GoogleAuthenticator+SSH双因子(2FA)认证登陆CentOS7系统

本文深入探讨了人工智能算法标注工程师的工作流程,分享了高效准确进行数据标注的实用技巧,以及如何利用不同工具提高标注质量和效率。

https://www.bfshu.com/essay/240

https://www.jianshu.com/p/ae5f99595f22

CentOS 7系统中,除了Google Authenticator外,SSH双因素认证还有以下几种方式: ### 使用证书和密码组合 通过生成SSH密钥对,将公钥放置在服务器的`~/.ssh/authorized_keys`文件中,私钥由客户端保存。在登录时,客户端需要同时提供私钥和密码才能完成认证。 生成SSH密钥对: ```bash ssh-keygen -t rsa ``` 将公钥复制到服务器: ```bash ssh-copy-id user@server_ip ``` 修改SSH配置文件`/etc/ssh/sshd_config`,确保以下选项启用: ```plaintext PubkeyAuthentication yes PasswordAuthentication yes ``` 重启SSH服务: ```bash systemctl restart sshd ``` ### 使用YubiKey YubiKey是一种硬件令牌,可以用于双因素认证。在CentOS 7上配置YubiKey需要安装相应的软件包,并进行一系列配置。 安装YubiKey相关软件包: ```bash yum install pam_yubico ``` 配置PAM模块,编辑`/etc/pam.d/sshd`文件,添加或修改以下行: ```plaintext auth required pam_yubico.so id=YOUR_CLIENT_ID key=YOUR_SECRET_KEY authfile=/etc/yubikey_mappings ``` 修改SSH配置文件`/etc/ssh/sshd_config`,确保以下选项启用: ```plaintext ChallengeResponseAuthentication yes ``` 重启SSH服务: ```bash systemctl restart sshd ``` ### 使用LDAP与密码组合 如果有LDAP服务器,可以将LDAP与密码结合进行双因素认证。首先需要安装并配置LDAP客户端,然后在PAM模块中配置LDAP认证。 安装LDAP客户端软件包: ```bash yum install openldap-clients nss-pam-ldapd ``` 配置LDAP客户端,编辑`/etc/ldap.conf`和`/etc/nslcd.conf`文件。 配置PAM模块,编辑`/etc/pam.d/sshd`文件,添加或修改以下行: ```plaintext auth sufficient pam_ldap.so ``` 修改SSH配置文件`/etc/ssh/sshd_config`,确保以下选项启用: ```plaintext UsePAM yes ``` 重启SSH服务: ```bash systemctl restart sshd ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值