Ubuntu

Cómo agregar autenticación de dos factores a su servidor Ubuntu

Cómo agregar autenticación de dos factores a su servidor Ubuntu
La autenticación de dos factores es una capa de seguridad adicional que se puede utilizar para proporcionar seguridad adicional a su servidor. La autenticación de dos factores implica la autenticación de otra fuente que no sea su nombre de usuario y contraseña para acceder a su servidor. Una vez que agreguemos la autenticación de dos factores, no podremos acceder a nuestro servidor Ubuntu sin proporcionar autenticación desde la fuente. En este blog usaremos Autenticador de Google para proporcionar autenticación dual al servidor.

Instalación de Google Authenticator en Ubuntu

Primero que nada instalaremos Autenticador de Google antes de que lo usemos. Ejecute el siguiente comando en la terminal para instalarlo

[correo electrónico protegido]: ~ $ sudo apt-get install libpam-google-authenticator

Después de instalar Autenticador de Google, ahora podemos usarlo después de configurar.

Instalación de Google Authenticator en un teléfono inteligente

Entonces has instalado Autenticador de Google en su máquina, ahora instale Autenticador de Google aplicación en su teléfono inteligente. Vaya al siguiente enlace para instalar esta aplicación.

https: // jugar.Google.com / store / apps / details?id = com.Google.androide.aplicaciones.authenticator2 & hl = es

Configuración del autenticador en Ubuntu

Para configurar el autenticador en el servidor Ubuntu, siga el procedimiento dado. En primer lugar, abra el archivo de configuración en el editor nano. El siguiente comando abrirá el archivo de configuración del autenticador

[correo electrónico protegido]: ~ $ sudo nano / etc / pam.d / common-auth

Agregue la siguiente línea en el archivo como se muestra en la siguiente figura.

auth requiere pam_google_authenticator.entonces

Ahora escriba el siguiente comando en la terminal para comenzar con Autenticador de Google

[correo electrónico protegido]: ~ $ google-authenticator

Cuando ejecute el comando anterior en la terminal de Ubuntu, le pedirá que la autenticación de los tokens se base en el tiempo. Los tokens de autenticación basados ​​en el tiempo caducarán después de un período de tiempo específico y son más seguros que los tokens de autenticación basados ​​en el tiempo ... Por defecto, los tokens caducarán cada 30 segundos. Ahora seleccione sí si desea generar tokens de autenticación basados ​​en el tiempo y presione enter. Se ha mostrado en la siguiente figura.

Cuando presione enter, generará las siguientes credenciales.

También solicita actualizar el google_authenticator archivo como se muestra en la siguiente figura.

Ahora escanee el código QR de su Autenticador de Google aplicación instalada en su teléfono inteligente y cree una cuenta tocando "Añadir cuenta". Se generará un código como se muestra en la siguiente figura. Este código sigue cambiando cada 30 segundos, por lo que no es necesario que lo memorices.

Después de haber creado una cuenta en su teléfono inteligente. Ahora seleccione sí para actualizar google_authenticator archivo en la terminal de Ubuntu y presione enter para actualizar google_authenticator expediente.

Después de actualizar el archivo del autenticador de Google, le preguntará si desea rechazar el uso del código de autenticación más de una vez o no, como se muestra en la siguiente figura. De forma predeterminada, no puede usar cada código dos veces y es seguro no permitir que el código de autenticación se use más de una vez. Es seguro como si alguien obtuviera su código de autenticación que usó una vez, no puede ingresar a su servidor Ubuntu.

La siguiente pregunta que se hará es permitir o no permitir que su autenticador acepte el código de autenticación poco tiempo después o antes del tiempo de vencimiento específico del token de autenticación, como se muestra en la siguiente figura. Los códigos de verificación generados en función del tiempo son muy sensibles al tiempo. Si selecciona sí, su código será aceptado si ingresa el código de autenticación poco tiempo después de que caduque. Disminuirá la seguridad de su servidor, así que responda no a esta pregunta.

La última pregunta que se hace al configurar el autenticador en su servidor es limitar los intentos fallidos de inicio de sesión cada 30 segundos, como se muestra en la siguiente figura. Si selecciona sí, no le permitirá más de 3 intentos fallidos de inicio de sesión cada 30 segundos. Al seleccionar sí, puede mejorar aún más la seguridad de su servidor.

Ahora ha activado la autenticación de dos factores en su servidor Ubuntu. Ahora su servidor requiere una autenticación adicional del autenticador de Google que no sea la contraseña.

Prueba de la autenticación de dos factores

Hasta ahora hemos aplicado la autenticación de dos factores a nuestro servidor Ubuntu. Ahora vamos a probar el autenticador de dos factores si está funcionando o no. Reinicie su sistema y si solicita autenticación, como se muestra en la siguiente figura, entonces el autenticador está funcionando.

Recuperación de la autenticación de dos factores

Si ha perdido su teléfono inteligente y su clave secreta, puede recuperar su cuenta siguiendo el procedimiento. En primer lugar, reinicie su sistema y cuando el GNU GRUB aparece el menú, luego presione 'e' mientras se asegura de que la entrada de Ubuntu esté resaltada como se muestra en la siguiente figura.

Ahora busque la línea que comienza en 'linux' y termina con '$ vt_handoff' y agregue las siguientes palabras a esta línea como se resalta en la siguiente figura.

systemd.unidad = rescate.objetivo

Ahora presione Ctrl + X para guardar los cambios. Cuando guarda esto, aparece una línea de comando y solicita la contraseña de root. Ingrese su contraseña de root para comenzar.

Ahora ejecute el siguiente comando después de reemplazar 'nombre de usuario' con el nombre de usuario de su dispositivo para eliminar el '.archivo google_authenticator '.

[correo electrónico protegido]: ~ # rm / home / username /.google_authenticator

Después de esto, ejecute el siguiente comando para editar el archivo de configuración

[correo electrónico protegido]: ~ # nano / etc / pam.d / common-auth

Ahora elimine la siguiente línea en este archivo y guárdelo.

auth requiere pam_google_authenticator.entonces

Ahora reinicie su sistema ejecutando el siguiente comando en la línea de comandos

[correo electrónico protegido]: ~ # reinicio

Ahora puede iniciar sesión en su servidor sin requerir autenticación de Google.

Conclusión

En este blog, se ha explicado la autenticación de dos factores. La autenticación de dos factores agrega una capa adicional de seguridad a su servidor. En general, solo necesita su nombre de usuario y contraseña para iniciar sesión en su servidor, pero después de aplicar la autenticación de dos factores, también necesitará un código de autenticación junto con el nombre de usuario y la contraseña. Proporciona seguridad adicional a su servidor. Si alguien logra obtener su contraseña, no podrá iniciar sesión en su servidor debido al autenticador.

Cómo cambiar la configuración del mouse y el panel táctil con Xinput en Linux
La mayoría de las distribuciones de Linux se envían con la biblioteca "libinput" de forma predeterminada para manejar eventos de entrada en un sistema...
Vuelva a asignar los botones del mouse de manera diferente para diferentes programas con X-Mouse Button Control
Tal vez necesite una herramienta que pueda hacer que el control de su mouse cambie con cada aplicación que use. Si este es el caso, puede probar una a...
Revisión del mouse inalámbrico Microsoft Sculpt Touch
Recientemente leí sobre el Microsoft Sculpt Touch mouse inalámbrico y decidí comprarlo. Después de usarlo por un tiempo, decidí compartir mi experienc...