Google प्रमाणक का उपयोग करके उबंटू के लिए दो-चरण उपयोगकर्ता का उपयोग

Recientemente गूगल लॉन्च किया दो-चरणीय प्रमाणीकरण आपके ईमेल सिस्टम के लिए, यह मूल रूप से आपके मोबाइल फोन पर एक 6-अंकीय कोड जनरेशन एप्लिकेशन है जो आपको ईमेल को अधिक सुरक्षित तरीके से उपयोग करने के लिए दोहरा सत्यापन करने की अनुमति देता है, एक यादृच्छिक संख्यात्मक कोड होने से जो एक मिनट और एक दर से बदलता है। जो आपके सामान्य पासवर्ड दर्ज करने के बाद दर्ज किया जाना चाहिए। यह दोहरा सत्यापन भी हो सकता है उबंटू में लागू किया गया दो चरणों में उपयोगकर्ता प्रविष्टि को प्रमाणित करने के लिए, एक उपकरण जो आपके कंप्यूटर को उत्सुक रखता है भले ही वे आपके प्राथमिक पासवर्ड को जानते हों।

यह Jairo जे। रोड्रिगेज का एक योगदान है, इस प्रकार हमारी साप्ताहिक प्रतियोगिता के विजेताओं में से एक: «लिनक्स के बारे में जो कुछ आप जानते हैं उसे साझा करें«। बधाई हो जयरो!

इस कार्यान्वयन को अंजाम देने के लिए एक छोटा सा ट्यूटोरियल है:

चरण 1: अपने मोबाइल पर Google प्रमाणक स्थापित करें

अपने मोबाइल फोन पर Google प्रमाणक डाउनलोड करें। Android उपयोगकर्ताओं के लिए मैं निम्नलिखित लिंक यहां छोड़ता हूं:

आवेदन Iphone और ब्लैकबेरी के लिए भी उपलब्ध है।

चरण 2: UBUNTU के लिए पैकेज डाउनलोड करें

कंसोल से नीचे कमांड चलाकर पैकेज स्रोतों की सूची में निम्नलिखित पीपीए जोड़ें:

sudo add-apt-repository ppa: विफलता / स्थिर

चरण 3: एपीपी सूचियों को अपडेट करें

अपने सिस्टम पर PPA स्रोतों के डेटाबेस को अद्यतन करने के लिए निम्नलिखित कमांड चलाएँ:

उपयुक्त sudo- मिल अद्यतन

चरण 4: PAM के लिए मॉड्यूल स्थापित करें (प्लग करने योग्य प्रमाणीकरण मॉड्यूल)

संलग्न कमांड को निष्पादित करें, यह दो-चरण प्रमाणीकरण स्थापित करने के लिए आपके सिस्टम पर दो फाइलें स्थापित करेगा: /lib/security/pam_google_authenticator.so और / usr / bin / google-Authatorator।

sudo apt-get install लिबपाम-गूगल-ऑथेंटिकेशन

चरण 5: एक्सेस खाते को कॉन्फ़िगर करें

अब जिस अकाउंट से आपने लॉग इन किया है, उसे कॉन्फ़िगर करने के लिए कंसोल से कमांड «गूगल-ऑथेंटिकेशन» निष्पादित करना आवश्यक है। कमांड निष्पादित होने के बाद, स्क्रीन पर एक क्यूआर कोड दिखाई देगा। आपको अपने लॉगिन से जुड़े प्रमाणीकरण कोड प्राप्त करने में सक्षम होने के लिए अपने मोबाइल पर इंस्टॉल किए गए एप्लिकेशन (Google प्रमाणक) का उपयोग करना होगा।

मैं "प्रिंट स्क्रीन" या क्यूआर कोड के स्क्रीनशॉट को करने की सलाह देता हूं ताकि आप बाद में अन्य उपकरणों को जोड़ सकें।

चरण 6: दो-कारक प्रमाणीकरण का उपयोग करने के लिए PAM कॉन्फ़िगर करें।

एक टर्मिनल खोलें और निम्न लाइन को /etc/pam.d/sudo फ़ाइल में जोड़ें, परिवर्तन करने के लिए sudo vi या sudo gvim का उपयोग करें:

सामान्य आवश्यक pam_google_authenticator.so
नोट: वर्तमान सत्र को खुला छोड़ना उचित है क्योंकि यदि आपने कॉन्फ़िगरेशन में कोई गलती की है तो आप सभी बदलावों को उलट पाएंगे।

एक नया टर्मिनल खोलें और चलाएं:

सूडो एल.एस.

