2 要素認証を使用して CentOS サーバーのアクセス セキュリティを保護する方法
要約: ネットワーク攻撃の増加に伴い、サーバー アクセスのセキュリティを保護することが特に重要になってきています。 2 要素認証はサーバーのセキュリティを強化する方法です。この記事では、CentOS サーバーで 2 要素認証を使用してアクセス セキュリティを向上する方法を紹介します。
キーワード: 2 要素認証、CentOS サーバー、アクセス セキュリティ、コード例
1. 2 要素認証とは
2 要素認証とは、次のことを指します。 2 つ以上の異なる認証要素を使用してユーザーの ID を認証します。一般的な認証要素には、パスワード、指紋、トークンなどが含まれます。従来の一要素認証では、ユーザー名とパスワードを入力するだけでログインできますが、二要素認証では、セキュリティを強化するためにユーザーがパスワードに加えて別の形式の ID を提供する必要があります。
この記事では、パスワードとトークンという 2 つの異なる認証要素を使用して 2 要素認証を実装します。
2. CentOS サーバーの構成
まず、必要なソフトウェア パッケージをインストールする必要があります。ターミナルに次のコマンドを入力します。
sudo yum install -y epel-release sudo yum install -y pam_radius_auth
RADIUS (リモート認証ダイヤルイン ユーザー サービス) サーバーは、トークンの検証に使用されます。この例では、RADIUS サーバーとして FreeRADIUS を使用します。
RADIUS サーバー構成ファイル /etc/raddb/clients.conf
を開き、次の内容を追加します。
client YOUR_SERVER_IP { secret = YOUR_SHARED_SECRET shortname = YOUR_SERVER_NAME }
YOUR_SERVER_IP をサーバーの IP アドレスに置き換え、シークレットの場合は YOUR_SHARED_SECRET を置き換えます。ユーザーと RADIUS サーバー間で共有されるキーの場合は、YOUR_SERVER_NAME をサーバー名に置き換えます。
変更を有効にするには、RADIUS サーバーを再起動します。
PAM (Pluggable Authentication Modules) モジュールは、トークン検証を統合するために使用されます。ターミナルに次のコマンドを入力して、PAM モジュール構成ファイルを開きます。
sudo vi /etc/pam.d/sshd
ファイルの最後に次の内容を追加します。
auth required pam_radius_auth.so debug
ファイルを保存して閉じます。
ターミナルに次のコマンドを入力して SSH サービスをリロードします:
sudo systemctl restart sshd
3. 2 要素認証をテストします
これで、2 要素認証が成功したかどうかをテストできます。
ターミナルに次のコマンドを入力して、SSH 経由でサーバーへの接続を試行します:
ssh username@your_server_ip
ここでのユーザー名はサーバーのユーザー名、your_server_ip はサーバーの IP アドレスであることに注意してください。
パスワードの入力を求められたら、パスワードを入力して Enter を押します。
次に、トークン コードを入力するように求められます。使用しているトークンの種類に応じて、適切なコードを入力し、Enter キーを押します。
入力したトークン コードが正しければ、サーバーに正常にログインできます。
4. 概要
2 要素認証を使用して CentOS サーバーへのアクセスを保護することで、サーバーのセキュリティを強化できます。この記事では、CentOS サーバーで 2 要素認証を構成する方法を説明し、対応するコード例を示します。この記事が、サーバー アクセスのセキュリティをより適切に保護するのに役立つことを願っています。
参考:
以上が2 要素認証を使用して CentOS サーバーへのアクセスを保護する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。