Ubuntu

Kétfaktoros hitelesítés hozzáadása az Ubuntu szerverhez

Kétfaktoros hitelesítés hozzáadása az Ubuntu szerverhez
A kétfaktoros hitelesítés egy további biztonsági réteg, amely a szerver extra biztonságának biztosítására használható. A kétfaktoros hitelesítés magában foglalja a hitelesítést a felhasználónevétől és a jelszavától eltérő forrásból a szerver eléréséhez. Ha kétfaktoros hitelesítést adunk hozzá, akkor nem tudunk hozzáférni Ubuntu szerverünkhöz, ha forrásból nem biztosítunk hitelesítést. Ebben a blogban fogjuk használni Google Authenticator kettős hitelesítés biztosítása a szerver számára.

A Google Authenticator telepítése az Ubuntura

Először telepítjük Google Authenticator mielőtt használnánk. A telepítéshez futtassa a következő parancsot a terminálon

[e-mail védett]: ~ $ sudo apt-get install libpam-google-authentator

Telepítés után Google Authenticator, most konfigurálás után használhatjuk.

A Google Authenticator telepítése okostelefonra

Tehát telepítette Google Authenticator a számítógépén, most telepítse Google Authenticator alkalmazást az okostelefonon. Az alkalmazás telepítéséhez lépjen a következő linkre.

https: // play.Google.com / store / apps / details?id = com.Google.android.alkalmazások.hitelesítő2 & hl = hu

Az Authenticator beállítása az Ubuntuban

Az autentikátor konfigurálásához az Ubuntu szerveren kövesse a megadott eljárást. Először nyissa meg a konfigurációs fájlt a nano editorban. A következő parancs megnyitja az hitelesítő konfigurációs fájlt

[e-mail védett]: ~ $ sudo nano / etc / pam.d / common-auth

Adja hozzá a következő sort a fájlhoz, az alábbi ábra szerint.

hitelesítés szükséges pam_google_authenticator.így

A kezdéshez írja be a következő parancsot a terminálba Google Authenticator

[e-mail védett]: ~ $ google-hitelesítő

Amikor a fenti parancsot futtatja az Ubuntu termináljában, akkor a tokenek hitelesítését időalapúan kéri. Az időalapú hitelesítési tokenek meghatározott idő után lejárnak, és biztonságosabbak, mint az időalapú hitelesítési tokenek ... Alapértelmezés szerint a tokenek 30 másodpercenként lejárnak. Most válassza az Igen lehetőséget, ha időalapú hitelesítési tokeneket szeretne létrehozni, és nyomja meg az Enter billentyűt. A következő ábra mutatja.

Az Enter megnyomásakor a következő hitelesítő adatokat állítja elő.

A program frissítését is kéri google_authenticator fájl a következő ábrán látható módon.

Most olvassa be a QR-kódot a Google Authenticator alkalmazást telepített az okostelefonjára, és hozzon létre egy fiókot aFiók hozzáadása". A következő ábrán látható kód jön létre. Ez a kód 30 másodpercenként változik, így nem kell megjegyeznie.

Miután létrehozott egy fiókot az okostelefonon. Most válassza az Igen lehetőséget a frissítéshez google_authenticator fájlt az Ubuntu terminálján, és a frissítéshez nyomja meg az Enter billentyűt google_authenticator fájl.

A google hitelesítő fájl frissítése után megkérdezi, hogy meg akarja-e tiltani a hitelesítési kód többszöri használatát, vagy sem, amint az a következő ábrán látható. Alapértelmezés szerint nem használhatja az egyes kódokat kétszer, és biztonságos, ha nem engedélyezi a hitelesítési kódok használatát többször. Biztonságos, ha valaki megkapja az Ön által egyszer használt hitelesítési kódot, nem tud bejutni az Ubuntu szerverére.

A következő kérdés, amelyet fel kell tennünk, hogy engedélyezzük vagy megtagadhatjuk a hitelesítőtől a hitelesítési kód elfogadását rövid időn belül a hitelesítési jogkivonat lejárati ideje után vagy előtt, az alábbi ábra. Az időalapú generált ellenőrző kódok nagyon érzékenyek az időre. Ha az igent választja, akkor a kód elfogadható, ha rövid időn belül a kód lejárta után beírja a hitelesítési kódot. Csökkenti a szerver biztonságát, ezért válaszoljon nemleges kérdésre.

