Si të konfiguroni vërtetimin me dy faktorë (2FA) për SSH në Ubuntu 14.04 duke përdorur Google Authenticator

Si të konfiguroni vërtetimin me dy faktorë (2FA) për SSH në Ubuntu 14.04 duke përdorur Google Authenticator

Ka disa mënyra për të hyrë në një server përmes SSH. Metodat përfshijnë hyrjen me fjalëkalim, hyrjen e bazuar në çelës dhe vërtetimin me dy faktorë.

Autentifikimi me dy faktorë është një lloj mbrojtjeje shumë më i mirë. Në rast se kompjuteri juaj komprometohet, sulmuesit do t'i duhet ende një kod aksesi për t'u identifikuar.

Në këtë tutorial, do të mësoni se si të vendosni vërtetimin me dy faktorë në një server Ubuntu duke përdorur Google Authenticator dhe SSH.

Hapi 1: Parakushtet

  • Një server Ubuntu 14.04 (ose më i ri).
  • Një përdorues jo-root me akses sudo.
  • Një telefon inteligjent (Android ose iOS) me aplikacionin Google Authenticator të instaluar. Ju gjithashtu mund të përdorni Authy ose ndonjë aplikacion tjetër që mbështet hyrjet e bazuara në TOTP.

Hapi 2: Instalimi i Bibliotekës së Authenticatorit të Google

Ne duhet të instalojmë modulin e Bibliotekës së Authenticatorit të Google i disponueshëm për Ubuntu, i cili do të lejojë serverin të lexojë dhe vërtetojë kodet. Ekzekutoni komandat e mëposhtme.

sudo apt-get update
sudo apt-get install libpam-google-authenticator

Hapi 3: Konfiguro Google Authenticator për çdo përdorues

Për të konfiguruar modulin, thjesht ekzekutoni komandën e mëposhtme.

google-authenticator

Pasi të ekzekutoni komandën, do t'ju bëhen disa pyetje. Pyetja e parë do të ishte:

Do you want authentication tokens to be time-based (y/n)

Shtypni ydhe do të merrni një kod QR, çelës sekret, kod verifikimi dhe kode rezervë urgjence.

Nxirre telefonin dhe hap aplikacionin Google Authenticator. Mund të skanoni kodin QR ose të shtoni çelësin sekret për të shtuar një hyrje të re. Pasi ta keni bërë këtë, shënoni kodet rezervë dhe mbajini të sigurta diku. Në rast se telefoni juaj vendoset gabimisht ose dëmtohet, mund t'i përdorni ato kode për t'u identifikuar.

Për pyetjet e mbetura, shtypni ykur ju kërkohet për të përditësuar .google_authenticatorskedarin, ypër moslejimin e përdorimit të shumëfishtë të të njëjtit kod, npër rritjen e dritares së kohës dhe ypër të aktivizuar kufizimin e normës.

Ju do të duhet të përsërisni hapin 3 për të gjithë përdoruesit në kompjuterin tuaj, përndryshe ata nuk do të jenë në gjendje të identifikohen pasi të keni përfunduar me këtë tutorial.

Hapi 4: Konfiguro SSH për të përdorur Google Authenticator

Tani që të gjithë përdoruesit në kompjuterin tuaj kanë konfiguruar aplikacionin e tyre të vërtetimit të Google, është koha për të konfiguruar SSH për të përdorur këtë metodë vërtetimi mbi atë aktuale.

Futni komandën e mëposhtme për të redaktuar sshdskedarin.

sudo nano /etc/pam.d/sshd

Gjeni linjën @include common-authdhe komentoni si më poshtë.

# Standard Un*x authentication.
#@include common-auth

Shtoni rreshtin e mëposhtëm në fund të këtij skedari.

auth required pam_google_authenticator.so

Shtypni Ctrl + Xpër të ruajtur dhe për të dalë.

Më pas, futni komandën e mëposhtme për të redaktuar sshd_configskedarin.

sudo nano /etc/ssh/sshd_config

Gjeni termin ChallengeResponseAuthenticationdhe vendosni vlerën e tij në yes. Gjeni gjithashtu termin PasswordAuthentication, hiqni komentin dhe ndryshoni vlerën e tij në no.

