Ubuntu

Kako dodati autentifikaciju s dva faktora na svoj Ubuntu poslužitelj

Kako dodati autentifikaciju s dva faktora na svoj Ubuntu poslužitelj
Dvofaktorska autentifikacija dodatni je sigurnosni sloj koji se može koristiti za pružanje dodatne sigurnosti vašem poslužitelju. Dvofaktorska autentifikacija uključuje autentifikaciju iz drugog izvora osim vašeg korisničkog imena i lozinke za pristup vašem poslužitelju. Jednom kada dodamo dvofaktorsku provjeru autentičnosti, nećemo moći pristupiti našem Ubuntu poslužitelju bez pružanja provjere autentičnosti iz izvora. U ovom ćemo blogu koristiti Google autentifikator za pružanje dvostruke provjere autentičnosti poslužitelju.

Instaliranje Google Autentifikatora na Ubuntu

Prije svega ćemo instalirati Google autentifikator prije nego što ga upotrijebimo. Pokrenite sljedeću naredbu na terminalu da biste je instalirali

[zaštićena e-poštom]: ~ $ sudo apt-get install libpam-google-authenticate

Nakon instalacije Google autentifikator, sada ga možemo koristiti nakon konfiguriranja.

Instaliranje Google Autentifikatora na pametni telefon

Dakle, instalirali ste Google autentifikator na vašem stroju, sada instalirajte Google autentifikator aplikaciju na pametnom telefonu. Idite na sljedeću vezu da biste instalirali ovu aplikaciju.

https: // igra.google.com / store / apps / details?id = com.google.android.aplikacije.autentifikator2 & hl = hr

Konfiguriranje autentifikatora na Ubuntuu

Da biste konfigurirali autentifikator na Ubuntu poslužitelju, slijedite zadani postupak. Prije svega otvorite konfiguracijsku datoteku u nano editoru. Sljedeća naredba otvorit će konfiguracijsku datoteku autentifikatora

[zaštićen e-poštom]: ~ $ sudo nano / etc / pam.d / zajedničko-aut

U datoteku dodajte sljedeći redak kao što je prikazano na sljedećoj slici.

potrebno je autorizirati pam_google_authenticator.tako

Sada za početak upišite sljedeću naredbu u terminal Google autentifikator

[e-pošta zaštićena]: ~ $ google-authenticate

Kada pokrenete gornju naredbu u terminalu Ubuntua, tražit će da se provjera autentičnosti tokena temelji na vremenu. Tokeni provjere autentičnosti temeljeni na vremenu istječu nakon određenog vremenskog razdoblja i sigurniji su nego vremenski tokeni provjere autentičnosti ... Prema zadanim tokenima ističu nakon svakih 30 sekundi. Sada odaberite da ako želite generirati vremenske tokene za provjeru autentičnosti i pritisnite Enter. To je prikazano na sljedećoj slici.

Kada pritisnete enter, generirat će se sljedeće vjerodajnice.

Također se traži ažuriranje google_authenticator datoteku kao što je prikazano na sljedećoj slici.

Sada skenirajte QR kôd sa svog Google autentifikator aplikaciju instaliranu na vašem pametnom telefonu i stvorite račun dodirom na "Dodaj račun". Generirat će se kôd prikazan na sljedećoj slici. Ovaj se kôd mijenja nakon svakih 30 sekundi, tako da ga ne morate pamtiti.

Nakon što ste kreirali račun na pametnom telefonu. Sada odaberite da za ažuriranje google_authenticator datoteku na terminalu Ubuntu-a i pritisnite Enter da biste je ažurirali google_authenticator datoteka.

Nakon ažuriranja datoteke Google autentifikatora, tražit će vas želite li zabraniti upotrebu koda za provjeru autentičnosti više puta ili ne, kao što je prikazano na sljedećoj slici. Prema zadanim postavkama ne možete koristiti svaki kôd dva puta i sigurno je zabraniti upotrebu autentifikacijskog koda više puta. Sigurno je da ako netko dobije vaš autentifikacijski kod koji ste jednom koristili, on ne može ući na vaš Ubuntu poslužitelj.