A szerveren a hitelesítő konfigurálásakor feltett utolsó kérdés az, hogy korlátozza a sikertelen bejelentkezési kísérleteket 30 másodpercenként, az alábbi ábra szerint. Ha az igent választja, akkor 30 másodperc alatt nem engedélyezhet több mint 3 sikertelen bejelentkezési kísérletet. Az igen kiválasztásával tovább javíthatja szervere biztonságát.

Most aktiválta az Ubuntu Server kétfaktoros hitelesítését. Most a szervered további hitelesítést igényel a Google hitelesítőtől, a jelszó kivételével.

Kétfaktoros hitelesítés tesztelése

Eddig kétfaktoros hitelesítést alkalmaztunk az Ubuntu szerverünkön. Most tesztelni fogjuk a két tényezős hitelesítőt, hogy működik-e vagy sem. Indítsa újra a rendszert, és ha hitelesítést kér, amint az a következő ábrán látható, akkor az hitelesítő működik.

Helyreállítás kétfaktoros hitelesítésből

Ha elvesztette okostelefonját és titkos kulcsát, akkor a következő eljárással helyreállíthatja fiókját. Először indítsa újra a rendszert, és amikor a GNU GRUB menü jelenik meg, majd nyomja meg az 'e' gombot, miközben győződjön meg arról, hogy az Ubuntu bejegyzés ki van emelve, ahogy azt a következő ábra mutatja.

Most keresse meg azt a sort, amely a 'linux'-tól kezdődik és a' $ vt_handoff '-val végződik, és csatolja a következő szavakat ehhez a sorhoz, ahogyan az alábbi ábra kiemeli.

systemd.egység = mentés.cél

Most nyomja meg a Ctrl + X billentyűkombinációt a változtatások mentéséhez. Ennek mentésekor megjelenik egy parancssor, amely root jelszót kér. A kezdéshez írja be root jelszavát.

Most futtassa a következő parancsot, miután kicserélte a „felhasználónév” helyett az eszköz felhasználónevét a „törléséhez”.google_authenticator 'fájl.

[e-mail védett]: ~ # rm / home / felhasználónév /.google_authenticator

Ezt követően futtassa a következő parancsot a konfigurációs fájl szerkesztéséhez

[e-mail védett]: ~ # nano / etc / pam.d / common-auth

Most távolítsa el a következő sort erről a fájlról, és mentse el.

hitelesítés szükséges pam_google_authenticator.így

Indítsa újra a rendszert a következő parancs futtatásával a parancssorban

[e-mail védett]: ~ # újraindítás

Most bejelentkezhet a szerverre anélkül, hogy szüksége lenne a Google-hitelesítésre.

Következtetés

Ebben a blogban két faktoros hitelesítést magyaráztak. A kéttényezős hitelesítés extra biztonságot jelent a kiszolgálón. Általában csak a felhasználónevére és jelszavára van szüksége a szerverhez való bejelentkezéshez, de a kétfaktoros hitelesítés alkalmazása után hitelesítési kódra lesz szüksége a felhasználónévvel és a jelszóval együtt. Ez extra biztonságot nyújt a szerveren. Ha valakinek sikerül megszereznie a jelszavát, a hitelesítő miatt nem tud bejelentkezni a szerverre.

Az egérmutató és a kurzor méretének, színének és sémájának módosítása a Windows 10 rendszeren
Az egérmutató és a kurzor a Windows 10 operációs rendszerben nagyon fontos szempont. Ez elmondható más operációs rendszerekről is, tehát valójában eze...
Ingyenes és nyílt forráskódú játékmotorok a Linux játékok fejlesztéséhez
Ez a cikk felsorolja azokat az ingyenes és nyílt forráskódú játékmotorokat, amelyek felhasználhatók 2D és 3D játékok fejlesztésére Linuxon. Számos ily...
Shadow of the Tomb Raider for Linux Tutorial
A Shadow of the Tomb Raider a Tomb Raider sorozat tizenkettedik kiegészítője - az Eidos Montreal által létrehozott akció-kaland játék franchise. A ját...