GNU/Linux >> Tutoriales Linux >  >> Cent OS

Cree su propio servicio de autenticación de dos factores basado en la nube con WiKID y Packer.

WiKID es un servidor de autenticación de dos factores de fuente dual que utiliza tokens de software (PC/teléfono inteligente) para transmitir PIN y contraseñas de un solo uso encriptadas con encriptación de clave pública. Estas claves se generan en el dispositivo y el servidor y solo existen allí, a diferencia de la mayoría de las soluciones basadas en secretos compartidos. Ahora que la versión Enterprise de WiKID es gratuita para 5 usuarios, es fácil crear un servidor de autenticación que admita servicios de acceso remoto orientados a la empresa. Si está ejecutando servicios en Amazon, Google Compute, Digital Ocean, etc., es posible que desee crear un servidor de autenticación de dos factores allí. Alternativamente, puede ejecutar su infraestructura en casa en VMWare o Virtual Box. De cualquier manera, puede usar estos scripts de empaquetado para crear un servidor de autenticación de dos factores.

Primero, descargue e instale Packer.

Descargue o consulte nuestras secuencias de comandos del empaquetador del servidor WiKID desde github.

Tenga en cuenta que el script crea un servidor que usa Centos 6. Deberá verificar que la AMI esté disponible para usted o editar esa entrada en centos-6-x86-64.json. Si está creando para VMWare o Virtualbox, edite la lista iso para que coincida con su ubicación y md5sum.

La personalización se produce en los scripts de aprovisionamiento del empaquetador. Solo hay uno aquí:provisioners/wikid-appliance.sh. Es bastante simple. Instala dependencias, inicia la base de datos e instala los RPMs de WiKID. Puede agregar a este archivo si lo desea.

Para construir el servidor, simplemente ejecute:

$packerlocation/packer build centos-6-x86-64.json

Para construir para una sola ubicación, use algo como:

$packerlocation/packer build -var 'aws_access_key=*******' -var 'aws_secret_key=***' --only=amazon-ebs centos-6-x86-64.json

Ve a tomar un café (al final de la calle). Eventualmente, debería aparecer una AMI en su consola EC2. Inícielo y estará listo para configurar su servidor de autenticación de dos factores WiKID. Puede ver los documentos de configuración o usar la opción de configuración rápida como se describe en un tutorial anterior. ¡Para obtener puntos adicionales, puede agregar el archivo de configuración de inicio rápido a sus scripts de empaquetador y ejecutarlo desde empaquetador!

Tenga en cuenta que los tokens utilizarán el puerto 80 y la interfaz WiKIDAdmin 443. Le recomendamos que haga un túnel de su conexión a WiKIDAdmin a través de SSH o utilice alguna otra medida de seguridad adicional. No protegemos la interfaz de administración con WiKID por temor a que un problema con el servidor lo deje bloqueado. Si planea usar RADIUS, asegúrese de tunelizar ese tráfico también, ya que no está encriptado de forma predeterminada.

Consulte nuestra página de descarga principal para obtener actualizaciones del servidor de dos factores WiKID. Los hemos incluido en la carpeta /rpms/ pero es posible que no sean los más recientes.


Cent OS
  1. Cree su propio contenedor en Linux

  2. Cree su propia tecnología en Linux

  3. Cree su propio servidor combinado OpenVPN/WiKID para una VPN con autenticación de dos factores incorporada utilizando Packer.

  4. OpenVPN seguro con autenticación de dos factores de WiKID en Centos 7

  5. Aloje su propio servidor multimedia de transmisión mediante Streama en Ubuntu 20.04 LTS.

Cómo configurar pam-radius para la autenticación de dos factores de WiKID en Centos 7

Cómo construir un servidor de Minecraft en su CentOS 7

Cómo alojar su propio servidor de transmisión de medios usando Streama en Ubuntu

Configure su propio servidor VPN WireGuard en CentOS/RHEL

Cómo ejecutar su propio servidor de nombres con ISPConfig y providedomain.de (Schlund)

Servidor DIY NAS Freenas:construya su propio NAS con Freenas