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

Hapi tjetër është të shtoni rreshtin e mëposhtëm në fund të skedarit.

AuthenticationMethods publickey,keyboard-interactive

Ruani dhe mbyllni skedarin duke shtypur Ctrl + X. Tani që kemi konfiguruar serverin SSH për të përdorur Google Authenticator, është koha për ta rifilluar atë.

sudo service ssh restart

Provoni të regjistroheni përsëri në server. Këtë herë do t'ju kërkohet kodi i Authenticatorit tuaj.

ssh user@serverip

Authenticated with partial success.
Verification code:

Futni kodin që krijon aplikacioni juaj dhe do të identifikoheni me sukses.

shënim

Në rast se ju humbni telefonin tuaj, përdorni kodet rezervë nga Hapi 2. Nëse keni humbur kodet rezervë, mund t'i gjeni gjithmonë në .google_authenticatorskedarin nën drejtorinë kryesore të përdoruesit pasi të identifikoheni nëpërmjet konsolës Vultr.

konkluzioni

Pasja e vërtetimit me shumë faktorë përmirëson shumë sigurinë e serverit tuaj dhe ju lejon të ndihmoni në parandalimin e sulmeve të zakonshme të forcës brutale.

Versione të tjera


Instaloni Plesk në CentOS 7

Instaloni Plesk në CentOS 7

Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Hyrje Lets Encrypt është një shërbim i autoritetit certifikues që ofron certifikata falas TLS/SSL. Procesi i instalimit është thjeshtuar nga Certbot,

Si të instaloni dhe konfiguroni PHP 7.0 ose PHP 7.1 në Ubuntu 16.04

Si të instaloni dhe konfiguroni PHP 7.0 ose PHP 7.1 në Ubuntu 16.04

PHP dhe paketat e lidhura me to janë komponentët më të përdorur gjatë vendosjes së një serveri në internet. Në këtë artikull, ne do të mësojmë se si të konfigurojmë PHP 7.0 ose PHP 7.1 o

Si të instaloni Lighttpd (LLMP Stack) në CentOS 6

Si të instaloni Lighttpd (LLMP Stack) në CentOS 6

Hyrje Lighttpd është një fork i Apache që synon të jetë shumë më pak intensiv me burime. Është i lehtë, prandaj emri i tij, dhe është mjaft i thjeshtë për t'u përdorur. Instaloni

Tre panele kontrolli të serverit falas (Instalim i shpejtë)

Tre panele kontrolli të serverit falas (Instalim i shpejtë)

1. Virtualmin/Webmin Virtualmin është një panel kontrolli i fuqishëm dhe fleksibël i hostimit në internet për sistemet Linux dhe UNIX i bazuar në bazën e mirënjohur të internetit me burim të hapur.

Vendosja e një aplikacioni Yii në Ubuntu 14.04

Vendosja e një aplikacioni Yii në Ubuntu 14.04

Yii është një kornizë PHP që ju lejon të zhvilloni aplikacione më shpejt dhe më lehtë. Instalimi i Yii në Ubuntu është i thjeshtë, siç do të mësoni saktësisht

Përdorimi i ekranit në Ubuntu 14.04

Përdorimi i ekranit në Ubuntu 14.04

Screen është një aplikacion që lejon përdorimin e shumëfishtë të sesioneve të terminalit brenda një dritareje. Kjo ju lejon të simuloni dritare të shumta terminale ku është ma

Konfiguro serverin tuaj DNS në Debian/Ubuntu

Konfiguro serverin tuaj DNS në Debian/Ubuntu

Ky tutorial shpjegon se si të konfiguroni një server DNS duke përdorur Bind9 në Debian ose Ubuntu. Gjatë gjithë artikullit, zëvendësoni emrin e domain-it tuaj në përputhje me rrethanat. Në