सिस्टम पासवर्ड मांगेगा और फिर "सत्यापन कोड:" के लिए अनुरोध करेगा। अपने मोबाइल पर Google प्रमाणक एप्लिकेशन में देखे गए अंकों को दर्ज करें।

नंबर कोड बदलने से आपके पास लगभग तीन मिनट का समय होगा। भले ही कोड संख्या में परिवर्तन हो, यह अतिरिक्त दो मिनट के लिए सक्रिय रहेगा।

यदि सबकुछ ठीक हो जाता है, तो फ़ाइल /etc/pam.d/sudo को फिर से संपादित करें, आपके द्वारा जोड़ी गई पंक्ति को हटाकर "सामान्य आवश्यक pam_google_authenticator.so", सहेजें और बाहर निकलें।

अब सर्वोत्तम सुरक्षा प्राप्त करने के लिए sudo vi, sudo gvim या अपनी पसंद के किसी भी अन्य संपादक के साथ दो-चरणीय सत्यापन को लागू किया गया था, लेकिन हमेशा sudo के साथ «« ज़रूरी pam_google_authenticator.so »फ़ाइल के लिए« /etc/pam.d/ सामान्य »और अब से किसी भी सत्यापन के लिए दोहरे प्रमाणीकरण की आवश्यकता होगी।

यदि आप कम प्रतिबंधात्मक होना चाहते हैं तो आप /etc/pam.d निर्देशिका में किसी अन्य फ़ाइल का उपयोग कर सकते हैं, जो आपकी सुरक्षा जरूरतों के आधार पर है।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   डैनियल कहा

    PPA मेरे लिए मिंट XFCE में काम नहीं करता है।
    मुझे लगता है कि इस डिस्ट्रो के लिए उपलब्ध होने के लिए हमें कुछ दिन इंतजार करना होगा।

  2.   चलो लिनक्स का उपयोग करें कहा

    ठीक है, आपके मामले में, मैं समझता हूं कि यह हल्का होगा।
    जब यह "छेड़छाड़" की बात आती है, तो यह है ... थोड़ा तकनीकी ज्ञान वाला कोई और जो जानता है कि कौन सी फ़ाइल देखने के लिए क्या यह अधिक जटिल सुरक्षा प्रणाली प्रतीत होता है को दरकिनार कर सकता है। यह, जब तक कि उस व्यक्ति के पास आपके कंप्यूटर तक भौतिक पहुंच है। इसलिए, यह प्रणाली उन मामलों में वास्तव में उपयोगी है जहां दूरस्थ लॉगिन का प्रदर्शन किया जाता है, जैसे कि sshd का उपयोग करते समय।
    चियर्स! पॉल।

  3.   गिलर्मो कहा

    मेरे pam.d फ़ोल्डर में हैं:

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (मैं Ubuntu 12.04 का उपयोग करता हूं और मेरे पास केडीई स्थापित है, भले ही मेरा डेस्कटॉप Gnome 3.4 है)

    लेकिन जब प्राधिकरण जोड़ते हैं तो यह मुझे लॉग इन नहीं करने देता, यह मुझे बताता है: "महत्वपूर्ण त्रुटि", मुझे उन्हें छोड़ना पड़ा क्योंकि वे "रिकवरी मोड" में टर्मिनल से थे।

    Sshd के बारे में बाकी जानकारी मेरे लिए बहुत स्पष्ट नहीं है, लेकिन वास्तव में सिस्टम को अधिक सुरक्षित बनाने के लिए एक सिफारिश और कम "अदृश्य" बहुत उपयोगी होगी। मैं अपनी मजबूती और सुरक्षा के लिए कई कारणों के बीच लगभग 3 वर्षों के लिए लिनक्स का उपयोग करता हूं और मैं हमेशा सब कुछ अधिक कठिन बनाने के लिए एक रास्ता खोजता हूं, परतों और सुरक्षा को जोड़ता हूं, जैसा कि मैंने 2-चरणीय सत्यापन को ठीक से उपयोग करने के तरीके पर एक "टीआईपी" कहा था। उबंटू उत्कृष्ट होगा। =)

  4.   चलो लिनक्स का उपयोग करें कहा

    आपके द्वारा उपयोग की जाने वाली प्रणाली के आधार पर, यह इन विकल्पों में से एक होगा:
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm
    इत्यादि

    इसके अलावा, मुझे स्पष्ट करना चाहिए कि यह sshd के साथ उपयोग करने के लिए अधिक समझ में आता है, उदाहरण के लिए, कंप्यूटर लॉगिन के साथ। इस सरल कारण के लिए कि आपके घर पर एक फ़ोल्डर में गुप्त कुंजी संग्रहीत है, ताकि आपके कंप्यूटर तक पहुंच रखने वाले किसी व्यक्ति को लाइव एलसीडी से शुरू किया जा सके, कुंजी को कॉपी करें और अपने स्वयं के जोड़े को उत्पन्न कर सकें। हां, यह सच है कि यह "चीजों को और अधिक कठिन बना देता है" लेकिन यह एक अदृश्य प्रणाली नहीं है ... हालांकि यह बहुत अच्छा है।

    वही समस्या उन प्रक्रियाओं के लिए मौजूद नहीं होगी जिनके लिए दूरस्थ लॉगिन की आवश्यकता होती है, जैसे sshd।

    चियर्स! पॉल।

  5.   गिलर्मो कहा

    ठीक है, यह वही है, अगर मैं केवल लॉग इन के लिए 2 चरणों में सत्यापन को सक्रिय करना चाहता हूं कि मैं किस फ़ाइल को pam.d में "सामान्य आवश्यक pam_google_authenticator.so" जोड़ूं?

    धन्यवाद उत्कृष्ट संसाधन!

  6.   केओओएस कहा

    अगर यह काम करता है, तो मेरे पास 12.04 है और मैंने रेपो पीपीए को जोड़ा है

  7.   गिलर्मो कहा

    PPA उबंटू 12.04 पर काम नहीं कर रहा है?

    चियर्स