centos 6 SSH配置Google Authentication 验证

创建工作目录: mkdir google-authentication

1. 安装二维码生成依赖

#wget http://fukuchi.org/works/qrencode/qrencode-3.3.1.tar.gz

# tar xf qrencode-3.3.1.tar.gz

#cd qrencode-3.3.1

#./configure --prefix=/usr && make && make install

2. 安装Google-authenticator

#git clone https://github.com/google/google-authenticator.git

#cd google-authenticator/libpam/

#./bootstrap.sh && ./configure && make && make install

#执行google-authenticator命令配置

3. 配置sshd使用google-authenticator验证

3.1 复制pam动态库到默认加载目录

#cp /usr/local/lib/security/pam_google_authenticator.so /lib64/security/

3.2 在/etc/pam.d/sshd中添加使用google_authenticator,首行添加

auth       required pam_google_authenticator.so

3.3 编辑/etc/ssh/sshd_config

ChallengeResponseAuthentication yes

3.4 重器sshd: service sshd restart

4. 手机下载Google 身份验证器,输入第2步中生成的secret key和用户名,配置好,然后就会每30s生成一个验证码。

我这里是设置的root,因为我第2步是在root家目录下设置的google-authenticator,如果是其它用户,请切换到其它用户目录再执行google-authenticator命令生成秘钥。

5. 在其它机器上登录这台服务器:就会要求先输入验证码,这个时候,在手机上查看验证码,输入,然后再输入用户密码,都验证通过,才可以登录。

时间: 2024-08-07 08:49:12

centos 6 SSH配置Google Authentication 验证的相关文章

ldap + kerberos + google authentication 实现两步验证

第一步:ldap + kerberos 整合  ,参考之前的文章 第二步:google authentication 安装配置,参考之前的文章 第三步:整合 ldap + kerberos + google authentication 1. 由于sshd默认在使用了秘钥或者kerberos验证的时候,就通过了验证,不再执行google authentication的动态密码验证,所以我们需要新版本的sshd的AuthenticationMethods选项 支持,这个选项参数指定sshd必须完成

使用Google身份验证进行ssh二次验证

什么是谷歌身份验证器 谷歌身份验证器,即Google Authenticator(Google身份验证器)v2.33 谷歌推出的一款动态口令工具,解决大家的google账户遭到恶意攻击的问题. 特点 1.透过QR图码自动设定2.支持多个账户3.支援多种语言 开始动手 1.编辑/etc/selinux/config文件,关闭selinuxSELINUX=disabled 2.yum安装相关程序yum -y install gcc make pam-devel libpng-devel libtoo

centos ssh配置使用

配置 数据阶梯 CentOS SSH配置 默认CentOS已经安装了OpenSSH,即使你是最小化安装也是如此.所以这里就不介绍OpenSSH的安装了. SSH配置: 1.修改vi /etc/ssh/sshd_config,根据模板将要修改的参数注释去掉并修改参数值: Port 22 指定SSH连接的端口号,安全方面不建议使用默认22端口 Protocol 2,1 允许SSH1和SSH2连接,建议设置成 Protocal 2 其他参数根据自己的需要进行调整.配置方法详见: man ssh_con

CentOS下ssh的配置

一.一些废话. 在高三的时候曾经接触过Linux,被其帅气的终端所打动,从此走上了和Linux斗争的道路,其中有辛酸,但更多的是快乐.刚开始之所以接触Linux其实是因为BackTrack,然后学习了一些Linux下面的基本操作.最近这段时间想系统的学一下Linux安全方面的东西,准备把自己在这段时间当中的所学所想记录下来,为折腾Linux的同学提供一些借鉴,当然如果你们看得上的话 二.SSH简介. 简单说,SSH是一种网络协议,用于计算机之间的加密登录. 如果一个用户从本地计算机,使用SSH协

Linux服务器安全策略配置-PAM身份验证模块(二)

○ 本文导航 关于PAM PAM身份验证配置文件 PAM配置文件语法格式 PAM模块接口 PAM控制标志 PAM配置方法 PAM身份验证安全配置实例 - 强制使用强密码(用户密码安全配置) - 用户SSH登录失败尝试次数超出限制后锁定账户(帐户锁定/解锁和时间设置) - 允许普通用户使用sudo而不是su(限制普通用户登录到root用户) - 禁止直接使用root用户通过SSH登录 pwgen复杂密码随机生成工具 关于PAM Linux-PAM (Pluggable Authentication

centos 下ssh的设置-(转自数据阶梯)

CentOS SSH配置 默认CentOS已经安装了OpenSSH,即使你是最小化安装也是如此.所以这里就不介绍OpenSSH的安装了. SSH配置: 1.修改vi /etc/ssh/sshd_config,根据模板将要修改的参数注释去掉并修改参数值: Port 22 指定SSH连接的端口号,安全方面不建议使用默认22端口 Protocol 2,1 允许SSH1和SSH2连接,建议设置成 Protocal 2 其他参数根据自己的需要进行调整.配置方法详见: man ssh_config 2.修改

centos ansible安装配置

关于ansible就不多做简绍了,直接开始安装配置 [安装环境] [[email protected] ~]# cat /etc/centos-release  CentOS release 6.5 (Final) [[email protected] ~]# uname -a Linux AnsibleServer 2.6.32-431.el6.x86_64 #1 SMP Fri Nov 22 03:15:09 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux 安

CentOS 7 个性化配置指南

博客原文地址:CentOS 7 个性化配置指南 - Wind Spirit 0x00 前言 该教程主要安装了如下软件包 iptables MySQL PHP PHP 相关模块 Nginx 主要配置实现了以下功能 修改软件源 修改 PS1,更改配色 SSH 每隔 30 秒发送一个心跳包 修改 iptables 规则,开放端口 修改 MySQL 密码 修改 PHP-FPM 的工作模式 使 Nginx 支持解析 .php 文件 大部分软件的配置文件被修改后需要重启进程才能应用更改 为了配置方便我个人习

Google Authentication的实现 - Odoo 安全登录

在前边的一篇文章中,我们提到了利用二次验证增强Odoo登录的可靠性:http://www.cnblogs.com/kfx2007/p/6023991.html 今天我们来具体实现这一步: 后端的实现 我们需要一个地方来存储二次验证的安全码,拓展用户字段: class res_users(models.Model): _inherit='res.users' enable_google_auth = fields.Boolean(u'启用Google两步验证') otp_str = fields.