Përdorimi i Logrotate për të menaxhuar skedarët e regjistrave

Përdorimi i Logrotate për të menaxhuar skedarët e regjistrave

Hyrje Logrotate është një mjet Linux që thjeshton administrimin e skedarëve të regjistrit. Zakonisht funksionon një herë në ditë përmes një pune cron dhe menaxhon bazën e regjistrave

Konfigurimi i rrjeteve statike dhe IPv6 në CentOS 7

Konfigurimi i rrjeteve statike dhe IPv6 në CentOS 7

VULTR kohët e fundit ka bërë ndryshime në fund të tyre dhe gjithçka duhet të funksionojë mirë tani me NetworkManager të aktivizuar. Nëse dëshironi të çaktivizoni

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien

Përpiloni dhe instaloni Nginx me Modulin e PageSpeed ​​në Debian 8

Përpiloni dhe instaloni Nginx me Modulin e PageSpeed ​​në Debian 8

Në këtë artikull, ne do të shohim se si të përpiloni dhe instaloni Nginx mainline nga burimet zyrtare të Nginx me modulin PageSpeed, i cili ju lejon t

Si të instaloni Gitea në Debian 9

Si të instaloni Gitea në Debian 9

Përdorimi i një sistemi të ndryshëm? Gitea është një sistem alternativ i kontrollit të versionit me burim të hapur, i vetë-pritur, i mundësuar nga Git. Gitea është shkruar në Golang dhe është

Si të instaloni Gitea në Ubuntu 18.04

Si të instaloni Gitea në Ubuntu 18.04

Përdorimi i një sistemi të ndryshëm? Gitea është një sistem alternativ i kontrollit të versionit me burim të hapur, i vetë-pritur, i mundësuar nga git. Gitea është shkruar në Golang dhe është

Si të instaloni MODX Revolution në një FreeBSD 11 FAMP VPS

Si të instaloni MODX Revolution në një FreeBSD 11 FAMP VPS

Përdorimi i një sistemi të ndryshëm? MODX Revolution është një Sistem i Menaxhimit të Përmbajtjes (CMS) i shpejtë, fleksibël, i shkallëzuar, me burim të hapur, i shkallës së ndërmarrjes, i shkruar në PHP. Ajo i

Instalimi i Docker CE në Ubuntu 16.04

Instalimi i Docker CE në Ubuntu 16.04

Përdorimi i një sistemi të ndryshëm? Docker është një aplikacion që lejon vendosjen e programeve që ekzekutohen si kontejnerë. Ishte shkruar në programin popullor Go

Si të instaloni Golang 1.8.3 në CentOS 7, Ubuntu 16.04 dhe Debian 9

Si të instaloni Golang 1.8.3 në CentOS 7, Ubuntu 16.04 dhe Debian 9

Golang është një gjuhë programimi e zhvilluar nga Google. Falë shkathtësisë, thjeshtësisë dhe besueshmërisë së tij, Golang është bërë një nga më të populluarit

Përmirësimi i shfrytëzimit të lopës së pistë në CentOS

Përmirësimi i shfrytëzimit të lopës së pistë në CentOS

Çfarë është Lopa e Pistë (CVE-2016-5195)? Dobësia e Dirty Cow shfrytëzohet përmes mënyrës se si Linux përpunon kodin. Ai lejon që një përdorues i paprivilegjuar të gai

Konfiguro një përdorues jo-rrënjë me Sudo Access në Ubuntu

Konfiguro një përdorues jo-rrënjë me Sudo Access në Ubuntu

Të kesh vetëm një përdorues, i cili është root, mund të jetë i rrezikshëm. Pra, le ta rregullojmë atë. Vultr na ofron lirinë për të bërë si të duam me përdoruesit dhe serverët tanë

Rivendosni fjalëkalimin rrënjësor MySQL në Debian/Ubuntu

Rivendosni fjalëkalimin rrënjësor MySQL në Debian/Ubuntu

Nëse e keni harruar fjalëkalimin tuaj rrënjësor MySQL, mund ta rivendosni atë duke ndjekur hapat në këtë artikull. Procesi është mjaft i thjeshtë dhe funksionon në to

Ngritja e makinave: Aplikimet në botën reale të AI

Ngritja e makinave: Aplikimet në botën reale të AI

Inteligjenca Artificiale nuk është në të ardhmen, është këtu në të tashmen Në këtë blog Lexoni se si aplikacionet e inteligjencës artificiale kanë ndikuar në sektorë të ndryshëm.

