Cara Menggunakan Pengesahan Dua Faktor Dengan Ubuntu
- 1365
- 236
- Mr. Ramon Runolfsson
Dari masa ke masa, pengesahan nama pengguna dan kata laluan tradisional telah terbukti tidak mencukupi dalam menyediakan keselamatan yang teguh kepada aplikasi dan sistem. Nama pengguna dan kata laluan dengan mudah boleh retak menggunakan banyak alat penggodaman, meninggalkan sistem anda terdedah kepada pelanggaran. Atas sebab ini, mana -mana syarikat atau entiti yang memerlukan keselamatan secara serius Pengesahan 2-Faktor.
Colloquially dikenali sebagai MFA (Pengesahan multi-faktor), Pengesahan 2 faktor menyediakan lapisan tambahan keselamatan yang memerlukan pengguna memberikan butiran tertentu seperti kod, atau OTP (Kata laluan satu kali) sebelum atau selepas mengesahkan dengan nama pengguna dan kata laluan biasa.
Pada masa kini banyak syarikat seperti Google, Facebook, Twitter, dan AWS, untuk menyebutkan beberapa memberi pengguna pilihan untuk menubuhkan MFA untuk melindungi akaun mereka selanjutnya.
Dalam panduan ini, kami menunjukkan bagaimana anda boleh menggunakan Pengesahan dua faktor dengan Ubuntu.
Langkah 1: Pasang pakej PAM Google
Mula -mula, pasang Google Pam pakej. Pam, singkatan untuk Modul Pengesahan Pluggable, adalah mekanisme yang menyediakan lapisan tambahan pengesahan pada platform Linux.
Pakej ini dihoskan di Ubuntu Repositori, jadi teruskan dan gunakan arahan apt untuk memasangnya seperti berikut:
$ sudo apt memasang libpam-google-authenticator
Apabila diminta, tekan 'Y'
dan tekan Masukkan Untuk meneruskan pemasangan.
Langkah 2: Pasang aplikasi Google Authenticator pada telefon pintar anda
Di samping itu, anda perlu memasang aplikasi Google Authenticator pada anda tablet atau telefon pintar. Aplikasi ini akan membentangkan anda dengan 6 digit OTP kod yang memperbaharui secara automatik setiap 30 saat.
Google AuthenticatorLangkah 3: Konfigurasikan Google Pam di Ubuntu
Dengan Google Authenticator aplikasi di tempat, kami akan meneruskan dan mengkonfigurasi pakej Google Pam Ubuntu dengan mengubah suai /etc/Pam.D/Common-Auth fail seperti yang ditunjukkan.
$ sudo vim /etc /Pam.D/Common-Auth
Tambahkan garisan di bawah ke fail seperti yang ditunjukkan.
auth diperlukan PAM_GOOGLE_AUTHENTICATOR.JadiKonfigurasikan Pam di Ubuntu
Simpan fail dan keluar.
Sekarang, jalankan arahan di bawah untuk memulakan Pam.
$ Google-authenticator
Ini akan membangkitkan beberapa soalan di skrin terminal anda. Pertama, anda akan ditanya sama ada anda mahu token pengesahan menjadi masa.
Pengesahan berasaskan masa token tamat selepas waktu tertentu. Secara lalai, ini adalah selepas 30 Secs, di mana set token baru dihasilkan. Tanda-tanda ini dianggap lebih selamat daripada token tidak berasaskan masa, dan oleh itu, taipkan 'Y'
untuk ya dan memukul Masukkan.
Seterusnya, a kod QR akan dipaparkan di terminal seperti yang ditunjukkan di bawah dan tepat di bawahnya, beberapa maklumat akan dipaparkan. Maklumat yang dipaparkan termasuk:
- Kunci Rahsia
- Kod pengesahan
- Kod Gores Kecemasan
Anda perlu menyimpan maklumat ini ke peti besi untuk rujukan masa depan. The Kod Gores Kecemasan sangat berguna sekiranya anda kehilangan peranti pengesahan anda. Sekiranya ada yang berlaku pada peranti pengesahan anda, gunakan kod.
Lancarkan Google Authenticator Aplikasi pada peranti pintar anda dan pilih 'Imbas kod QR'Untuk mengimbas kod QR yang dibentangkan.
Imbas kod QRCATATAN: Anda perlu memaksimumkan tetingkap terminal untuk mengimbas keseluruhan kod QR. Sebaik sahaja kod QR diimbas, OTP enam angka yang berubah setiap 30 saat akan dipaparkan di aplikasinya.
Kod QRSelepas itu, pilih 'Y'
Untuk mengemas kini fail Google Authenticator di folder rumah anda.
Dalam proses seterusnya, hadkan log masuk ke hanya satu log masuk setiap 30 detik untuk mengelakkan serangan yang mungkin timbul akibat serangan lelaki-dalam-pertengahan. Jadi pilih 'Y'
Dalam arahan seterusnya, pilih 'n'
untuk tidak membenarkan lanjutan tempoh masa yang menangani masa-masa antara pelayan dan klien. Ini adalah pilihan yang lebih selamat melainkan anda mengalami cabaran dengan penyegerakan masa yang lemah.
