SSH 登录添加 Google Authenticator 两步验证
安装 Google Authenticator
# 时间与客户端进行校验,确保服务器时间与手机时间一致,避免时差导致严重失败问题
ntpdate pool.ntp.org
sudo apt install libpam-google-authenticator -y修改相关 sshd 文件配置
sudo vim /etc/pam.d/sshd
在末尾添加如下内容Google Authenticator
auth required pam_google_authenticator.so如果需要关闭密码,启用证书登录:
sudo vim /etc/ssh/sshd_config
Port 8398 # 修改 ssh 端口号
ChallengeResponseAuthentication yes # 默认是 no 改为 yes
PubkeyAuthentication yes # 取消掉注释
PasswordAuthentication no # 取消掉注释,并改为 no添加两步验证
sudo vim /etc/ssh/sshd_config
AuthenticationMethods publickey,keyboard-interactive # 身份验证方式重启 ssh 服务
sudo systemctl restart ssh.service
验证码默认生成方案,全选 y
google-authenticator
通过 Google Authenticator App 扫描生成的二维码或输入生成的秘钥来添加验证权限。
自定义验证码生成方案:
想为哪个用户配置双因子认证,就切换到这个账号下操作。
如我的用户名是 hiwb 就 su 用户名 切换过去su hiwb
生成验证码-t: 使用 TOTP 验证
-f: 将配置保存到 ~/.google_authenticator 文件里面
-d: 不允许重复使用以前使用的令牌
-w 3: 使用令牌进行身份验证以进行时钟偏移
-e 5: 生成 5 个紧急备用代码
-r 3 -R 30: 限速 - 每 30 秒允许 3 次登录
输入google-authenticator -t -f -d -w 3 -e 5 -r 3 -R 30
上方命令回车后显示信息Do you want authentication tokens to be time-based (y/n) y
这里显示二维码图片Your new secret key is: *****
Your verification code is *****
Your emergency scratch codes are:*****ttyd 开启二次验证
sudo vim /etc/pam.d/login
auth required pam_google_authenticator.so
- 使用 Fail2ban 去屏蔽多次尝试密码的 IP
安装 fail2ban 软件
sudo apt install -y fail2ban
修改配置文件vim /etc/fail2ban/jail.local
[DEFAULT]
ignoreip = 127.0.0.1/8
bantime = 86400
findtime = 600
maxretry = 5
banaction = firewallcmd-ipset
action = %(action_mwl)s[sshd]
enabled = true
filter = sshd
port = 8398 # 与 /etc/ssh/sshd_config 中 Port 保持一致
action = %(action_mwl)s
logpath = /var/log/secure
重启服务systemctl restart fail2ban
Subscribe by Email
Follow Updates Articles from This Blog via Email
No Comments