于是为了安全我们就要在登录上再加一把锁,那就是使用 Google Authenticator(谷歌身份验证器)这个工具,在登录的时候进行一次验证,只有 “验证通过了”+“密码正确” 才能登陆服务器。...$ git clone https://github.com/google/google-authenticator.git 然而现在这个 Git 仓库里面已经不再含有 libpam 这个文件夹了,下载下来是一个错误的包...那么这个时候你可以使用软件仓库里面自带的软件包来安装。 $ yum install google-authenticator 不过通过软件仓库安装的身份验证器的版本很老。...,然后拆包解压缩,里面包含这样几个文件: 然后使用以下命令进行编译和安装。...如果是云服务器,可以通过登陆控制台的方式把这个文件修改回来,如果是实体服务器,那就呵呵呵了。 2)编辑 /etc/ssh/sshd_config 文件,只需修改下面这一个地方。
Google Authenticator(谷歌身份验证器),是谷歌公司推出的一款动态令牌工具,解决账户使用时遭到的一些不安全的操作进行的“二次验证”,认证器基于RFC文档中的HOTP/TOTP算法实现...在实际应用中可以通过认证器方式对账户有更好的保护 下面在CentOS7下利用Google Authenticator实现SSH登录的二次身份验证 1、配置EPEL源 curl -o /etc/yum.repos.d...3、google-authenticator初始化配置 哪个账号需要动态验证码,切换到该账号下操作进行操作 下面创建如下一个账户进行操作 useradd yuanfan passwd yuanfan...su - yuanfan google-authenticator Your new secret key is: G5RR2IJG2X74MI4ADW622R6PUA #如果在手机的谷歌身份验证器上不想通过...4、修改SSH登录相关配置文件参数 如下行添加如下参数 vim /etc/pam.d/sshd (如下位置增加下面一行) auth required pam_google_authenticator.so
EasyNVR、EasyDSS等平台需要使用govendor进行代码的项目管理,解决部分代码上的问题,对研发人员来说,govendor是一个非常好用的工具,但是其仓库普遍较大。...我们在拷贝EasyDSS代码仓库时发现,用Git克隆大型仓库会出现错误early EOF,无法拷贝。 如果使用浅层次拷贝仓库会出现无法显示远程其他分支的情况,但是实际远程有多个分支。...实际远程: 解决该问题我们需要对分支进行整体拉取,操作方式是首先浅层克隆代码库拉到本地,再将当前分支整拉取,然后追踪远程的所有分支,最后拉取远程所有分支。...$ git fetch --unshallow # 拉取完整当前分支 $ git remote set-branches origin '*' # 追踪所有远程分支 $ git fetch -v # 拉取所有远程分支...这样就能将远程代码完整地克隆到本地了。
原文地址 https://www.cnblogs.com/tiannan/p/6238832.html 1.介绍 双因素认证:双因素身份认证就是通过你所知道再加上你所能拥有的这二个要素组合到一起才能发挥作用的身份认证系统...说白了,就像我们几年前去银行办卡送的口令牌,以及网易游戏中的将军令,在你使用网银或登陆游戏时会再让你输入动态口令的。... google-authenticator-~]# cd google-authenticator-libpam/-authenticator-libpam]# ...."/usr/lib64/security/pam_google_authenticator.so" -> "/usr/local/lib/security/pam_google_authenticator.so...先要输入ssh密码,然后还需要输入一个生成器的随机密码。2个密码都正确才能登录到服务器。 ? ? ?
最近也是服务器各种被入侵,所以在安全上,要万分注意,特此记录,借助Google的身份验证插件,获取动态验证码完成SSH登陆。...-y qrencode 3、安装谷歌身份验证器,编译安装 git clone https://github.com/google/google-authenticator-libpam.git cd google-authenticator-libpam...cp /usr/local/google-authenticator/lib/security/pam_google_authenticator.so /lib64/security/ 5、配置sshd...6、修改ssh服务配置 ChallengeResponseAuthentication yes 7、 重启ssh服务 systemctl restart sshd 8、进入刚才克隆下来的 google-authenticator-libpam...:keyboard Interactive image.png 二次验证码输入: image.png 输入系统密码: image.png 以上就是基于Google身份验证的SSH登陆。
今天在Linux虚拟机系统中将windows上的.ssh文件夹直接拷贝进去,并测试github的连通性 ssh -T git@github.com 却提示 devid@Linux ~/workspace.../blog_source $ ssh -T git@github.com @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @...@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ Permissions 0666 for '/home/devid/.ssh/...Load key "/home/devid/.ssh/id_rsa": bad permissions Permission denied (publickey). 如图 ?
