O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Există mai multe moduri de a vă conecta la un server prin SSH. Metodele includ autentificarea cu parolă, autentificarea bazată pe cheie și autentificarea cu doi factori.
Autentificarea cu doi factori este un tip de protecție mult mai bun. În cazul în care computerul dvs. este compromis, atacatorul ar avea totuși nevoie de un cod de acces pentru a vă autentifica.
În acest tutorial, veți învăța cum să configurați autentificarea cu doi factori pe un server Ubuntu folosind Google Authenticator și SSH.
Trebuie să instalăm modulul Biblioteca Google Authenticator disponibil pentru Ubuntu, care va permite serverului să citească și să valideze codurile. Executați următoarele comenzi.
sudo apt-get update
sudo apt-get install libpam-google-authenticator
Pentru a configura modulul, trebuie doar să executați următoarea comandă.
google-authenticator
După ce executați comanda, vi se vor pune anumite întrebări. Prima întrebare ar fi:
Do you want authentication tokens to be time-based (y/n)
Apăsați y
și veți obține un cod QR, cheie secretă, cod de verificare și coduri de rezervă de urgență.
Scoate-ți telefonul și deschide aplicația Google Authenticator. Puteți să scanați codul QR sau să adăugați cheia secretă pentru a adăuga o nouă intrare. După ce ai făcut asta, notează codurile de rezervă și păstrează-le în siguranță undeva. În cazul în care telefonul dvs. este greșit sau deteriorat, puteți utiliza aceste coduri pentru a vă autentifica.
Pentru întrebările rămase, apăsați y
când vi se solicită să actualizați .google_authenticator
fișierul, y
pentru a nu permite mai multe utilizări cu același simbol, n
pentru creșterea ferestrei de timp și y
pentru a activa limitarea ratei.
Va trebui să repetați pasul 3 pentru toți utilizatorii de pe mașina dvs., altfel nu vor putea să vă autentifice odată ce ați trecut cu acest tutorial.
Acum că toți utilizatorii de pe mașina dvs. și-au configurat aplicația de autentificare Google, este timpul să configurați SSH-ul pentru a utiliza această metodă de autentificare peste cea actuală.
Introduceți următoarea comandă pentru a edita sshd
fișierul.
sudo nano /etc/pam.d/sshd
Găsiți linia @include common-auth
și comentați-o ca mai jos.
# Standard Un*x authentication.
#@include common-auth
Adăugați următoarea linie în partea de jos a acestui fișier.
auth required pam_google_authenticator.so
Apăsați Ctrl + X
pentru a salva și a ieși.
Apoi, introduceți următoarea comandă pentru a edita sshd_config
fișierul.
sudo nano /etc/ssh/sshd_config
Găsiți termenul ChallengeResponseAuthentication
și setați valoarea acestuia yes
. De asemenea, găsiți termenul PasswordAuthentication
, dezlipiți-l și schimbați valoarea în no
.
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no
Următorul pas este să adăugați următoarea linie în partea de jos a fișierului.
AuthenticationMethods publickey,keyboard-interactive
Salvați și închideți fișierul apăsând Ctrl + X
. Acum că am configurat serverul SSH pentru a utiliza Google Authenticator, a venit momentul să-l reporniți.
sudo service ssh restart
Încercați să vă conectați din nou pe server. De această dată vi se va cere codul de autentificator.
ssh user@serverip
Authenticated with partial success.
Verification code:
Introduceți codul pe care îl generează aplicația dvs. și veți fi conectat cu succes.
În cazul în care vă pierdeți telefonul, utilizați codurile de rezervă de la pasul 2. Dacă ați pierdut codurile de rezervă, le puteți găsi întotdeauna în .google_authenticator
fișierul din directorul de acasă al utilizatorului după conectarea prin consola Vultr.
Având o autentificare cu mai mulți factori, îmbunătățește considerabil securitatea serverului dvs. și vă permite să ajutați la combaterea atacurilor comune de forță brută.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe