centos6に基づく二次検証のsshログインGoogleの認証を実装します

1.認証Googleの携帯電話のインストール、ブラウザ検索オーセンティケータにインストールすることができます。

Centos6ソフトウェアのインストールに必要な---グーグル、オーセンティケータ

すべてのファイルとコマンドを生成するために、パッケージをチェック2.

3.対話型コマンドを入力するには、Google-オーセンティケータをコマンドを入力して
、ブラウザにURLを下図にコピーすることができ、ここでリンクを開く、この二次元コードスキャンソフトウェアの携帯電話は、単にインストールし、ランダムなパスワードを生成します。(二次元コードは、パスワードの入力キー、すなわち、フィギュアキー、2次元コード、およびスキャンするのと同じ効果。centos7が自動的に2次元コードを生成した場合、直接、方法を変更することが失われたアカウントのアカウント名を入力キーを掃引することはできませんあなたは)掃引することができ、携帯電話は、検証コードが表示されますランダムにすることができます。

フィギュア翻訳、リファレンス選択。

1>は、私はあなたがあなたの〜/ .google_authenticatorそれ?更新する
選択されたY(ここでは説明し、5弦ランダム検証コードのチャートが表示されますが、〜/ .google_authenticatorファイルに格納された一時的な使用、行うには)
2>を無効にします複数回使用されるトークンと同じ認証が?それはあなたが30秒ごとに一度、それはあなたの注意を増加についても、中間者攻撃のチャンスを防ぐログインに制限し
、実際の生産オプションyを実験し、それを選択し、N
3>デフォルト場合は、トークンの有効時間は、時間を補うために、30秒であることが、クライアントとサーバの間に存在することができるオフセットは、我々は追加の現在のトークンの使用前と後の時間を許可します。あなたが時間差を同期する問題が発生した場合、デフォルトのウィンドウサイズは、約1であることができる:30分は4分に増加しました。あなたはこれを行うにしたい
Y-選択
あなたがログインしているコンピュータは、速度制限を有効にすることができます認証モジュールを強化するブルートフォースの試みのために記録されていない場合> 4。
デフォルトでは、これは、攻撃者が3回ごとに30秒までログインしようと制限されます。
あなたはそれがレート制限を有効にしたい
Yに選択された
エンド
4.設定PAMプロファイルを

5.設定SSHDサービスプロファイル
[ルート@ centos6 -のpam.d] #vimのは、/ etc / ssh / sshd_config

6.再起動sshサービス
サービスのsshdの再起動

テストが成功したかどうか7.

おすすめ

転載: www.cnblogs.com/luck-pig/p/11841335.html