Kā iespējot divfaktoru autentifikāciju Ubuntu 18.04 VPS vai speciālajā serverī

Divfaktoru autentifikācija (2FA) ir papildu drošības slānis, ko varat izmantot Ubuntu 18.04 VPS. Papildus parastā lietotājvārda un paroles ievadīšanai lietotājiem, kuri pieslēdzas jūsu serverim, izmantojot SSH, būs jāievada marķieris no lietotnes Google Authenticator..


Kad jūsu Ubuntu serveris autentificē lietotājus, apvienojot divus faktorus, tas var apstiprināt autorizēto lietotāju patieso identitāti pat tad, ja lietotāja parole ir apdraudēta.

Labākais veids, kā iespējot 2FA autentifikāciju, ir lietotne Google Authenticator, kas ir pieejama mobilajiem tālruņiem. Šī lietotne ļauj jums saņemt kodu, kas, izmantojot savu lietotājvārdu un paroli, jāievada Ubuntu 18.04, lai pierādītu savu identitāti.
Šajā rokasgrāmatā mēs parādīsim, kā jūs varat iestatīt 2FA un izmantot to, lai palīdzētu nodrošināt jūsu Ubuntu 18.04 serveri pret ļaunprātīgiem hakeriem.

Priekšnosacījumi

  • VPS serveris, kurā darbojas operētājsistēma Ubuntu 18.04
  • Lietotājs, kas nav sakne, ar privilēģijām
  • Jūsu servera publiskā IP adrese
  • Tālrunis, kurā darbojas operētājsistēma Android vai Apple iOs

1. darbība. Piesakieties savā Ubuntu 18.04 serverī

Pirmkārt, jums ir jāizveido savienojums ar serveri, izmantojot SSH. Ja vietējā mašīnā darbojas operētājsistēma Windows, izveidojiet savienojumu ar PuTTY. Ja izmantojat Linux vai Mac, varat izmantot arī iebūvēto komandrindas uzvedni. Jums jābūt VPS servera publiskai IP adresei, lietotājvārdam un parolei.

2. darbība: instalējiet Google PAM

PAM ir saīsinājums no plugugble autentifikācijas moduļa. Šis modulis ļauj lietotājiem autentificēties Linux sistēmā, izmantojot uz laiku balstītu vienreizējo paroli (TOTP) lietotne, kas pazīstama kā Google autentifikators. Lietotni var lejupielādēt Play veikalā vai Apple App Store.

Lai instalētu Google Authenticator PAM moduli, izmantojiet šādas komandas:

Vispirms atjauniniet informāciju par pakotņu krātuvi:

$ sudo apt-get atjauninājums

Pēc tam instalējiet Google PAM.

$ sudo apt-get instalēt libpam-google -hentator

3. darbība: ģenerējiet TOTP lietotājam

Tagad mums ir instalēts Google PAM. Tālāk jums jāģenerē TOTP. Tas jādara visiem lietotājiem, kuri savā kontā vēlas iespējot 2FA.

Kamēr esat pieteicies kā lietotājs, kuram vēlaties ģenerēt TOTP, palaidiet tālāk esošo Google PAM lietojumprogrammu

$ google autentifikators

Jums tiks piedāvāts atbildēt uz zemāk esošo jautājumu:

Vai vēlaties, lai autentifikācijas pilnvaras būtu balstītas uz laiku (jā / n) Y?

Vienkārši ievadiet Y un hit Ievadiet lai turpinātu.

Veicot nākamo darbību, jūs iegūsit QR kodu, kas jums jānoskenē, izmantojot lietotni Google Authenticator. Ja nevēlaties skenēt QR kodu, sava tālruņa lietotnē Google Authenticator varat manuāli ievadīt slepeno atslēgu, kas šeit parādīta..

Nospiediet Y un hit Ievadiet kad tiek piedāvāts atjaunināt jūsu google autentifikatora failu.

Vai vēlaties, lai es atjauninu jūsu "sākumlapa / lietotājs / google_authenticator" fails (y / n) Y

Pēc tam jums ir jāatsakās no viena un tā paša autentifikatora marķiera atkārtotas izmantošanas, lai novērstu uzbrukumus cilvēkiem vidusdaļā.

Vai vēlaties aizliegt vairāku to pašu lietojumu?
autentifikācijas marķieris? Tas ierobežo tikai vienu pieteikšanos
apmēram ik pēc 30 gadiem, bet tas palielina jūsu iespējas
pamanīt vai pat novērst cilvēku uzbrukumus (jā / n) Y

Lai izvairītos no bloķēšanas no servera laika sinhronizācijas problēmu dēļ, ievadiet Y un nospiediet Enter, tiklīdz jums tiek piedāvāts izmantot zemāk esošo iespēju..

Lai kompensētu iespējamo laika izkropļojumu starp klientu un serveri,
mēs atļaujam papildu marķieri pirms un pēc pašreizējā laika. Tas ļauj
laika šķībs līdz Pēc noklusējuma mobilā lietotne ik pēc 30 sekundēm ģenerē jaunu marķieri.
30 sekundes starp autentifikācijas serveri un klientu. Ja jūs
ja rodas problēmas ar sliktu laika sinhronizāciju, varat palielināt logu
no noklusējuma lieluma 3 atļautie kodi (viens iepriekšējais kods, pašreizējais
kods, nākamais kods) līdz 17 atļautajiem kodiem (8 iepriekšējie kodi, pašreizējais
kods un 8 nākamie kodi). Tas ļaus uz laiku izmantot ne vairāk kā 4 minūtes
starp klientu un serveri.
Vai vēlaties to darīt? (jā / n) Y

