2단계 인증을 사용하여 CentOS 서버 액세스 보안을 보호하는 방법
요약: 네트워크 공격이 증가함에 따라 서버 액세스 보안을 보호하는 것이 특히 중요해졌습니다. 이중 인증은 서버 보안을 강화하는 방법입니다. 이 문서에서는 CentOS 서버에서 2단계 인증을 사용하여 액세스 보안을 향상시키는 방법을 소개합니다.
키워드: 2단계 인증, CentOS 서버, 접속 보안, 코드 예시
1. 2단계 인증이란
2단계 인증이란 2가지 이상의 서로 다른 인증 요소의 신원을 이용하여 사용자를 인증하는 것을 말합니다. 일반적인 인증 요소에는 비밀번호, 지문, 토큰 등이 포함됩니다. 기존의 단일 요소 인증에서는 사용자 이름과 비밀번호만 입력하면 로그인할 수 있었던 반면, 2단계 인증에서는 보안 강화를 위해 비밀번호 외에 다른 형태의 식별 정보를 제공해야 합니다.
이 글에서는 비밀번호와 토큰이라는 두 가지 인증 요소를 사용하여 2단계 인증을 구현해 보겠습니다.
2. CentOS 서버 구성
먼저 필수 소프트웨어 패키지를 설치해야 합니다. 터미널에 다음 명령을 입력합니다.
sudo yum install -y epel-release sudo yum install -y pam_radius_auth
RADIUS(Remote Authentication Dial-In User Service) 서버는 토큰을 확인하는 데 사용됩니다. 이 예에서는 FreeRADIUS를 RADIUS 서버로 사용합니다.
RADIUS 서버 구성 파일을 열고/etc/raddb/clients.conf
다음을 추가하세요.
client YOUR_SERVER_IP { secret = YOUR_SHARED_SECRET shortname = YOUR_SERVER_NAME }
YOUR_SERVER_IP를 서버 IP 주소로 바꾸고, YOUR_SHARED_SECRET을 사용자와 RADIUS 서버 간에 공유된 비밀 키로, YOUR_SERVER_NAME을 서버 이름으로 바꾸세요.
변경 사항을 적용하려면 RADIUS 서버를 다시 시작하세요.
PAM(플러그형 인증 모듈) 모듈은 토큰 확인을 통합하는 데 사용됩니다. 터미널에 다음 명령을 입력하여 PAM 모듈 구성 파일을 엽니다.
sudo vi /etc/pam.d/sshd
파일 끝에 다음 내용을 추가합니다.
auth required pam_radius_auth.so debug
파일을 저장하고 닫습니다.
SSH 서비스를 다시 로드하려면 터미널에 다음 명령을 입력하세요.
sudo systemctl restart sshd
3. 2단계 인증 테스트
이제 2단계 인증이 성공했는지 테스트할 수 있습니다.
SSH를 통해 서버에 연결을 시도하려면 터미널에 다음 명령을 입력하세요:
ssh username@your_server_ip
여기서 사용자 이름은 서버 사용자 이름이고 your_server_ip는 서버 IP 주소입니다. .
비밀번호를 묻는 메시지가 나타나면 비밀번호를 입력하고 Enter를 누르세요.
다음으로 토큰 코드를 입력하라는 메시지가 표시됩니다. 사용 중인 토큰 유형에 따라 적절한 코드를 입력하고 Enter를 누르세요.
입력한 토큰 코드가 정확하면 서버에 성공적으로 로그인됩니다.
4. 요약
2단계 인증을 사용하여 CentOS 서버에 대한 액세스를 보호함으로써 서버의 보안을 강화할 수 있습니다. 이 문서에서는 CentOS 서버에서 2단계 인증을 구성하는 방법을 설명하고 해당 코드 예제를 제공합니다. 이 기사가 서버 액세스 보안을 더욱 효과적으로 보호하는 데 도움이 되기를 바랍니다.
참조:
위 내용은 이중 인증을 사용하여 CentOS 서버에 대한 액세스를 보호하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!