Как я могу использовать генератор паролей для аутентификации для удаленного входа?

Мне также понравилась пусковая установка Dash на панели, это заставило два бара казаться более интегрированными и не заставило меня не любить Unity так же сильно. Мне тоже не нравится текущий взгляд. Как указал Маниш Синха в своем комментарии выше, в настоящее время нет способа сделать это.

54
задан 5 July 2012 в 05:46

23 ответа

Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .

  1. Установить libpam-google-authenticator или просто sudo apt-get install libpam-google-authenticator
  2. Отредактируйте /etc/pam.d/sshd, добавив модуль: sudoedit /etc/pam.d/sshd, затем добавьте эту строку вверху файла и сохраните:
    auth required pam_google_authenticator.so
    
  3. Отредактируйте файл конфигурации SSH, чтобы включить задачу: sudoedit /etc/ssh/sshd_config, а затем измените аутентификацию ответа с:
    ChallengeResponseAuthentication no 
    
    на
    ChallengeResponseAuthentication yes
    
    , а затем сохраните файл.
  4. sudo restart ssh для перезапуска SSH
  5. Выполнить google-authenticator Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость.

Мобильные приложения:

Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.

Связанные и полезные:

Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».

49
ответ дан 25 July 2018 в 18:11

Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .

  1. Установить libpam-google-authenticator или просто sudo apt-get install libpam-google-authenticator
  2. Отредактируйте /etc/pam.d/sshd, добавив модуль: sudoedit /etc/pam.d/sshd, затем добавьте эту строку вверху файла и сохраните:
    auth required pam_google_authenticator.so
    
  3. Отредактируйте файл конфигурации SSH, чтобы включить задачу: sudoedit /etc/ssh/sshd_config, а затем измените аутентификацию ответа с:
    ChallengeResponseAuthentication no 
    
    на
    ChallengeResponseAuthentication yes
    
    , а затем сохраните файл.
  4. sudo restart ssh для перезапуска SSH
  5. Выполнить google-authenticator Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость.

Мобильные приложения:

Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.

Связанные и полезные:

Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».

49
ответ дан 2 August 2018 в 00:26

Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .

  1. Установить libpam-google-authenticator или просто sudo apt-get install libpam-google-authenticator
  2. Отредактируйте /etc/pam.d/sshd, добавив модуль: sudoedit /etc/pam.d/sshd, затем добавьте эту строку вверху файла и сохраните:
    auth required pam_google_authenticator.so
    
  3. Отредактируйте файл конфигурации SSH, чтобы включить задачу: sudoedit /etc/ssh/sshd_config, а затем измените аутентификацию ответа с:
    ChallengeResponseAuthentication no 
    
    на
    ChallengeResponseAuthentication yes
    
    , а затем сохраните файл.
  4. sudo restart ssh для перезапуска SSH
  5. Выполнить google-authenticator Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость.

Мобильные приложения:

Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.

Связанные и полезные:

Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».

49
ответ дан 4 August 2018 в 15:54

Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .

  1. Установить libpam-google-authenticator или просто sudo apt-get install libpam-google-authenticator
  2. Отредактируйте /etc/pam.d/sshd, добавив модуль: sudoedit /etc/pam.d/sshd, затем добавьте эту строку вверху файла и сохраните:
    auth required pam_google_authenticator.so
    
  3. Отредактируйте файл конфигурации SSH, чтобы включить задачу: sudoedit /etc/ssh/sshd_config, а затем измените аутентификацию ответа с:
    ChallengeResponseAuthentication no 
    
    на
    ChallengeResponseAuthentication yes
    
    , а затем сохраните файл.
  4. sudo restart ssh для перезапуска SSH
  5. Выполнить google-authenticator Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость.

Мобильные приложения:

Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.

Связанные и полезные:

Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».

49
ответ дан 6 August 2018 в 00:33

Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .

