GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

Erstellen Sie mit WiKID und Packer Ihren eigenen Cloud-basierten Zwei-Faktor-Authentifizierungsdienst.

WiKID ist ein Dual-Source-Zwei-Faktor-Authentifizierungsserver, der Software-Token (PC/Smartphone) verwendet, um PINs und Einmalpasswörter verschlüsselt mit Public-Key-Verschlüsselung zu übertragen. Diese Schlüssel werden auf dem Gerät und dem Server generiert und existieren nur dort – im Gegensatz zu den meisten Shared-Secret-basierten Lösungen. Mit der kostenlosen Version von WiKID Enterprise für 5 Benutzer ist es jetzt einfach, einen Authentifizierungsserver zu erstellen, der unternehmensorientierte Fernzugriffsdienste unterstützt. Wenn Sie Dienste auf Amazon, Google Compute, Digital Ocean usw. ausführen, möchten Sie dort möglicherweise einen Zwei-Faktor-Authentifizierungsserver erstellen. Alternativ können Sie Ihre Infrastruktur zu Hause auf VMWare oder Virtual Box betreiben. In jedem Fall können Sie diese Packer-Skripte verwenden, um einen Zwei-Faktor-Authentifizierungsserver zu erstellen.

Laden Sie zuerst den Packer herunter und installieren Sie ihn.

Laden Sie unsere WiKID-Server-Packer-Skripte von github herunter oder checken Sie sie aus.

Beachten Sie, dass das Skript einen Server erstellt, der Centos 6 verwendet. Sie müssen überprüfen, ob das AMI für Sie verfügbar ist, oder diesen Eintrag in centos-6-x86-64.json bearbeiten. Wenn Sie für VMWare oder Virtualbox erstellen, bearbeiten Sie die ISO-Liste so, dass sie mit Ihrem Standort und md5sum übereinstimmt.

Die Anpassung erfolgt in den Packer-Bereitstellungsskripten. Hier gibt es nur eine:provisioners/wikid-appliance.sh. Es ist ganz einfach. Es installiert Abhängigkeiten, initiiert die Datenbank und installiert die WiKID-RPMs. Sie können diese Datei nach Belieben ergänzen.

Führen Sie zum Erstellen des Servers einfach Folgendes aus:

$packerlocation/packer build centos-6-x86-64.json

Um für einen einzelnen Standort zu erstellen, verwenden Sie etwas wie:

$packerlocation/packer build -var 'aws_access_key=*******' -var 'aws_secret_key=***' --only=amazon-ebs centos-6-x86-64.json

Holen Sie sich einen Kaffee (die Straße runter). Schließlich sollte ein AMI in Ihrer EC2-Konsole erscheinen. Starten Sie es und Sie können Ihren WiKID-Zwei-Faktor-Authentifizierungsserver konfigurieren. Sie können die Konfigurationsdokumentation anzeigen oder die Schnellkonfigurationsoption verwenden, wie in einem vorherigen Tutorial beschrieben. Für Bonuspunkte können Sie die Schnellstart-Konfigurationsdatei zu Ihren Packer-Skripten hinzufügen und sie von Packer ausführen!

Beachten Sie, dass die Token Port 80 und die WiKIDAdmin-Schnittstelle 443 verwenden. Wir empfehlen Ihnen, Ihre Verbindung zum WiKIDAdmin über SSH zu tunneln oder eine andere zusätzliche Sicherheitsmaßnahme zu verwenden. Wir schützen die Admin-Oberfläche nicht mit WiKID, damit Sie nicht durch ein Problem mit dem Server ausgesperrt werden. Wenn Sie RADIUS verwenden möchten, stellen Sie sicher, dass Sie auch diesen Datenverkehr tunneln, da er standardmäßig nicht verschlüsselt ist.

Bitte überprüfen Sie unsere Haupt-Download-Seite auf Updates für den WiKID-Zwei-Faktor-Server. Wir haben sie in den Ordner /rpms/ aufgenommen, aber sie sind möglicherweise nicht die neuesten.


Cent OS
  1. Erstellen Sie Ihren eigenen kombinierten OpenVPN/WiKID-Server für ein VPN mit integrierter Zwei-Faktor-Authentifizierung mit Packer.

  2. So konfigurieren Sie sudo für die Zwei-Faktor-Authentifizierung mit pam-radius unter Ubuntu und CentOS

  3. So richten Sie einen eigenen Instant Messaging-Server mit Openfire und Spark ein

  4. Hosten Sie Ihren eigenen Streaming Media Server mit Streama auf Ubuntu 20.04 LTS.

  5. Abhängigkeit für NFS-Server und -Dienste fehlgeschlagen

So konfigurieren Sie pam-radius für die WiKID-Zwei-Faktor-Authentifizierung auf Centos 7

So erstellen Sie einen Minecraft-Server auf Ihrem CentOS 7

So hosten Sie Ihren eigenen Streaming Media Server mit Streama auf Ubuntu

Richten Sie Ihren eigenen WireGuard VPN-Server auf CentOS/RHEL ein

So betreiben Sie Ihren eigenen Nameserver mit ISPConfig und providerdomain.de (Schlund)

DIY NAS Freenas Server - Erstellen Sie Ihr eigenes NAS mit Freenas