A Google Authenticator telepítése az Ubuntura
Először telepítjük Google Authenticator mielőtt használnánk. A telepítéshez futtassa a következő parancsot a terminálon
[e-mail védett]: ~ $ sudo apt-get install libpam-google-authentatorTelepítés után Google Authenticator, most konfigurálás után használhatjuk.
A Google Authenticator telepítése okostelefonra
Tehát telepítette Google Authenticator a számítógépén, most telepítse Google Authenticator alkalmazást az okostelefonon. Az alkalmazás telepítéséhez lépjen a következő linkre.
https: // play.Google.com / store / apps / details?id = com.Google.android.alkalmazások.hitelesítő2 & hl = hu
Az Authenticator beállítása az Ubuntuban
Az autentikátor konfigurálásához az Ubuntu szerveren kövesse a megadott eljárást. Először nyissa meg a konfigurációs fájlt a nano editorban. A következő parancs megnyitja az hitelesítő konfigurációs fájlt
[e-mail védett]: ~ $ sudo nano / etc / pam.d / common-authAdja hozzá a következő sort a fájlhoz, az alábbi ábra szerint.
hitelesítés szükséges pam_google_authenticator.így
A kezdéshez írja be a következő parancsot a terminálba Google Authenticator
[e-mail védett]: ~ $ google-hitelesítőAmikor a fenti parancsot futtatja az Ubuntu termináljában, akkor a tokenek hitelesítését időalapúan kéri. Az időalapú hitelesítési tokenek meghatározott idő után lejárnak, és biztonságosabbak, mint az időalapú hitelesítési tokenek ... Alapértelmezés szerint a tokenek 30 másodpercenként lejárnak. Most válassza az Igen lehetőséget, ha időalapú hitelesítési tokeneket szeretne létrehozni, és nyomja meg az Enter billentyűt. A következő ábra mutatja.
Az Enter megnyomásakor a következő hitelesítő adatokat állítja elő.
- QR-kód amelyet be kell olvasnia az okostelefonján. Miután beolvasta a kódot az okostelefonjára, az azonnal létrehoz egy hitelesítési tokent, amely 30 másodpercenként lejár.
- Titkos kulcs a hitelesítő alkalmazás okostelefonon történő konfigurálásának másik módja. Ez akkor hasznos, ha telefonja nem támogatja a QR-kód beolvasását.
- Ellenőrző kód az első ellenőrző kód, amelyet a QR Code generál
- Vészhelyzeti karcolási kódok a tartalék kódok. Ha elveszíti hitelesítő eszközét, akkor ezeket a kódokat használhatja a hitelesítéshez. Ezeket a kódokat biztonságos helyen kell mentenie, hogy hitelesítő eszközének elvesztése esetén használhassa őket.
A program frissítését is kéri google_authenticator fájl a következő ábrán látható módon.
Most olvassa be a QR-kódot a Google Authenticator alkalmazást telepített az okostelefonjára, és hozzon létre egy fiókot aFiók hozzáadása". A következő ábrán látható kód jön létre. Ez a kód 30 másodpercenként változik, így nem kell megjegyeznie.
Miután létrehozott egy fiókot az okostelefonon. Most válassza az Igen lehetőséget a frissítéshez google_authenticator fájlt az Ubuntu terminálján, és a frissítéshez nyomja meg az Enter billentyűt google_authenticator fájl.
A google hitelesítő fájl frissítése után megkérdezi, hogy meg akarja-e tiltani a hitelesítési kód többszöri használatát, vagy sem, amint az a következő ábrán látható. Alapértelmezés szerint nem használhatja az egyes kódokat kétszer, és biztonságos, ha nem engedélyezi a hitelesítési kódok használatát többször. Biztonságos, ha valaki megkapja az Ön által egyszer használt hitelesítési kódot, nem tud bejutni az Ubuntu szerverére.
A következő kérdés, amelyet fel kell tennünk, hogy engedélyezzük vagy megtagadhatjuk a hitelesítőtől a hitelesítési kód elfogadását rövid időn belül a hitelesítési jogkivonat lejárati ideje után vagy előtt, az alábbi ábra. Az időalapú generált ellenőrző kódok nagyon érzékenyek az időre. Ha az igent választja, akkor a kód elfogadható, ha rövid időn belül a kód lejárta után beírja a hitelesítési kódot. Csökkenti a szerver biztonságát, ezért válaszoljon nemleges kérdésre.
A szerveren a hitelesítő konfigurálásakor feltett utolsó kérdés az, hogy korlátozza a sikertelen bejelentkezési kísérleteket 30 másodpercenként, az alábbi ábra szerint. Ha az igent választja, akkor 30 másodperc alatt nem engedélyezhet több mint 3 sikertelen bejelentkezési kísérletet. Az igen kiválasztásával tovább javíthatja szervere biztonságát.
Most aktiválta az Ubuntu Server kétfaktoros hitelesítését. Most a szervered további hitelesítést igényel a Google hitelesítőtől, a jelszó kivételével.
Kétfaktoros hitelesítés tesztelése
Eddig kétfaktoros hitelesítést alkalmaztunk az Ubuntu szerverünkön. Most tesztelni fogjuk a két tényezős hitelesítőt, hogy működik-e vagy sem. Indítsa újra a rendszert, és ha hitelesítést kér, amint az a következő ábrán látható, akkor az hitelesítő működik.
Helyreállítás kétfaktoros hitelesítésből
Ha elvesztette okostelefonját és titkos kulcsát, akkor a következő eljárással helyreállíthatja fiókját. Először indítsa újra a rendszert, és amikor a GNU GRUB menü jelenik meg, majd nyomja meg az 'e' gombot, miközben győződjön meg arról, hogy az Ubuntu bejegyzés ki van emelve, ahogy azt a következő ábra mutatja.
Most keresse meg azt a sort, amely a 'linux'-tól kezdődik és a' $ vt_handoff '-val végződik, és csatolja a következő szavakat ehhez a sorhoz, ahogyan az alábbi ábra kiemeli.
systemd.egység = mentés.cél
Most nyomja meg a Ctrl + X billentyűkombinációt a változtatások mentéséhez. Ennek mentésekor megjelenik egy parancssor, amely root jelszót kér. A kezdéshez írja be root jelszavát.
Most futtassa a következő parancsot, miután kicserélte a „felhasználónév” helyett az eszköz felhasználónevét a „törléséhez”.google_authenticator 'fájl.
[e-mail védett]: ~ # rm / home / felhasználónév /.google_authenticatorEzt követően futtassa a következő parancsot a konfigurációs fájl szerkesztéséhez
[e-mail védett]: ~ # nano / etc / pam.d / common-authMost távolítsa el a következő sort erről a fájlról, és mentse el.
hitelesítés szükséges pam_google_authenticator.ígyIndítsa újra a rendszert a következő parancs futtatásával a parancssorban
[e-mail védett]: ~ # újraindításMost bejelentkezhet a szerverre anélkül, hogy szüksége lenne a Google-hitelesítésre.
Következtetés
Ebben a blogban két faktoros hitelesítést magyaráztak. A kéttényezős hitelesítés extra biztonságot jelent a kiszolgálón. Általában csak a felhasználónevére és jelszavára van szüksége a szerverhez való bejelentkezéshez, de a kétfaktoros hitelesítés alkalmazása után hitelesítési kódra lesz szüksége a felhasználónévvel és a jelszóval együtt. Ez extra biztonságot nyújt a szerveren. Ha valakinek sikerül megszereznie a jelszavát, a hitelesítő miatt nem tud bejelentkezni a szerverre.