一般来说,使用ssh远程登录服务器,只需要输入账号和密码,显然这种方式不是很安全。...为了安全着想,可以使用GoogleAuthenticator(谷歌身份验证器),以便在账号和密码之间再增加一个验证码,只有输入正确的验证码之后,再输入密码才能登录。这样就增强了ssh登录的安全性。.../configure --prefix=/usr [root@test qrencode-3.4.4]# make && make install 三、配置ssh服务调用google authenticator...authenticator PAM插件为ssh登录账号生成动态验证码 注意:哪个账号需要动态验证码,请切换到该账号下操作。...Do you want to enable rate-limiting (y/n) y #是否限制尝试次数,每30秒只能尝试最多3次,这里选择y进行限制 五、手机安装Google身份验证器,通过此工具扫描上一步生成的二维码图形
本文中老唐将说明如何在 Ubuntu 20.04 上使用 Google Authenticator PAM 模块进行 SSH 和 sudo 身份验证。...一、准备工作 Ubuntu 20.04 VPS 服务器 二次验证 App,比如谷歌的 SSH 权限 二、安装 PAM 模块 通过 SSH 登陆 Ubuntu 20.04 系统的 VPS,使用下面命令安装...Google Authenticator PAM 模块: sudo apt install libpam-google-authenticator 三、生成二次验证代码 使用下面命令运行 Google...将配置保存到 ~/.google_authenticator -d : 不允许重复使用以前使用的令牌 -w 3 : 允许的令牌的窗口大小。...窗口大小 3 允许在当前令牌之前和之后使用令牌进行身份验证以进行时钟偏移。
通常,考虑到VPS的安全性,我们会更改SSH端口和密码,然后更安全地禁用密码并使用密钥登录。...该方法已在很久以前浇灌了,这是另一种方法方法,您可以在VPS上安装Google Authenticator,这样当我们登录到VPS时,不仅密码正确,而且还需要输入正确的动态验证代码才能登录,因此安全性很高更高...git clone https://github.com/google/google-authenticator-libpam.git cd google-authenticator-libpam ....或者直接使用命令添加: #CentOS 6系统 sed -i '1a\auth required pam_google_authenticator.so' /etc/pam.d/sshd #CentOS...系统 ln -fs /usr/local/lib/security/pam_google_authenticator.so /lib/x86_64-linux-gnu/security/ 3、修改SSH
cd /opt git clone https://github.com/google/google-authenticator-libpam.git cd google-authenticator-libpam...required pam_google_authenticator.so vi /etc/ssh/sshd_config ......author 进行扫描。.../configure make && make install #运行google-authenticator命令,它将会在当前登陆用户的家目录中生成一个新的密钥 cd ~ google-authenticator...y #并且上面这些设置将被存储在用户的/.google_authenticator文件中,emergency scratch codes 中的5个代码是紧急代码,务必牢记, #这是在你的动态口令无法使用的情况下使用的
③ 用户登录时,手机客户端使用这个密钥和当前时间戳,生成一个哈希,有效期默认为30秒。用户在有效期内,把这个哈希提交给服务器。 ④ 服务器也使用密钥和当前时间戳,生成一个哈希,跟用户提交的哈希比对。...身份验证器 (本次使用Google Authenticator) Google Authenticator Microsoft Authenticator TOTP Authenticator 阿里云身份宝...PAM SSH 配置系统PAM 模块中 sshd 支持google_authenticator的认证 vim /etc/pam.d/sshd #在文件最底部添加如下行(先进行密码认证再进行google_authenticator...------------------ #在文件第一行添加如下行(先进行google_authenticator认证再进行密码的认证): auth required pam_google_authenticator.so...身份验证优化 局域网内特定网段访问主机不进行google-authenticator验证,其他网段访问需要进行google-authenticator验证。。。
先安装ssh-server apt-get install openssh-server 安装 Google Authenticator git clone git@github.com:google.../google-authenticator-libpam.git #安装依赖工具 apt-get install autoconf automake libtool apt-get -y install...xxxxx Your emergency scratch codes are: xxxxxxxx Do you want me to update your "/home/jolestar/.google_authenticator..." file (y/n) y # 禁止同一个token被多个人使用 Do you want to disallow multiple uses of the same authentication token...Do you want to enable rate-limiting (y/n) y 至此, Google Authenticator 的安装已经完成。
背景 Linux服务器通过ssh远程连接的时候,如果使用的是用户名+密码的验证方式,万一密码泄露或者密码过于简单被暴li破解,服务器的安全就得不到保障。...环境 OS:CentOS7 软件包:google-authenticator.x86_64 安卓手机一部 谷歌动态口令的下载及使用自行百度 操作步骤 1.一键安装脚本 #安装epel yum install...\033[0m" echo -e "\033[32m 在App Store 搜索Google Authenticator 进行App安装 \033[0m" expect << EOF spawn google-authenticator.../sshd_config #重启SSH服务 systemctl restart sshd 2.运行脚本后直接扫屏幕生成的二维码或者复制二维码上方的URL到浏览器打开后扫码,然后使用扫码生成的动态口令进行登录...2.1打开远程连接工具xshell,如图 2.2输入动态口令 2.3输入服务器密码 2.4查看/var/log/secure日志可以发现ssh远程登录通过了pam_google_authenticator
SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。虽然任何网络服务都可以通过SSH实现安全传输,SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。...使用频率最高的场合类Unix系统,但是Windows操作系统也能有限度地使用SSH。 SSH本身是一个非常安全的认证连接方式。不过由于人过等方面的原因,难免会造成密码的泄露。...此项服务所使用的算法已列于 RFC 6238 和 RFC 4226 中。 Google身份验证器给予用户一个六位到八位的一次性密码用于进行登录Google或其他站点时的附加验证。...系统还会多在/usr/local/bin目录生成一个google-authenticator可执行文件,通过运行该命令进行配置。...不过每个只能用一次,不能重复使用。 Do you want me to update your "/root/.google_authenticator" file?
