CentOS 7에서 Google Authenticator 2단계 인증으로 SSH 보안

CentOS 7에서 Google Authenticator 2단계 인증으로 SSH 보안

2022-10-19 last update

6 minutes reading linux centos security
SSH 액세스는 항상 중요하며 SSH 액세스의 보안을 개선하는 방법을 찾고 싶을 수 있습니다. 이 기사에서는 Google Authenticator를 사용하여 간단한 2단계 인증으로 SSH를 보호하는 방법을 살펴보겠습니다. 그것을 사용하기 전에 서버의 SSH 데몬을 Google Authenticator 일회용 비밀번호 프로토콜 TOTP와 통합해야 하며, 또 다른 제한 사항은 항상 또는 적어도 SSH 액세스를 원하는 시간 동안 Android 전화를 가지고 있어야 한다는 것입니다. 이 튜토리얼은 CentOS 7용으로 작성되었습니다.

먼저 셸에서 다음 명령을 실행하여 오픈 소스 Google Authenticator PAM 모듈을 설치합니다.
 yum install google-authenticator 

이 명령은 Centos 7 서버에 Google 인증자를 설치합니다. 다음 단계는 인증 코드를 받는 것입니다. 서버가 물어볼 간단한 질문에 답하면 인증 코드와 스크래치 코드를 얻는 매우 간단한 명령입니다. 다음 명령을 실행하여 해당 단계를 수행할 수 있습니다.
 google-authenticator 
이 단계는 매우 중요하고 중요하므로 단계별로 표시되는 다음 스크린샷과 같은 출력을 얻을 수 있습니다. 비상 스크래치 코드를 안전한 곳에 기록해 둡니다. 각 코드는 한 번만 사용할 수 있으며 휴대전화를 분실한 경우에 사용하도록 되어 있습니다.

이제 휴대전화에 Google 인증기 애플리케이션을 다운로드하세요. Android 및 Iphone용 앱이 존재합니다. 글쎄, 나는 안드로이드를 가지고 있으므로 "google 인증기"를 입력하여 검색한 Google Play 스토어에서 다운로드할 것입니다.
다음 단계는 먼저/etc/pam.d/sshd를 변경하여 시작할 일부 파일을 변경하는 것입니다. 줄 맨 아래에 다음 줄을 추가합니다.
 auth required pam_google_authenticator.so 

다음 파일인/etc/ssh/sshd_config를 변경하십시오. 파일에 다음 줄을 추가하고 이미 있는 경우 매개변수를 "yes"로 변경합니다.
 ChallengeResponseAuthentication yes 

이제 다음 명령으로 ssh 서비스를 다시 시작합니다.
 service sshd restart 
마지막 단계는 인증 코드가 필요한지 확인하기 위해 서버에 SSH로 연결하여 서비스를 테스트하는 것입니다. 시간이 지남에 따라 계속 변경되는 인증 코드를 보여 주는 다음 스크린샷을 볼 수 있으며 이를 사용하여 로그인해야 합니다.

따라서 Google Authenticator를 기반으로 SSH 인증을 성공적으로 구성했습니다. 이제 귀하의 SSH는 안전하며 누군가가 귀하의 전화에도 액세스해야 하는 귀하의 인증 코드를 가지고 있지 않는 한 무차별 공격이 귀하의 서버를 침범할 수 없습니다.

연결


  • CentOS
  • Wikipedia page about Google Authenticator