Tālāk ievadiet Y un Ievadiet lai iespējotu ātruma ierobežošanu un izvairītos no brutālu spēku uzbrukumiem jūsu serverim

Ja dators, kurā piesakāties, nav rūdīts pret brutālu spēku
pieteikšanās mēģinājumus, jūs varat iespējot ātruma ierobežošanu autentifikācijas modulim.
Pēc noklusējuma tas uzbrucējiem ierobežo ne vairāk kā 3 pieteikšanās mēģinājumus ik pēc 30 gadiem.
Vai vēlaties iespējot tarifu ierobežošanu? (jā / n) Y

4. darbība: iespējot PAM SSH

Mums būs divas konfigurācijas SSH, kas ļaus lietotājiem pieteikties, izmantojot 2FA. Lai to izdarītu, mums ir jārediģē fails “/etc/pam.d/sshd”, izmantojot nano redaktoru:

$ sudo nano /etc/pam.d/sshd

Pievienojiet līniju “Auth nepieciešama pam_google_authenticator.so” rinda faila apakšā.

$ # Standarta Un * x paroles atjaunināšana.
@ iekļaut parasto paroli
Auth nepieciešama pam_google_authenticator.so

Pēc tam nospiediet CTRL + X, Y un Ievadiet lai saglabātu izmaiņas.

Pēc tam atveriet SSH konfigurācijas failu, lai iespējotu šāda veida autentifikāciju:

$ sudo nano / etc / ssh / sshd_config

Mainiet ChallengeResponseAuthentication vērtību no nē uz jā

# Mainiet uz jā, lai iespējotu izaicinājumu reakcijas paroles (piesardzieties ar
# daži PAM moduļi un pavedieni)
ChallengeResponseAuthentication jā

Nospiediet CTRL + X tad Y un Ievadiet lai saglabātu izmaiņas failā

Restartējiet SSH dēmonu:

Restartējiet $ sdo systemctl sshd.service

5. solis: pārbaudiet konfigurāciju

Tagad jūs varat atvērt jaunu termināļa logu un pieteikties savā Ubuntu serverī. Tas nodrošina, ka izmaiņas var viegli atsaukt no pirmās sesijas gadījumā, ja serverī notikusi nepareiza konfigurācija.

Pierakstoties šajā laikā, jums tiks piedāvāts ievadīt verifikācijas kodu kopā ar lietotājvārdu un paroli. Verifikācijas kods ir jānoņem no lietotnes Google Authenticator:

Šī ir SSH parauga uzvedne ar iespējotu divus faktorus

Izmantojot lietotājvārdu "Džons".
Autentificēšana ar publisko atslēgu "Džons"
Nepieciešama papildu autentifikācija
Tastatūras interaktīvās autentifikācijas izmantošana.
Parole: ievadiet savu paroli šeit
Tastatūras interaktīvās autentifikācijas izmantošana.
Pārbaudes kods: ievadiet šeit otro faktoru
Laipni lūdzam Ubuntu 18.04 LTS (GNU / Linux 4.15.0-1009-gcp x86_64)

Secinājums

Šajā rokasgrāmatā mēs esam veikuši soļus, kā iespējot divu faktoru autentifikāciju jūsu Ubuntu 18.04 serverī. Tas nodrošinās, ka tikai persona ar jūsu paroli un pareizo drošības pilnvaru var pieteikties jūsu serverī, un tas palielina labu drošības līmeni. Ja esat ievērojis rokasgrāmatu, jūs varēsit aizsargāt savu serveri pret ļaunprātīgiem lietotājiem.

Īpaša piezīme: galvenā loma servera aizsardzībā pret ļaunprātīgiem uzbrukumiem ir mitināšanas plāna sastādīšana uzticamā un drošā mitināšanas uzņēmumā. Vietnē HostAdvice atradīsit labākos VPS mitināšanas un specializēto serveru mitināšanas pakalpojumu sniedzējus, kuriem varat uzticēties – komplektā ar reālām lietotāju atsauksmēm.

Iepazīstieties ar šiem top 3 VPS pakalpojumiem:

A2 mitināšana

Sākuma cena:
5,00 USD


Uzticamība
9.3


Cenu noteikšana
9.0


Lietotāju draudzīgs
9.3


Atbalsts
9.3


Iespējas
9.3

Lasīt atsauksmes

Apmeklējiet vietni A2 Hostings

ScalaHosting

Sākuma cena:
12,00 USD


Uzticamība
9.4


Cenu noteikšana
9.5


Lietotāju draudzīgs
9.5


Atbalsts
9.5


Iespējas
9.4

Lasīt atsauksmes

Apmeklējiet vietni ScalaHosting

Hostinger

Sākuma cena:
3,95 USD


Uzticamība
9.3


Cenu noteikšana
9.3


Lietotāju draudzīgs
9.4


Atbalsts
9.4


Iespējas
9.2

Lasīt atsauksmes

Apmeklējiet vietni Hostinger

Saistītie padomi

  • Kā Ubuntu 18.04 Dedicated Server vai VPS instalēt Let’s šifrētu sertifikātu
    starpposms
  • Kā iestatīt Fail2ban savā Ubuntu 18.04 VPS serverī vai speciālajā serverī
    starpposms
  • Kā instalēt un konfigurēt Linux ļaunprātīgas programmatūras noteikšanu vietnē CentOS 7
    eksperts
  • Kā iespējot Apache Mod_Rwrite Ubuntu 18.04 VPS vai speciālajā serverī
    eksperts
  • Kā instalēt & Konfigurējiet Caddy tīmekļa serveri Ubuntu 18.04 VPS
    starpposms
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map