Google OTP를 설치하는 방법
Google OTP(One-Time Password)를 리눅스에 설치하려면, 주로 "libpam-google-authenticator" 라이브러리를 사용합니다. 이 라이브러리는 PAM(Pluggable Authentication Modules)을 통해 Google Authenticator를 리눅스 시스템에 통합하는 데 사용됩니다.
1. Google Authenticator 설치
Google Authenticator를 설치합니다.
yum install -y google-authenticator
2. Google Authenticator 설정
Google Authenticator를 설정해야 합니다. 사용자마다 개별적으로 Google Authenticator를 설정해야 하므로 각 사용자 계정으로 로그인한 후 다음 명령어를 실행합니다.
Google Authenticator 인증 파일 생성(QR Code 생성)
google-authenticator -s ~/.ssh/google_authenticator
Do you want authentication tokens to be time-based (y/n) y
Do you want me to update your "/home/ec2-user/.ssh/google_authenticator" file? (y/n) y
Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) y
By default, a new token is generated every 30 seconds by the mobile app.
In order to compensate for possible time-skew between the client and the server,
we allow an extra token before and after the current time. This allows for a
time skew of up to 30 seconds between authentication server and client. If you
experience problems with poor time synchronization, you can increase the window
from its default size of 3 permitted codes (one previous code, the current
code, the next code) to 17 permitted codes (the 8 previous codes, the current
code, and the 8 next codes). This will permit for a time skew of up to 4 minutes
between client and server.
Do you want to do so? (y/n) n
If the computer that you are logging into isn't hardened against brute-force
login attempts, you can enable rate-limiting for the authentication module.
By default, this limits attackers to no more than 3 login attempts every 30s.
Do you want to enable rate-limiting? (y/n) y
3. SSH 설정 변경(sshd_config 편집)
- ChallengeResponseAuthentication yes
vim /etc/ssh/sshd_config
$ vim /etc/ssh/sshd_config
...
PermitEmptyPasswords no
PasswordAuthentication no
ChallengeResponseAuthentication yes
UsePAM yes
AuthenticationMethods publickey,password publickey,keyboard-interactive
4. PAM 구성
이제 Google Authenticator를 PAM과 함께 사용하도록 구성해야 합니다. PAM은 로그인 시스템과 인증을 관리하는 데 사용되는 모듈입니다. PAM 구성 파일은 시스템마다 다를 수 있으나, 대개 "/etc/pam.d/sshd" 파일을 수정하여 SSH 로그인에 Google Authenticator를 적용합니다.
- SSH 인증을 위한 PAM 모듈 설정(sshd 편집)
- auth required pam_google_authenticator.so
vim /etc/pam.d/sshd
$ vim /etc/pam.d/sshd
#%PAM-1.0
auth required pam_sepermit.so
#auth substack password-auth
auth include postlogin
### Google Authenticator(Google OTP) ###
auth required pam_google_authenticator.so secret=/home/${USER}/.ssh/google_authenticator nullok
...
5. SSH 서비스 재시작
- sshd 데몬(서비스) 재기동
systemctl restart sshd
SecureCRT 설정
- SecureCRT Authentication 설정
- Connection > SSH2 > Authentication
- Keyboard Interactive
- PublicKey
- Connection > SSH2 > Authentication
- SecureCRT SSH 접속
- OTP 코드 입력
'퍼블릭 클라우드' 카테고리의 다른 글
AWS 리소스에 태그(Tag)를 추가하는 방법 (0) | 2021.10.05 |
---|---|
AWS CLI로 액세스 키(Access Key, Secret Access Key) 설정 (0) | 2021.10.05 |
AWS S3 버킷의 액세스를 IP 주소로 제한하는 방법 (0) | 2021.09.30 |
AWS EC2 Instance Connect를 설정하는 방법 (0) | 2021.09.23 |
AWS CloudTrail을 설정하는 방법 (0) | 2021.09.17 |