装Google Authenticator软件。
接下来,你需要为你的用户启用Google Authenticator。只需要在对应的用户下运行Google Authenticator命令即可:
google-authenticator
此命令将会引导你进行一系列的设置,比如是否要使每个验证码只能使用一次,是否在一个特定的时间段内阻止同一验证码的多次使用,等等。你根据自己的需求选择即可。
启用后,会生成一个新的密钥与一段相关信息。你需要扫描这个密钥的二维码以便在手机Google Authenticator APP中添加此验证码,相关信息用于在失去二维码的情况下恢复。
这样,Google Authenticator就配置完成了。但才只是一半,我们才开始配置SSH的验证方式。
打开 SSHD 的 PAM 配置文件:
sudo vim /etc/pam.d/sshd
在文件最顶部添加以下行:
auth required pam_google_authenticator.so
保存并关闭文件。完成这个步骤后,把注意力转移到SSH的主配置文件。打开这个文件的命令是:
sudo vim /etc/ssh/sshd_config
稍微滚动下去,找到含有 ChallengeResponseAuthentication
的行,确认它被设置为 yes
。
ChallengeResponseAuthentication yes
保存并关闭文件。这样配置就完全完成了。现在你需要做的就是重启SSH服务,让它可以使用新配置:
sudo systemctl restart sshd
从现在开始,当你每次使用SSH登录时,系统将会要求你输入验证代码。你需要在手机的Google Authenticator软件中查找对应的账户,输入当前显示的一次性验证码。
让我们形象化一下这个过程:就像在陌生的夜晚找到一盏照亮你回家的路的灯,但是这个灯会定时变化代码,只有你的手机上的Google Authenticator才知道这个代码。
以上就是为CentOS系统添加Google Authenticator验证的全部内容。第一次配置过程可能觉得有些复杂,但是当你走完整个过程之后,你会发现其实并没有那么困难。而且,无论是个人还是企业,安全性都非常重要,因此,为你的系统添加两步验证是非常值得的。希望此教程对你有所帮助,让你的CentOS系统变得更加安全。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。