Dan akhirnya, membolehkan pengurangan kadar hanya 3 percubaan masuk.
Dayakan pengehadan kadarPada ketika ini, kami telah selesai melaksanakannya Pengesahan 2-Faktor ciri. Sebenarnya, jika anda menjalankan arahan sudo, anda akan diminta untuk kod pengesahan yang boleh anda perolehi dari Aplikasi Google Authenticator.
Sahkan Pengesahan GoogleAnda boleh mengesahkannya dengan lebih lanjut dengan reboot dan sebaik sahaja anda sampai ke skrin log masuk, anda akan diminta untuk memberikan kod pengesahan anda.
Log masuk Pengesahan Google UbuntuSetelah anda memberikan kod anda dari Google Authenticator aplikasi, berikan kata laluan anda untuk mengakses sistem anda.
Kata Laluan Masuk UbuntuLangkah 4: Mengintegrasikan SSH dengan Google Authenticator
Sekiranya anda berhasrat untuk menggunakan SSH dengan Google Pam modul, anda perlu mengintegrasikan kedua -dua. Terdapat dua cara anda dapat mencapai ini.
Untuk pengesahan kata laluan SSH
Bagi membolehkan SSH Pengesahan Kata Laluan untuk pengguna biasa, pertama, buka lalai SSH fail konfigurasi.
$ sudo vim/etc/ssh/sshd_config
Dan tetapkan atribut berikut kepada 'Ya' seperti yang ditunjukkan
Dayakan Pengesahan Kata Laluan SSHUntuk pengguna root, tetapkan 'PermitRootlogin'atribut ke 'Ya'
.
PermitRootlogin YaPermit log masuk
Simpan fail dan keluar.
Seterusnya, ubah suai Pam peraturan untuk SSH
$ sudo vim /etc /Pam.D/SSHD
Kemudian tambahkan baris berikut
auth diperlukan PAM_GOOGLE_AUTHENTICATOR.JadiPengesahan SSH Pam
Terakhir, mulakan semula SSH perkhidmatan untuk perubahan berkuatkuasa.
$ sudo systemctl mulakan semula ssh
Dalam contoh di bawah, kami sedang masuk ke Ubuntu sistem dari pelanggan dempul.
Log masuk Ubuntu SSHUntuk pengesahan kunci awam SSH
Sekiranya anda menggunakan Pengesahan utama awam, Ulangi langkah -langkah di atas dan tambahkan garis yang ditunjukkan di bahagian bawah /etc/ssh/sshd_config fail.
AuthenticationMethods PublicKey, papan kekunci-interaktif
Sekali lagi, edit Pam Peraturan untuk SSH Daemon.
$ sudo vim /etc /Pam.D/SSHD
Kemudian tambahkan baris berikut.
auth diperlukan PAM_GOOGLE_AUTHENTICATOR.JadiPengesahan Kunci Awam SSH
Simpan fail dan mulakan semula perkhidmatan SSH seperti yang kita lihat sebelumnya.
$ sudo systemctl mulakan semula ssh
Lumpuhkan pengesahan dua faktor di Ubuntu
Sekiranya anda kehilangan peranti pengesahan atau kunci rahsia anda, jangan pergi kacang. Anda boleh dengan mudah melumpuhkan lapisan pengesahan 2FA dan kembali ke kaedah log masuk nama pengguna/kata laluan mudah anda.
Pertama, mulakan semula sistem anda dan tekan 'E'
Pada entri grub pertama.
Tatal dan cari garis yang bermula dengan Linux dan berakhir dengan tenang Splash $ vt_handoff. Tambah garis sistemd.Unit = Penyelamat.sasaran dan tekan Ctrl + x untuk memasuki mod penyelamat
Edit parameter ubuntu grubSebaik sahaja anda mendapat shell, berikan kata laluan root dan tekan Masukkan.
Mod Penyelamat UbuntuSeterusnya, teruskan dan padamkan .Google-Authenticator fail di direktori rumah anda seperti berikut. Pastikan untuk mengganti nama pengguna dengan nama pengguna anda sendiri.
# rm/rumah/nama pengguna/.Google_Authenticator
Kemudian edit /etc/Pam.D/Common-Auth fail.
# $ vim /etc /Pam.D/Common-Auth
Komen atau hapus baris berikut:
auth diperlukan PAM_GOOGLE_AUTHENTICATOR.Jadi
Simpan fail dan but semula sistem anda. Di skrin log masuk, anda hanya perlu memberikan nama pengguna dan kata laluan anda untuk mengesahkan.
Dan ini membawa kita ke akhir artikel ini. Kami dengan senang hati akan mendengar bagaimana keadaannya.
- « Cara mempercepat nginx dengan cache varnis pada CentOS 7
- Cara Bekerja Dengan Github Markdown Perisa di Linux »