Мне также понравилась пусковая установка Dash на панели, это заставило два бара казаться более интегрированными и не заставило меня не любить Unity так же сильно. Мне тоже не нравится текущий взгляд. Как указал Маниш Синха в своем комментарии выше, в настоящее время нет способа сделать это.
Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .
sudo apt-get install libpam-google-authenticator
/etc/pam.d/sshd
, добавив модуль: sudoedit /etc/pam.d/sshd
, затем добавьте эту строку вверху файла и сохраните: auth required pam_google_authenticator.so
sudoedit /etc/ssh/sshd_config
, а затем измените аутентификацию ответа с: ChallengeResponseAuthentication no
на ChallengeResponseAuthentication yes
, а затем сохраните файл. sudo restart ssh
для перезапуска SSH google-authenticator
Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость. Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.
Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».
Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .
sudo apt-get install libpam-google-authenticator
/etc/pam.d/sshd
, добавив модуль: sudoedit /etc/pam.d/sshd
, затем добавьте эту строку вверху файла и сохраните: auth required pam_google_authenticator.so
sudoedit /etc/ssh/sshd_config
, а затем измените аутентификацию ответа с: ChallengeResponseAuthentication no
на ChallengeResponseAuthentication yes
, а затем сохраните файл. sudo restart ssh
для перезапуска SSH google-authenticator
Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость. Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.
Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».
Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .
sudo apt-get install libpam-google-authenticator
/etc/pam.d/sshd
, добавив модуль: sudoedit /etc/pam.d/sshd
, затем добавьте эту строку вверху файла и сохраните: auth required pam_google_authenticator.so
sudoedit /etc/ssh/sshd_config
, а затем измените аутентификацию ответа с: ChallengeResponseAuthentication no
на ChallengeResponseAuthentication yes
, а затем сохраните файл. sudo restart ssh
для перезапуска SSH google-authenticator
Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость. Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.
Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».
Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .
sudo apt-get install libpam-google-authenticator
/etc/pam.d/sshd
, добавив модуль: sudoedit /etc/pam.d/sshd
, затем добавьте эту строку вверху файла и сохраните: auth required pam_google_authenticator.so
sudoedit /etc/ssh/sshd_config
, а затем измените аутентификацию ответа с: ChallengeResponseAuthentication no
на ChallengeResponseAuthentication yes
, а затем сохраните файл. sudo restart ssh
для перезапуска SSH google-authenticator
Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость. Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.
Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».
Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .
sudo apt-get install libpam-google-authenticator
/etc/pam.d/sshd
, добавив модуль: sudoedit /etc/pam.d/sshd
, затем добавьте эту строку вверху файла и сохраните: auth required pam_google_authenticator.so
sudoedit /etc/ssh/sshd_config
, а затем измените аутентификацию ответа с: ChallengeResponseAuthentication no
на ChallengeResponseAuthentication yes
, а затем сохраните файл. sudo restart ssh
для перезапуска SSH google-authenticator
Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость. Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.
Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».
Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .
sudo apt-get install libpam-google-authenticator
/etc/pam.d/sshd
, добавив модуль: sudoedit /etc/pam.d/sshd
, затем добавьте эту строку вверху файла и сохраните: auth required pam_google_authenticator.so
sudoedit /etc/ssh/sshd_config
, а затем измените аутентификацию ответа с: ChallengeResponseAuthentication no
на ChallengeResponseAuthentication yes
, а затем сохраните файл. sudo restart ssh
для перезапуска SSH google-authenticator
Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость. Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.
Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».
Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .
sudo apt-get install libpam-google-authenticator
/etc/pam.d/sshd
, добавив модуль: sudoedit /etc/pam.d/sshd
, затем добавьте эту строку вверху файла и сохраните: auth required pam_google_authenticator.so
sudoedit /etc/ssh/sshd_config
, а затем измените аутентификацию ответа с: ChallengeResponseAuthentication no
на ChallengeResponseAuthentication yes
, а затем сохраните файл. sudo restart ssh
для перезапуска SSH google-authenticator
Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость. Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.
Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».
Google Authenticator отлично подходит для ваших персональных серверов, но вы можете обнаружить, что он не хорошо связан с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола проверки подлинности и плагина pam-radius. Радиус поддержки всех двухфакторных систем аутентификации предприятия. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu.
Использование радиуса позволяет вам связать другие системы, кроме SSH, с тем же сервером аутентификации. Вы также можете перенаправлять запросы авторизации через freeradius на LDAP, а затем на ваш сервер 2FA для разделения авторизации от аутентификации. Вы можете сделать то же самое с AD btw.
Я призываю всех поместить следующую строку вверху, а не внизу /etc/pam.d/sshd, как описано выше ранее (теперь исправлено):
auth required pam_google_authenticator.so
В противном случае ваша система останется сверху, а не внизу на вашем пароле, включая первую часть двухфакторной аутентификации: ваш пароль.
Сначала вам будет задан ваш код подтверждения, а затем ваш пароль (независимо от того, был ли код верным). Если кто-то ошибается, вам нужно ввести оба раза. Вы можете настроить его другим способом, но это более сложное изменение для описания в текущей конфигурации sshd по умолчанию ubuntu (15.04).
Подробнее о том, зачем это необходимо, проверьте эту проблему:
https://github.com/google/google-authenticator/issues/514
Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd
, как описано выше (теперь исправлено):
auth required pam_google_authenticator.so
В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.
Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.
Чтобы узнать, почему это необходимо, проверьте эту проблему:
Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .
Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.
Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd
, как описано выше (теперь исправлено):
auth required pam_google_authenticator.so
В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.
Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.
Чтобы узнать, почему это необходимо, проверьте эту проблему:
Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .
Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.
Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd
, как описано выше (теперь исправлено):
auth required pam_google_authenticator.so
В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.
Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.
Чтобы узнать, почему это необходимо, проверьте эту проблему:
Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .
Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.
Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd
, как описано выше (теперь исправлено):
auth required pam_google_authenticator.so
В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.
Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.
Чтобы узнать, почему это необходимо, проверьте эту проблему:
Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .
Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.
Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd
, как описано выше (теперь исправлено):
auth required pam_google_authenticator.so
В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.
Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.
Чтобы узнать, почему это необходимо, проверьте эту проблему:
Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .
Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.
Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd
, как описано выше (теперь исправлено):
auth required pam_google_authenticator.so
В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.
Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.
Чтобы узнать, почему это необходимо, проверьте эту проблему:
Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .
Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.
Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd
, как описано выше (теперь исправлено):
auth required pam_google_authenticator.so
В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.
Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.
Чтобы узнать, почему это необходимо, проверьте эту проблему:
Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .
Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.