Google公司同时也支持插件式鉴别模块PAM(pluggable authentication module),使其能和其他也适用PAM进行验证的工具(如OpenSSH)协同工作。...最后,将 Google Authenticator 安装到合适位置 $ sudo make install 排错 当编译 Google Authenticator 时出现如下错误: fatal error...我们将详细叙述如何完成这些操作: 生成验证密钥 在Linux主机上运行Google认证器 $ google-authenticator 你将看到一个QR码,它使用如下图形表示我们数字形态的密钥。...现在和往常一样,使用SSH登录终端 $ ssh user@ssh_server 当提示你输入验证码的时候,输入我们刚获得的验证码。验证成功后,再输入SSH的登录密码。...双因子认证通过在用户密码前新增一层来有效的保护我们脆弱的用户密码。
git automake libtool pam-devel epel-release git clone https://github.com/google/google-authenticator-libpam.git...cd google-authenticator-libpam/ ..../ 手机上下载google身份验证器 生成验证密钥 [root@vm212664 ~]# yum -y install google-authenticator [root@vm212664 ~]# google-authenticator...会出现一个二维码,在手机上打开google身份验证器,扫描该二维码 图片 修改配置 vim /etc/pam.d/sshd auth required pam_google_authenticator.so...vim /etc/ssh/sshd_config ChallengeResponseAuthentication yes 重启sshd服务 systemctl restart sshd
-y git make gcc libtool pam-devel qrencode ntpdate git clone https://github.com/google/google-authenticator-libpam.git...qrencode ntpdate git clone https://github.com/google/google-authenticator-libpam.git cd google-authenticator-libpam.../configure sudo make sudo make install 配置ssh vim /etc/ssh/sshd_config #ubuntu sudo 修改如下的配置项: ChallengeResponseAuthentication...#添加至第一行 ubuntu auth required pam_google_authenticator.so #末尾添加 重启ssh systemctl restart...(y/n) #设置完成 #上面的意思大概为:禁止多次使用相同的身份验证,限制每30秒登录一次,移动端每30秒更新一次,移动端和客户端时间误差30秒,30秒内不能超过3次登录。
使用 Google Authenticator 的 SSH Google 在 Google 自己的产品上使用的双因子身份验证系统可以集成到你的 SSH 服务器中。...如果你已经使用了Google Authenticator,那么此方法将非常方便。 虽然 libpam-google-authenticator 是由 Google 编写的,但它是开源的。...这是通过运行我们刚才安装的 Debian 软件包完成的,在命令行下运行: google-authenticator 运行这个程序时,会问到几个问题。...emergency scratch codes 是单一的使用代码,应急时使用。即使你的手机不可用,它总是允许你访问。...现在,当你登录到你的服务器时,你将需要使用 SSH 密钥,并且当你被提示输入: Verification code: 打开 Authenticator APP 并输入为您的服务器显示的 6 位代码。
使用 Google Authenticator 的 SSH Google 在 Google 自己的产品上使用的双因子身份验证系统可以集成到你的 SSH 服务器中。...如果你已经使用了Google Authenticator,那么此方法将非常方便。 虽然 libpam-google-authenticator 是由 Google 编写的,但它是开源的。...这是通过首先运行我们刚刚安装的程序完成的: google-authenticator 运行这个程序时,会问到几个问题。你应该以适合你的设置的方式回答,然而,最安全的选项是对每个问题回答 y。...当你运行 google-authenticator 时,一个二维码会被打印到终端上,有些代码看起来像这样: Yournew secret key is: VMFY27TYDFRDNKFY Your verification...现在,当你登录到你的服务器时,你将需要使用 SSH 密钥,并且当你被提示输入: Verification code: 打开 Authenticator APP 并输入为您的服务器显示的 6 位代码。
默认情况下,SSH使用密码进行身份验证,大多数服务商都建议使用SSH密钥。然而,这仍然只是一个单一的因素。如果一个黑客已入侵了你电脑个人计算机,那么他们也可以使用您的密钥来破坏您的服务器。...本文将介绍如何启用SSH身份验证,除了使用SSH密钥外,还将使用OATH-TOTP应用程序。然后,通过SSH登录到服务器需要跨两个通道的两个因素,从而使其比单独的密码或SSH密钥更安全。...这将允许用户仅使用一个因素再次登录,前提是您没有通过删除‘/etc/pam.d/sshd’文件中的nulllok来强制MFA。这样就可以使用google-authenticator生成新密钥。...设置此配置后,只需运行google-authenticator作为任何需要MFA的用户,并且不为只使用SSH键的用户运行MFA。...您可以简单地使用相同的.google-authenticator文件,因为文件中没有存储特定于用户的数据。
领取专属 10元无门槛券
手把手带您无忧上云