  1. Установить libpam-google-authenticator или просто sudo apt-get install libpam-google-authenticator
  2. Отредактируйте /etc/pam.d/sshd, добавив модуль: sudoedit /etc/pam.d/sshd, затем добавьте эту строку вверху файла и сохраните:
    auth required pam_google_authenticator.so
    
  3. Отредактируйте файл конфигурации SSH, чтобы включить задачу: sudoedit /etc/ssh/sshd_config, а затем измените аутентификацию ответа с:
    ChallengeResponseAuthentication no 
    
    на
    ChallengeResponseAuthentication yes
    
    , а затем сохраните файл.
  4. sudo restart ssh для перезапуска SSH
  5. Выполнить google-authenticator Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость.

Мобильные приложения:

Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.

Связанные и полезные:

Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».

49
ответ дан 7 August 2018 в 17:58

Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .

  1. Установить libpam-google-authenticator или просто sudo apt-get install libpam-google-authenticator
  2. Отредактируйте /etc/pam.d/sshd, добавив модуль: sudoedit /etc/pam.d/sshd, затем добавьте эту строку вверху файла и сохраните:
    auth required pam_google_authenticator.so
    
  3. Отредактируйте файл конфигурации SSH, чтобы включить задачу: sudoedit /etc/ssh/sshd_config, а затем измените аутентификацию ответа с:
    ChallengeResponseAuthentication no 
    
    на
    ChallengeResponseAuthentication yes
    
    , а затем сохраните файл.
  4. sudo restart ssh для перезапуска SSH
  5. Выполнить google-authenticator Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость.

Мобильные приложения:

Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.

Связанные и полезные:

Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».

49
ответ дан 10 August 2018 в 06:47

Один из способов сделать это - использовать предоставленный Google инструмент под названием Google Authenticator .

  1. Установить libpam-google-authenticator или просто sudo apt-get install libpam-google-authenticator
  2. Отредактируйте /etc/pam.d/sshd, добавив модуль: sudoedit /etc/pam.d/sshd, затем добавьте эту строку вверху файла и сохраните:
    auth required pam_google_authenticator.so
    
  3. Отредактируйте файл конфигурации SSH, чтобы включить задачу: sudoedit /etc/ssh/sshd_config, а затем измените аутентификацию ответа с:
    ChallengeResponseAuthentication no 
    
    на
    ChallengeResponseAuthentication yes
    
    , а затем сохраните файл.
  4. sudo restart ssh для перезапуска SSH
  5. Выполнить google-authenticator Это даст вам ваш секретный ключ, проверочный код и аварийные скретч-коды. Он также задаст вам несколько вопросов, ограничивающих скорость.

Мобильные приложения:

Вам понадобится один из них, чтобы получить код аутентификации на другом устройстве.

Связанные и полезные:

Обратите внимание, что объединение пароля с одноразовыми паролями является двухфакторной аутентификацией: оно объединяет «то, что вы знаете» (пароль) с «тем, что у вас есть» (устройство генерации пароля). С другой стороны, если вы комбинируете одноразовые пароли с парой ключей SSH, это все о том, «что у вас есть». Когда два фактора аутентификации имеют одинаковый тип, у вас нет двухфакторной аутентификации; это иногда называют «полу-факторной аутентификацией».

49
ответ дан 15 August 2018 в 18:42

Google Authenticator отлично подходит для ваших персональных серверов, но вы можете обнаружить, что он не хорошо связан с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола проверки подлинности и плагина pam-radius. Радиус поддержки всех двухфакторных систем аутентификации предприятия. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu.

Использование радиуса позволяет вам связать другие системы, кроме SSH, с тем же сервером аутентификации. Вы также можете перенаправлять запросы авторизации через freeradius на LDAP, а затем на ваш сервер 2FA для разделения авторизации от аутентификации. Вы можете сделать то же самое с AD btw.

12
ответ дан 25 May 2018 в 09:00

Я призываю всех поместить следующую строку вверху, а не внизу /etc/pam.d/sshd, как описано выше ранее (теперь исправлено):

auth required pam_google_authenticator.so

В противном случае ваша система останется сверху, а не внизу на вашем пароле, включая первую часть двухфакторной аутентификации: ваш пароль.