Sljedeće pitanje koje će se postaviti je dopustiti ili zabraniti vašem autentifikatoru da prihvati kôd za ovjeru kratko nakon ili prije određenog vremena isteka tokena za ovjeru, kao što je prikazano na sljedećoj slici. Vremenski generirani kontrolni kodovi vrlo su osjetljivi na vrijeme. Ako odaberete da, vaš će kôd biti prihvaćen ako unesete autentifikacijski kôd kratko nakon isteka koda. To će smanjiti sigurnost vašeg poslužitelja, pa na ovo pitanje odgovorite ne.

Posljednje pitanje postavljeno tijekom konfiguriranja autentifikatora na vašem poslužitelju jest ograničiti neuspjele pokušaje prijave u 30 sekundi, kao što je prikazano na donjoj slici. Ako odaberete da, to vam neće omogućiti više od 3 neuspjela pokušaja prijave u 30 sekundi. Odabirom da možete dodatno poboljšati sigurnost svog poslužitelja.

Sada ste aktivirali dvofaktorsku provjeru autentičnosti na vašem Ubuntu poslužitelju. Sada vaš poslužitelj zahtijeva daljnju provjeru autentičnosti od Google autentifikatora osim lozinke.

Testiranje dvofaktorske autentifikacije

Do sada smo primijenili dvofaktorsku provjeru autentičnosti na našem Ubuntu poslužitelju. Sad ćemo testirati dvofaktorski autentifikator radi li ili ne. Ponovo pokrenite sustav i ako zatraži provjeru autentičnosti, kao što je prikazano na sljedećoj slici, autentifikator radi.

Oporavak od dvofaktorske autentifikacije

Ako ste izgubili pametni telefon i tajni ključ, svoj račun možete oporaviti slijedeći postupak. Prije svega ponovno pokrenite sustav i kada se GNU GRUB pojavit će se izbornik, a zatim pritisnite 'e', ​​a pritom provjerite je li unos Ubuntu označen kao što je prikazano na sljedećoj slici.

Sada potražite redak koji započinje s 'linux' i završava s '$ vt_handoff' i dodajte sljedeće riječi u ovaj redak kako je istaknuto na slici ispod.

sistemski.jedinica = spašavanje.cilj

Sada pritisnite Ctrl + X da spremite promjene. Kad to spremite, pojavljuje se naredbeni redak i traži root lozinku. Unesite svoju root lozinku za početak.

Sada pokrenite sljedeću naredbu nakon što ste zamijenili 'username' korisničkim imenom vašeg uređaja da biste izbrisali '.google_authenticator 'datoteka.

[zaštićena e-poštom]: ~ # rm / home / username /.google_authenticator

Nakon toga pokrenite sljedeću naredbu za uređivanje konfiguracijske datoteke

[zaštićena e-poštom]: ~ # nano / etc / pam.d / zajedničko-aut

Sada uklonite sljedeći redak iz ove datoteke i spremite ga.

potrebno je autorizirati pam_google_authenticator.tako

Sada ponovno pokrenite sustav izvođenjem sljedeće naredbe u naredbenom retku

[e-pošta zaštićena]: ~ # ponovno pokretanje

Sada se možete prijaviti na svoj poslužitelj bez potrebe za Google autentifikacijom.

Zaključak

Na ovom blogu objašnjena je dvofaktorska autentifikacija. Dvofaktorska autentifikacija dodaje dodatni nivo sigurnosti vašem poslužitelju. Općenito su vam za prijavu na vaš poslužitelj potrebno samo vaše korisničko ime i lozinka, ali nakon primjene dvofaktorske autentifikacije trebat će vam i autentifikacijski kod zajedno s korisničkim imenom i lozinkom. Pruža dodatnu sigurnost vašem poslužitelju. Ako netko uspije dobiti vašu lozinku, neće se moći prijaviti na vaš poslužitelj zbog autentifikatora.

Bitka za Wesnoth 1.13.6 Razvoj objavljen
Bitka za Wesnoth 1.13.6 objavljeno prošlog mjeseca, šesto je razvojno izdanje u izdanju 1.13.x series i donosi niz poboljšanja, ponajviše korisničkog ...
Kako instalirati League Of Legends na Ubuntu 14.04
Ako ste ljubitelj League of Legends, ovo je prilika za vas da testirate League of Legends. Imajte na umu da je LOL podržan na PlayOnLinux ako ste kori...
Instalirajte najnoviju strategiju igre OpenRA na Ubuntu Linux
OpenRA je Libre / Free Real Time strateški pokretač igre koji stvara rane Westwoodove igre poput klasične Command & Conquer: Red Alert. Distribuirani ...