ssh+Google双重认证

记录  SSH + Google-Authenticator 实现过程

环境Centos 6.5 

需要用到epel源,用网易和搜狐的源都没有找到安装包,单独下载需要翻墙

在服务器上安装Google-Authenticator

  1. 首先安装启用ntp 服务器,同步服务器时间,设置时间同步
  2. 安装Google-authenticator,安装完成后,会在/lib64/security新增pam_google_authenticator.so 文件

    yum install google-authenticator

  3. 配置/etc/pam.d/sshd

    添加 auth     required   pam_google_authenticator.so

  4. 配置/etc/ssh/sshd_config

    ChallengeResponseAuthentication yes (改为yes)

5. 重启ssh

6. 执行google-authenticator 生成私钥 ,在app中添加即可

最后实现过程

时间: 2024-09-14 04:25:07

ssh+Google双重认证的相关文章

配置Linux的SSH双重认证

背景:双因子认证(简称:2FA,以下简称2FA),在这里其为SSH的第二重认证.2FA指的是密码以及实物(信用卡.SMS手机.令牌或指纹等生物标志)两种条件对用户进行认证的方法.通过两种不同的认证程序,可以降低密码泄露带来的风险,大大提高了linux系统的安全! 一.配置前准备 1. 准备一台运行着的OpenSSH服务的linux终端. 2. 安卓手机一台. 二.linux上安装Google身份验证器 1. ubuntu上安装Google身份认证器: $ sudo apt-get install

ssh以及ssh的key认证

1.什么是openssh 是一个提供远程访问控制的软件. 2.通过ssh远程登陆 ssh [email protected]  #登陆 louout           #登出 2.ssh的key认证 key分为公钥与私钥      # 公钥相当于锁  私钥相当于钥匙 (1) 创建key ssh-keygen  #生成key [[email protected] Desktop]# ssh-keygen             #创建key Generating public/private r

AbpZero双重认证之短信的坑

一.什么是双重认证 所谓双重认证简单来说就是除了用户名密码方式外,还额外增加了一道登录屏障.登录时先输入用户名和密码,正确后会向邮箱或手机号发送一个验证码(取决于您采用何种方式,甚至可以采用银行的电子KEY啥的),输入的验证码如果正确的话,才可以登录系统. 二.AbpZero中使用双重认证特别需要注意的地方 1.发送的内容中没有验证码! AbpZero项目中AbpUserManager类的RegisterTwoFactorProviders方法主要用于指定可用的验证信息发送提供程序,该方法中定义

openvpn 证书秘钥结合用户密码双重认证(2)客户端端设置

上接  openvpn 证书秘钥结合用户密码双重认证(1)服务器端设置 五.配置客户端-上海站点 1.安装软件 YUM可以使用互联网上的:建议使用一些邮件或者网盘的形式共享,还记得之前 VP服务器上缓存的软件包吗,当然也许两台机器环境不一样,依赖包可能不同,这根据自 己的情况定吧. $yum -y install openvpn 2.用你认为合适且安全的途径,把上海站点需要的CA证书.自己的证书和私钥等文件, 从VPN服务器那里搞过来,确保在以及目录里有这些文件. $sudo ls   /etc

ASP.NET Identity 2新增双重认证、帐号锁定、防伪印章功能并修复了一些bug

Microsoft最近发布了ASP.NET Identity 2,该版本支持双重认证.帐号锁定以及防伪印章功能,还增强了用户帐号和索引.此外新版本还包含一个改进的密码验证器并修复了一些bug. 借助于双重认证,开发者能够使用定制的提供程序保护用户帐号,而不是使用传统的SMS和基于email的验证.例如,开发者能够编写自己的自定义提供程序,例如QR代码生成器,并使用手机上的身份验证应用程序验证它们. 新版本的ASP.NET Identity 2.0能够保护用户远离暴力破解的困扰,如果用户输入了错误

SSH公钥私钥认证原理

密码认证缺点: 用户无法空密码登录 密码容易被破解 服务器上的一个账号给多个人使用时,必须所有使用者都知道密码,导致容易泄露,修改密码时要通知所有人 公钥认证: 允许空密码登录 多人使用者可以通过各自的密钥登录到系统的同一个用户上 公钥,一串加密字符串,任何人都能看到,用户加密 密钥,只有拥有者看到,用于解密 通过公钥加密的的密文使用密钥轻松解密,但根据公钥来猜测密钥十分困难. 公钥认证的原理 所谓的公钥认证,实际上是使用一对加密字符串,一个称为公钥(public key),任何人都可以看到其内

ssh基于key认证登陆

ssh基于key认证登陆一.在客户端生成密钥对 ssh-keygen -t rsa [-P ''] [-f "~/.ssh/id_rsa"] ## -r rsa:指定算法 ## -P :加对称秘钥口令 ## -f :可以指定生成路径 ## /.ssh/id_rsa 生成秘钥默认路径 我们简单操作就不加密码了 [[email protected] .ssh]# ssh-keygen Generating public/private rsa key pair. Enter file in

Apple ID双重认证,验证码无法输入问题

问题:用Apple ID登录老版本ios系统时,会提示“”需要提供Apple ID验证码才能登陆.请键入您的密码,并随后键入显示在您其他设备上的验证码”. 解决:老版本系统无输入验证码的地方,那就把验证码添加到Apple ID的密码后面一同输入,这是开启了双重认证针对旧系统的验证方. 原文地址:https://www.cnblogs.com/cnwuchao/p/10567371.html

在debian上安装google-authenticator(ssh双重认证)

一.基础环境 1.版本 uname -v Debian 3.2.54-2 2.相关ip 10.131.172.202 二.安装google-authenticator 1.下载google-authenticator wget https://github.com/google/google-authenticator/archive/master.zip 2.解压 unzip master.zip 3.编译 cd /root/google-authenticator-master/libpam