Сначала вам будет задан ваш код подтверждения, а затем ваш пароль (независимо от того, был ли код верным). Если кто-то ошибается, вам нужно ввести оба раза. Вы можете настроить его другим способом, но это более сложное изменение для описания в текущей конфигурации sshd по умолчанию ubuntu (15.04).

Подробнее о том, зачем это необходимо, проверьте эту проблему:

https://github.com/google/google-authenticator/issues/514

1
ответ дан 25 May 2018 в 09:00

Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd, как описано выше (теперь исправлено):

auth required pam_google_authenticator.so

В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.

Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.

Чтобы узнать, почему это необходимо, проверьте эту проблему:

https://github.com/google/google-authenticator/issues/514

1
ответ дан 25 July 2018 в 18:11

Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .

Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.

12
ответ дан 25 July 2018 в 18:11

Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd, как описано выше (теперь исправлено):

auth required pam_google_authenticator.so

В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.

Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.

Чтобы узнать, почему это необходимо, проверьте эту проблему:

https://github.com/google/google-authenticator/issues/514

1
ответ дан 2 August 2018 в 00:26

Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .

Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.

12
ответ дан 2 August 2018 в 00:26

Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd, как описано выше (теперь исправлено):

auth required pam_google_authenticator.so

В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.

Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.

Чтобы узнать, почему это необходимо, проверьте эту проблему:

https://github.com/google/google-authenticator/issues/514

1
ответ дан 4 August 2018 в 15:54

Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .

Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.

12
ответ дан 4 August 2018 в 15:54

Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd, как описано выше (теперь исправлено):

auth required pam_google_authenticator.so

В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.

Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.

Чтобы узнать, почему это необходимо, проверьте эту проблему:

https://github.com/google/google-authenticator/issues/514

1
ответ дан 6 August 2018 в 00:33

Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .

Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.

12
ответ дан 6 August 2018 в 00:33

Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd, как описано выше (теперь исправлено):

auth required pam_google_authenticator.so

В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.

Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.

Чтобы узнать, почему это необходимо, проверьте эту проблему:

https://github.com/google/google-authenticator/issues/514

1
ответ дан 7 August 2018 в 17:58

Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .

Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.

12
ответ дан 7 August 2018 в 17:58

Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd, как описано выше (теперь исправлено):

auth required pam_google_authenticator.so

В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.

Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.

Чтобы узнать, почему это необходимо, проверьте эту проблему:

https://github.com/google/google-authenticator/issues/514

1
ответ дан 10 August 2018 в 06:47

Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .

Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.

12
ответ дан 10 August 2018 в 06:47

Я призываю всех поставить следующую строку вверху, а не внизу /etc/pam.d/sshd, как описано выше (теперь исправлено):

auth required pam_google_authenticator.so

В противном случае ваша система останется открытой для грубого обращения. Принудительно атакуйте ваш пароль, составив первую часть двухфакторной аутентификации: ваш пароль.

Сначала вас попросят ввести код подтверждения, а затем пароль (независимо от того, был ли этот код правильным). Если один из них неправильный, вам нужно ввести оба снова. Вы можете настроить его наоборот, но это немного сложнее, чтобы описать его в текущей конфигурации sshd ubuntu (15.04) по умолчанию.

Чтобы узнать, почему это необходимо, проверьте эту проблему:

https://github.com/google/google-authenticator/issues/514

1
ответ дан 15 August 2018 в 18:42

Google Authenticator подходит для ваших персональных серверов, но вы можете обнаружить, что он не очень хорошо сочетается с вашей существующей инфраструктурой идентификации. Если вы хотите изучить другие варианты, подумайте об использовании RADIUS в качестве протокола аутентификации и плагина pam-radius. Все ориентированные на предприятие двухфакторные системы аутентификации поддерживают радиус. Мы написали документ о том, как добавить двухфакторную аутентификацию WiKID через pam-radius в Ubuntu .

Использование радиуса позволяет связать в других системах, помимо SSH, тот же сервер аутентификации. Вы также можете направить запросы авторизации через freeradius на LDAP, а затем на сервер 2FA, чтобы отделить авторизацию от аутентификации. Вы можете сделать то же самое с AD, кстати.

12
ответ дан 15 August 2018 в 18:42

Другие вопросы по тегам:

Похожие вопросы: