Daha güvenli oturum açma işlemleri için AlmaLinux'da SSH 2FA nasıl etkinleştirilir

AlmaLinux'u veri merkezlerinize dağıtmaya başladıysanız, SSH kimlik doğrulaması için 2FA'yı etkinleştirmelisiniz. Jack Wallen size nasıl olduğunu gösteriyor.

<a href = "https://www.techrepublic.com/a/hub/i/r/2021/03/29/06254302-9b33-4586-9e5b-89d9482ac3d3/resize/770x/caa22035ff575a5e45c26a87117711da/2fa.jpg" hedef = "_ blank" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Resim: iStockphoto / Jirsak ">2fa.jpg

Resim: iStockphoto / Jirsak

AlmaLinux, aynı zamanda Red Hat Enterprise Linux için 1: 1 ikili ikame olan CentOS için açılan bir alternatiftir. Bu kurumsal kullanıma hazır Linux sunucu dağıtımını yakında dağıtma şansınız oldukça yüksektir. Bunu yaptığınızda, mümkün olduğunca güvenli olduğundan emin olmak istersiniz.

Herhangi bir Linux sunucusunun güvenliğini artırmanın bir yolu, iki faktörlü kimlik doğrulama (2FA) SSH girişleri için. Bu kurulum oldukça kolaydır ve uzak bağlantıları önemli ölçüde daha güvenli hale getirir. SSH kimlik doğrulaması için basitçe bir parola veya anahtar parolası yazmak yerine, en sevdiğiniz kimlik doğrulama uygulamasından altı basamaklı bir 2FA kodu girmeniz gerekir (örneğin Authy veya Google Authenticator).

GÖRMEK: Güvenlik olayı müdahale politikası (TechRepublic Premium)

Neye ihtiyacın olacak

Not: Sunucunuza ilk SSH bağlantısını yapmalı ve bu bağlantıda kalmalı ve testi yeni bir terminal penceresinden yapmalısınız – bu şekilde gerekirse sorunu giderebilirsiniz.

AlmaLinux'a Google Authenticator nasıl kurulur?

Bu, mobil cihazınıza yüklediğiniz Google Authenticator uygulamasıyla aynı değildir. Bu Google Authenticator, sunucunuza yüklenir ve SSH girişlerine 2FA eklemenizi mümkün kılar.

Google Authenticator'ı AlmaLinux'a yüklemek için, önce şu komutla EPEL deposunu eklemelisiniz:

sudo dnf install epel-release -y

Bunu hallettikten sonra, Google Authenticator'ı şu komutla yükleyin:

sudo dnf install google-authenticator qrencode qrencode-libs -y

Kurulum tamamlandıktan sonra, ~ / .ssh dizininizde yer alacak yeni bir gizli anahtar oluşturmak için komutu çalıştırın:

google-authenticator -s ~/.ssh/google_authenticator

Cevap y ilk soruya gidin ve ardından tüm QR kodunu görüntülemek için terminal pencerenizi yeniden boyutlandırdığınızdan emin olun. Mobil cihazınızda TOTP uygulamanızı (Authy veya Google Authenticator) açın ve yeni bir hesap ekleyin. QR kodunu tarayın ve ardından AlmaLinux terminalinde sorulduğunda, uygulama tarafından sunulan altı basamaklı kodu yazın. Cevap y geri kalan soruya gelirseniz, sunucuda SSH ve PAM'ı yapılandırmaya hazırsınız.

SSH ve PAM nasıl yapılandırılır

Yapmamız gereken ilk şey, SSH arka planını yapılandırmaktır. Dosyayı şu komutla açın:

sudo nano /etc/ssh/sshd_config

Bunu standart şifre / 2FA ve SSH anahtarı / 2FA için nasıl yapılandıracağınızı göstereceğim. En güvenli yöntem, SSH anahtar kimlik doğrulaması ve 2FA kombinasyonunu kullanmaktır. İlk olarak, size standart şifre / 2FA kimlik doğrulamasını nasıl yapılandıracağınızı göstereceğim. SSH arka plan programı yapılandırma dosyasını şu komutla açın:

sudo nano /etc/ssh/sshd_config

Bu dosyada, hem UsePAM hem de ChallengeResponseAuthentication'ın Yes olarak ayarlandığından emin olun. Dosyayı kaydedin ve kapatın.

PAM sshd yapılandırma dosyasını şu komutla açın:

sudo nano /etc/pam.d/sshd

Bu dosyanın altına aşağıdaki satırı ekleyin:

auth required pam_google_authenticator.so secret=${HOME}/.ssh/google_authenticator

Dosyayı kaydedin ve kapatın.

SSH arka planını şu komutla yeniden başlatın:

sudo systemctl restart sshd

SSH anahtar kimlik doğrulaması / 2FA'yı yapılandırmayı tercih ederseniz, SSH arka plan programı yapılandırma dosyasını şu komutla açın:

sudo nano /etc/ssh/sshd_config

Bu dosyada, hem UsePAM hem de ChallengeResponseAuthentication'ın Yes olarak ayarlandığından emin olun. Ayrıca, PubkeyAuthentication'ın Evet olarak ayarlandığından emin olun ve dosyanın altına aşağıdaki satırı ekleyin:

AuthenticationMethods publickey,keyboard-interactive

Dosyayı kaydedin ve kapatın.

Ardından, aşağıdaki komutla PAM yapılandırma dosyasını açın:

sudo nano /etc/pam.d/sshd

Bu dosyanın en altında, satırı yorumlayın (başına bir # ekleyin):

auth substack password-auth

Son olarak, aşağıdaki satırı en alta ekleyin:

auth required pam_google_authenticator.so secret=${HOME}/.ssh/google_authenticator

Dosyayı kaydedin ve kapatın.

SSH'yi şu komutla yeniden başlatın:

sudo systemctl restart sshd

2FA ile nasıl giriş yapılır

AlmaLinux sunucunuzda oturum açmaya çalıştığınızda, sizden ya kullanıcı parolanız ve bir 2FA kodu ya da SSH anahtar parolanız ve bir 2FA kodu istenir. Her iki durumda da, 2FA kodu olmadan, sunucuya erişim elde edemezsiniz.

Anlayın, bu, AlmaLinux sunucunuza her zaman SSH'ye ihtiyaç duyduğunuzda, altı basamaklı 2FA kodunu oluşturabilmeniz için mobil cihazınıza ihtiyaç duyacağınız anlamına gelir. Bu, bu kurulumla kazanılan ek güvenlik katmanı için sağlam bir rahatsızlıktır.

TechRepublic'in YouTube'da Teknolojinin Çalışmasını Nasıl Sağlayacağına Abone Olun Jack Wallen'den iş profesyonellerine yönelik en son teknoloji tavsiyeleri için.

Ayrıca bakın

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*