GNU/Linux >> Tutoriales Linux >  >> Linux

Configure la autenticación de dos factores usando Google Authenticator

Esta guía proporciona una descripción general de cómo configurar la autenticación de dos factores (2FA) mediante el uso de Google® Authenticator™.

Muchas personas utilizan Google Authenticator para proteger sus aplicaciones de Google, como Gmail™. Sin embargo, también puede usar la autenticación de dos factores para sus inicios de sesión de Secure Shell (SSH).

El uso de SSH puede protegerlo contra el uso involuntario de contraseñas débiles que pueden conducir a un ataque de fuerza bruta exitoso. Esta guía le muestra cómo implementar Google Authenticator en servidores que ejecutan distribuciones CentOS® 6 y Ubuntu® 12.04 Linux®.

Importante :Después de completar los pasos de esta guía, todos sus usuarios (incluido el raíz) deben usar Google Authenticator para conectarse a través de SSH, a menos que ya tenga claves SSH en su lugar. Consulte con sus equipos de administración antes de configurar Google Authenticator para asegurarse de que no deshabilite accidentalmente su acceso o se bloquee el uso de SSH.

Instalar el módulo

Para instalar el módulo Google Authenticator, abra una interfaz de línea de comandos (CLI) y siga las instrucciones que correspondan a su distribución.

Sistemas basados ​​en Red Hat 6

Instale el módulo en Red Hat® 6 ejecutando los siguientes comandos:

rpm -ivh https://linux.mirrors.es.net/fedora-epel/6/x86_64/epel-release-6-7.noarch.rpm
yum install google-authenticator
Sistemas basados ​​en Debian

Use los siguientes pasos para instalar el módulo en sistemas basados ​​en Debian®:

  1. Instale el módulo en Debian ejecutando el siguiente comando:

    aptitude install libpam-google-authenticator
    
  2. A continuación, abra el /etc/pam.d/sshd archivo y agregue la siguiente línea al final de auth sección:

    auth required pam_google_authenticator.so
    
  3. Abra su /etc/ssh/sshd_config archivo y cambioChallengeResponseAuthentication no a ChallengeResponseAuthentication yes .

  4. Use el siguiente comando para reiniciar sshd :

    • En Red Hat:

      service sshd restart
      
    • En el sistema operativo Ubuntu:

      service ssh restart
      

Configurar claves para el usuario

Utilice los siguientes pasos para configurar claves para el usuario:

  1. Ejecute el siguiente comando:

    google-authenticator
    
  2. Responde yes cuando se le solicite que actualice su archivo ~/.google_authenticator y proporcione respuestas a las siguientes tres indicaciones.

Después de completar estos pasos, verá la siguiente información:

  • Nueva clave secreta
  • Código de verificación
  • Códigos de rascar de emergencia

Use la nueva clave secreta para agregar la cuenta a la aplicación GoogleAuthenticator de su teléfono. Tome nota de los códigos de emergencia y guárdelos en un lugar seguro. Puede usarlos si pierde su teléfono inteligente o necesita iniciar sesión en su cuenta sin usar la aplicación Google Authenticator de su teléfono.

Ahora, cuando inicie sesión en su servidor con su cuenta de usuario, se le solicitará su token de autenticación de Google y su contraseña estándar para el servidor. Cualquier cuenta que no tenga esta configuración no puede iniciar sesión.


Linux
  1. Cómo proteger su SSH usando la autenticación de dos pasos en CentOS 6

  2. SSH seguro usando autenticación de dos factores en Ubuntu 16.04

  3. Cómo configurar WireGuard VPN en CentOS 8

  4. Establecer el tiempo relativo usando la línea de comando

  5. ¿Cómo configurar la resolución de DNS en Fedora usando el administrador de red?

Cómo buscar en Google desde la línea de comandos usando Googler

Configurar la autenticación de dos factores SSH (2FA) en el servidor Ubuntu

Cómo configurar la autenticación de dos factores SSH en Ubuntu 16.04 con Google Authenticator

Cómo configurar la autenticación de dos factores en Ubuntu 20.04 LTS

Cómo usar la autenticación de dos factores con Ubuntu

Configure 2FA (autenticación de dos factores) para el portal de Plesk