Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Istnieje kilka sposobów logowania się na serwerze przez SSH. Metody obejmują logowanie za pomocą hasła, logowanie za pomocą klucza i uwierzytelnianie dwuskładnikowe.
Uwierzytelnianie dwuskładnikowe jest znacznie lepszym rodzajem ochrony. W przypadku naruszenia bezpieczeństwa komputera osoba atakująca nadal potrzebuje kodu dostępu do logowania.
W tym samouczku dowiesz się, jak skonfigurować uwierzytelnianie dwuskładnikowe na serwerze Ubuntu za pomocą Google Authenticator i SSH.
Musimy zainstalować moduł Google Authenticator Library dostępny dla Ubuntu, który pozwoli serwerowi odczytać i zweryfikować kody. Uruchom następujące polecenia.
sudo apt-get update
sudo apt-get install libpam-google-authenticator
Aby skonfigurować moduł, po prostu uruchom następujące polecenie.
google-authenticator
Po uruchomieniu polecenia zostaną zadane pewne pytania. Pierwsze pytanie brzmiałoby:
Do you want authentication tokens to be time-based (y/n)
Naciśnij, y
a otrzymasz kod QR, tajny klucz, kod weryfikacyjny i awaryjne kody zapasowe.
Wyjmij telefon i otwórz aplikację Google Authenticator. Możesz zeskanować kod QR lub dodać tajny klucz, aby dodać nowy wpis. Gdy to zrobisz, zanotuj kody zapasowe i chroń je gdzieś. W przypadku zagubienia lub uszkodzenia telefonu możesz użyć tych kodów do zalogowania się.
W przypadku pozostałych pytań naciśnij przycisk, y
gdy zostaniesz poproszony o aktualizację .google_authenticator
pliku, y
aby uniemożliwić wielokrotne użycie tego samego tokena, n
zwiększyć okno czasowe i y
włączyć ograniczenie prędkości.
Będziesz musiał powtórzyć krok 3 dla wszystkich użytkowników na twoim komputerze, w przeciwnym razie nie będą mogli się zalogować, gdy skończysz z tym samouczkiem.
Teraz, gdy wszyscy użytkownicy na Twoim komputerze skonfigurowali aplikację uwierzytelniającą Google, nadszedł czas, aby skonfigurować SSH do korzystania z tej metody uwierzytelniania w stosunku do bieżącej.
Wpisz następujące polecenie, aby edytować sshd
plik.
sudo nano /etc/pam.d/sshd
Znajdź linię @include common-auth
i skomentuj jak poniżej.
# Standard Un*x authentication.
#@include common-auth
Dodaj następujący wiersz na dole tego pliku.
auth required pam_google_authenticator.so
Naciśnij, Ctrl + X
aby zapisać i wyjść.
Następnie wprowadź następujące polecenie, aby edytować sshd_config
plik.
sudo nano /etc/ssh/sshd_config
Znajdź termin ChallengeResponseAuthentication
i ustaw jego wartość na yes
. Znajdź także termin PasswordAuthentication
, odkomentuj go i zmień jego wartość na no
.
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no
Następnym krokiem jest dodanie następującego wiersza na dole pliku.
AuthenticationMethods publickey,keyboard-interactive
Zapisz i zamknij plik, naciskając Ctrl + X
. Teraz, gdy skonfigurowaliśmy serwer SSH do korzystania z Google Authenticator, czas na jego ponowne uruchomienie.
sudo service ssh restart
Spróbuj zalogować się ponownie na serwerze. Tym razem zostaniesz poproszony o podanie kodu Authenticator.
ssh user@serverip
Authenticated with partial success.
Verification code:
Wpisz kod generowany przez aplikację, aby zalogować się pomyślnie.
W przypadku zgubienia telefonu użyj kodów zapasowych z kroku 2. Jeśli zgubiłeś kody zapasowe, zawsze możesz je znaleźć w .google_authenticator
pliku w katalogu osobistym użytkownika po zalogowaniu za pomocą konsoli Vultr.
Uwierzytelnianie wieloskładnikowe znacznie poprawia bezpieczeństwo serwera i pozwala pomóc w pokonywaniu typowych ataków siłowych.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.