Cómo configurar la autenticación de dos factores (2FA) para SSH en CentOS / RHEL 8/7

638
Jeremy McCormick
Cómo configurar la autenticación de dos factores (2FA) para SSH en CentOS / RHEL 8/7

Veremos cómo proteger SSH con autenticación de dos factores usando Google Authenticator en CentOS / RHEL 8/7.
...

  1. Paso 1: Instale el repositorio de EPEL. ...
  2. Paso 2: instalar y configurar los paquetes necesarios. ...
  3. Paso 3: configurar el servidor SSH. ...
  4. Paso 4: configurar la autenticación.

  1. ¿Cómo habilito la autenticación de dos factores en Linux??
  2. ¿Cómo instalo Google Authenticator en CentOS 7??
  3. ¿SSH es un MFA??
  4. ¿Cómo configuro la autenticación 2FA??
  5. ¿Cómo desactivo MFA en Linux??
  6. ¿Cómo instalo Google Authenticator en CentOS 6??
  7. ¿Cómo uso Google Authenticator para SSH??
  8. Son las claves SSH Autenticación de dos factores?
  9. ¿Cómo agrego Google Authenticator a SSH??
  10. ¿Qué es un ejemplo de autenticación de dos factores??
  11. ¿Cuál es la clave del Autenticador de Google??
  12. ¿Cómo genero código desde la aplicación de autenticación??

¿Cómo habilito la autenticación de dos factores en Linux??

Inicie sesión en su máquina Linux y siga estos pasos:

  1. Abrir una ventana de terminal.
  2. Emita el comando sudo apt install libpam-google-authenticator.
  3. Escriba su contraseña de sudo y presione Enter.
  4. Si se le solicita, escriba y y presione Enter.
  5. Permita que la instalación se complete.

¿Cómo instalo Google Authenticator en CentOS 7??

  1. Instalar Google Authenticator. Primero, conéctese a su servidor e instale el repositorio EPEL si aún no está instalado: # yum install https: // dl.fedoraproject.org / pub / epel / epel-release-latest-7.Noarch.rpm. ...
  2. Habilitar el Autenticador de Google. # autenticador de google. ...
  3. Configurar openssh (SSHD) # vi / etc / pam.d / sshd.

¿SSH es un MFA??

Si ha creado previamente una clave SSH y la está utilizando, notará que no tuvo que escribir su contraseña de usuario o el código de verificación MFA. Esto se debe a que una clave SSH anula todas las demás opciones de autenticación de forma predeterminada.

¿Cómo configuro la autenticación 2FA??

Para activar 2FA en su aplicación móvil, diríjase a su perfil y haga clic en el menú de hamburguesas en la esquina superior derecha. Busque "Configuración" > "Seguridad", donde encontrará un elemento de menú para la autenticación de dos factores. Aquí, puede elegir entre la verificación basada en mensajes de texto o un código enviado a su aplicación de autenticación.

¿Cómo desactivo MFA en Linux??

  1. Configuración de Adclient.
  2. Agregar atributos a los objetos almacenados en caché.
  3. Políticas de grupo de zona automática.
  4. Configurar / etc / nsswitch.conf (Solaris, HPUX, Linux)
  5. Configurar / etc / pam.conf, pam.d (AIX, Solaris, HPUX, Linux, Mac OS X)
  6. Configurar / etc / security / user (AIX)
  7. Configurar / usr / lib / security / métodos.cfg (AIX)
  8. Configurar servicios de directorio (Apple OS / X)

¿Cómo instalo Google Authenticator en CentOS 6??

Cómo configurar la autenticación de dos factores (2FA) para SSH en CentOS 6 usando Google Authenticator

  1. Instalar paquetes requeridos. El paquete "google-authenticator" existe en el repositorio predeterminado de CentOS. ...
  2. Configurar el software. ...
  3. Configure Google Authenticator en su dispositivo móvil.

¿Cómo utilizo Google Authenticator para SSH??

Agregar clave a la aplicación Google Authenticator

Esto es para agregar un nuevo servicio al Autenticador. Utilice la opción para escanear el código QR. Es tan fácil como eso. Ahora tendrá acceso a su servicio ssh con un factor de autenticación adicional, que es el código en su aplicación de Google.

Son las claves SSH Autenticación de dos factores?

Pero si desea seguridad adicional proporcionada por la autenticación de dos factores en ssh, puede configurar la autenticación de dos factores en ssh, preferiblemente además de tener su clave privada protegida con una frase de contraseña. Desde el punto de vista del servicio: No, una clave privada SSH protegida con frase de contraseña no es autenticación multifactor.

¿Cómo agrego Google Authenticator a SSH??

Cómo proteger SSH con la autenticación de dos factores de Google

  1. Paso 1: instalar dependencias. Para instalar el paquete, deberá tener privilegios de root o sudo en la máquina en la que desea proteger su SSH con 2FA usando Google Authenticator. ...
  2. Paso 2: configuración de OpenSSH. ...
  3. Paso 3: configura la aplicación Google Authenticator. ...
  4. Paso 4: inicie sesión en su computadora a través de SSH.

¿Qué es un ejemplo de autenticación de dos factores??

El uso de dos factores de conocimiento, como una contraseña y un PIN, es una autenticación de dos pasos. Usar dos factores diferentes, como una contraseña y un código de acceso de un solo uso enviado a un teléfono móvil a través de SMS, es una autenticación de dos factores.

¿Cuál es la clave del Autenticador de Google??

Configuración de Google Authenticator con clave secreta

Si su dispositivo no puede escanear el código de barras, haga clic en el enlace "No se puede escanear el código de barras" para obtener una clave secreta para usar en Google Authenticator. En Google Authenticator, presiona "Ingresar la clave proporcionada". En el campo "Nombre de la cuenta", asigne un nombre a la autenticación; por ejemplo: "Clio".

¿Cómo genero código desde la aplicación de autenticación??

Inicie su aplicación de autenticación, elija agregar un nuevo inicio de sesión allí y escanee el código apuntándolo con su teléfono o usando el método de la extensión del navegador para ello. Escriba el código de seis dígitos que se genera automáticamente en su dispositivo en el mensaje de Facebook, y luego estará listo.


Nadie ha comentado sobre este artículo todavía.