Sulmet DDOS: Një përmbledhje e shkurtër

Sulmet DDOS: Një përmbledhje e shkurtër

A jeni edhe ju viktimë e Sulmeve DDOS dhe jeni konfuz në lidhje me metodat e parandalimit? Lexoni këtë artikull për të zgjidhur pyetjet tuaja.

A e keni pyetur ndonjëherë veten se si fitojnë para hakerët?

A e keni pyetur ndonjëherë veten se si fitojnë para hakerët?

Ju mund të keni dëgjuar se hakerët fitojnë shumë para, por a keni menduar ndonjëherë se si i fitojnë ato para? Le te diskutojme.

Shpikjet revolucionare nga Google që do tju bëjnë të lehtë jetën tuaj.

Shpikjet revolucionare nga Google që do tju bëjnë të lehtë jetën tuaj.

Dëshironi të shihni shpikjet revolucionare nga Google dhe se si këto shpikje ndryshuan jetën e çdo njeriu sot? Më pas lexoni në blog për të parë shpikjet nga Google.

E Premte Thelbësore: Çfarë ndodhi me Makinat e drejtuara nga AI?

E Premte Thelbësore: Çfarë ndodhi me Makinat e drejtuara nga AI?

Koncepti i makinave vetë-drejtuese për të dalë në rrugë me ndihmën e inteligjencës artificiale është një ëndërr që e kemi prej kohësh. Por, pavarësisht nga disa premtime, ato nuk shihen askund. Lexoni këtë blog për të mësuar më shumë…

Singulariteti teknologjik: Një e ardhme e largët e qytetërimit njerëzor?

Singulariteti teknologjik: Një e ardhme e largët e qytetërimit njerëzor?

Ndërsa Shkenca evoluon me një ritëm të shpejtë, duke marrë përsipër shumë nga përpjekjet tona, rriten edhe rreziqet për t'iu nënshtruar një Singulariteti të pashpjegueshëm. Lexoni, çfarë mund të thotë singulariteti për ne.

Evolucioni i ruajtjes së të dhënave - Infografik

Evolucioni i ruajtjes së të dhënave - Infografik

Metodat e ruajtjes së të dhënave kanë evoluar mund të jenë që nga lindja e të dhënave. Ky blog mbulon evolucionin e ruajtjes së të dhënave në bazë të një infografike.

Funksionalitetet e shtresave të arkitekturës së referencës së të dhënave të mëdha

Funksionalitetet e shtresave të arkitekturës së referencës së të dhënave të mëdha

Lexoni blogun për të njohur shtresat e ndryshme në arkitekturën e të dhënave të mëdha dhe funksionalitetet e tyre në mënyrën më të thjeshtë.

6 Përfitimet e mahnitshme të të pasurit pajisje shtëpiake inteligjente në jetën tonë

6 Përfitimet e mahnitshme të të pasurit pajisje shtëpiake inteligjente në jetën tonë

Në këtë botë të drejtuar nga dixhitali, pajisjet inteligjente të shtëpisë janë bërë një pjesë thelbësore e jetës. Këtu janë disa përfitime të mahnitshme të pajisjeve shtëpiake inteligjente se si ato e bëjnë jetën tonë të vlefshme dhe më të thjeshtë.

Përditësimi shtesë i macOS Catalina 10.15.4 po shkakton më shumë probleme sesa zgjidhja

Përditësimi shtesë i macOS Catalina 10.15.4 po shkakton më shumë probleme sesa zgjidhja

Së fundmi Apple lëshoi ​​macOS Catalina 10.15.4 një përditësim shtesë për të rregulluar problemet, por duket se përditësimi po shkakton më shumë probleme që çojnë në bricking të makinerive mac. Lexoni këtë artikull për të mësuar më shumë