Adicionar autenticação de dois fatores (2FA) ao SSH do seu VPS Linux ou servidor dedicado é uma das melhores práticas para reforçar a segurança e evitar acessos não autorizados. Neste passo a passo, você verá como implementar 2FA utilizando o Google Authenticator, garantindo uma camada extra de proteção ao seu ambiente AviraHost.
Passo a passo para configurar autenticação 2FA no SSH do VPS Linux
-
Pré-requisitos
- VPS Linux ou servidor dedicado com acesso root
- Backup atualizado dos seus dados
- Cliente SSH (ex: terminal, PuTTY, etc.)
- Dispositivo móvel com aplicativo autenticador (Google Authenticator, Authy, etc.)
-
Atualize o sistema
Mantenha o sistema atualizado para evitar falhas de segurança:
sudo apt update && sudo apt upgrade -y -
Instale o Google Authenticator
Execute o comando conforme sua distribuição:
- Debian/Ubuntu:
sudo apt install libpam-google-authenticator -y - CentOS/RHEL:
sudo yum install google-authenticator -y
- Debian/Ubuntu:
-
Configure o Google Authenticator para o usuário desejado
Execute:
google-authenticatorSiga as instruções na tela. O comando irá gerar um QR code, códigos de emergência e opções de configuração. Recomendado:
- Permitir múltiplos usos de tokens (N)
- Atualizar arquivo .google_authenticator (Y)
- Ativar rate-limiting (Y)
Escaneie o QR code com seu aplicativo autenticador.
-
Configure o PAM para exigir 2FA no SSH
Edite o arquivo
/etc/pam.d/sshde adicione a linha abaixo ao final:auth required pam_google_authenticator.so -
Altere as configurações do SSH
Edite
/etc/ssh/sshd_confige ajuste as seguintes opções:ChallengeResponseAuthentication yes UsePAM yesSalve e feche o arquivo.
-
Reinicie o serviço SSH
sudo systemctl restart sshdEm alguns sistemas, o serviço pode se chamar
sshao invés desshd. -
Teste o acesso SSH com 2FA
Abra uma nova sessão SSH. Após digitar a senha, será solicitado o código do autenticador. Acesse normalmente usando o código gerado no app.
Checklist rápido
- Backup feito antes de alterações
- Google Authenticator instalado e configurado
- Arquivo PAM (
/etc/pam.d/sshd) ajustado - Configuração do SSH (
sshd_config) revisada - Teste de acesso realizado
Resolução de problemas comuns
- Erro “Permission denied” após ativar 2FA: Verifique se a linha
auth required pam_google_authenticator.soestá correta e se o arquivo.google_authenticatorexiste no diretório home do usuário. - Não solicita código 2FA no login: Confirme se
ChallengeResponseAuthentication yeseUsePAM yesestão ativos nosshd_config. Reinicie o serviço SSH após alterações. - Perdi acesso ao autenticador: Utilize um dos códigos de emergência gerados na configuração inicial ou acesse via console no painel da AviraHost para restaurar o acesso.
- Erro de sintaxe ao editar arquivos: Sempre faça backup dos arquivos antes de editar e use editores como
nanoouvimpara evitar erros de formatação.
Resumo
- 2FA no SSH aumenta drasticamente a segurança do seu VPS Linux ou servidor dedicado.
- Processo envolve instalação, configuração do autenticador e ajustes no SSH.
- Faça sempre backup antes de alterar arquivos críticos do sistema.
Para mais dicas de segurança, veja também nosso guia de servidores VPS e conheça as vantagens do plano de hospedagem gerenciada da AviraHost.
Contrate Agora
Eleve a proteção dos seus projetos com a infraestrutura estável e suporte 24/7 da AviraHost. Veja planos de VPS Linux e contrate com segurança.