Maison >Opération et maintenance >exploitation et maintenance Linux >Comment sécuriser l'accès à votre serveur CentOS à l'aide de l'authentification à deux facteurs
Comment utiliser l'authentification à deux facteurs pour protéger la sécurité de l'accès au serveur CentOS
Résumé : Avec l'augmentation des attaques réseau, la protection de la sécurité de l'accès au serveur est devenue particulièrement importante. L'authentification à deux facteurs est un moyen d'améliorer la sécurité du serveur. Cet article explique comment utiliser l'authentification à deux facteurs sur les serveurs CentOS pour améliorer la sécurité des accès.
Mots clés : authentification à deux facteurs, serveur CentOS, sécurité d'accès, exemples de code
1. Qu'est-ce que l'authentification à deux facteurs
L'authentification à deux facteurs fait référence à l'authentification des utilisateurs en utilisant plus de deux facteurs d'authentification différents. Les éléments d'authentification courants incluent : le mot de passe, l'empreinte digitale, le jeton, etc. Dans l'authentification traditionnelle à un facteur, il vous suffit de saisir votre nom d'utilisateur et votre mot de passe pour vous connecter, tandis que l'authentification à deux facteurs oblige les utilisateurs à fournir une autre forme d'identification en plus de leur mot de passe pour augmenter la sécurité.
Dans cet article, nous mettrons en œuvre une authentification à deux facteurs utilisant deux éléments d'authentification différents, un mot de passe et un jeton.
2. Configurer le serveur CentOS
Tout d'abord, nous devons installer les packages logiciels requis. Entrez la commande suivante dans le terminal :
sudo yum install -y epel-release sudo yum install -y pam_radius_auth
Le serveur RADIUS (Remote Authentication Dial-In User Service) est utilisé pour vérifier le jeton. Dans cet exemple, nous utiliserons FreeRADIUS comme serveur RADIUS.
Ouvrez le fichier de configuration du serveur RADIUS/etc/raddb/clients.conf
et ajoutez ce qui suit :
client YOUR_SERVER_IP { secret = YOUR_SHARED_SECRET shortname = YOUR_SERVER_NAME }
Remplacez YOUR_SERVER_IP par l'adresse IP de votre serveur, YOUR_SHARED_SECRET par la clé secrète partagée entre vous et le serveur RADIUS, et YOUR_SERVER_NAME par le nom de votre serveur.
Redémarrez le serveur RADIUS pour que les modifications prennent effet.
Le module PAM (Pluggable Authentication Modules) est utilisé pour intégrer la vérification des jetons. Ouvrez le fichier de configuration du module PAM en entrant la commande suivante dans le terminal :
sudo vi /etc/pam.d/sshd
Ajoutez le contenu suivant à la fin du fichier :
auth required pam_radius_auth.so debug
Enregistrez et fermez le fichier.
Entrez la commande suivante dans le terminal pour recharger le service SSH :
sudo systemctl restart sshd
3. Testez l'authentification à deux facteurs
Maintenant, nous pouvons tester si l'authentification à deux facteurs a réussi.
Entrez la commande suivante dans le terminal pour essayer de vous connecter au serveur via SSH :
ssh username@your_server_ip
Veuillez noter que le nom d'utilisateur ici est le nom d'utilisateur de votre serveur et votre_ip_serveur est l'adresse IP de votre serveur. .
Lorsque vous êtes invité à saisir votre mot de passe, entrez votre mot de passe et appuyez sur Entrée.
Ensuite, vous serez invité à saisir le code du jeton. Selon le type de token que vous utilisez, entrez le code approprié et appuyez sur Entrée.
Si le code du jeton que vous avez saisi est correct, vous vous connecterez avec succès au serveur.
4. Résumé
En utilisant l'authentification à deux facteurs pour sécuriser l'accès aux serveurs CentOS, nous pouvons augmenter la sécurité du serveur. Cet article décrit comment configurer l'authentification à deux facteurs sur un serveur CentOS et fournit des exemples de code correspondants. J'espère que cet article pourra vous aider à mieux protéger la sécurité de l'accès au serveur.
Référence :
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!