উবুন্টুর সাথে কীভাবে দ্বি-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করবেন


সময়ের সাথে সাথে, traditionalতিহ্যবাহী ব্যবহারকারীর নাম এবং পাসওয়ার্ড প্রমাণীকরণ অ্যাপ্লিকেশন এবং সিস্টেমে শক্তিশালী সুরক্ষা সরবরাহে অপর্যাপ্ত প্রমাণিত হয়েছে। ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলি হ্যাকিংয়ের সরঞ্জামগুলির আধিক্য ব্যবহার করে সহজেই ক্র্যাক করা যায় যা আপনার সিস্টেমকে লঙ্ঘনের শিকার করে। এই কারণে, সুরক্ষাটি গুরুত্ব সহকারে গ্রহণকারী যে কোনও সংস্থা বা সত্তাকে 2-ফ্যাক্টর প্রমাণীকরণ প্রয়োগ করতে হবে।

কথোপকথন এমএফএ (মাল্টি-ফ্যাক্টর অথেনটিকেশন) নামে পরিচিত, 2-ফ্যাক্টর প্রমাণীকরণ সুরক্ষার একটি অতিরিক্ত স্তর সরবরাহ করে যা ব্যবহারকারীদের সাধারণ ব্যবহারকারীর নাম এবং পাসওয়ার্ড সহ অনুমোদনের আগে বা পরে কোড, বা ওটিপি (ওয়ান টাইম পাসওয়ার্ড) এর মতো নির্দিষ্ট বিবরণ সরবরাহ করতে পারে।

আজকাল গুগল, ফেসবুক, টুইটার এবং এডাব্লুএস এর মতো একাধিক সংস্থাগুলি কয়েকটি ব্যবহারকারীকে তাদের অ্যাকাউন্টগুলি আরও সুরক্ষিত করার জন্য এমএফএ স্থাপনের পছন্দ সরবরাহ করার কথা উল্লেখ করে।

এই গাইডটিতে, আমরা দেখিয়েছি আপনি কীভাবে উবুন্টুর সাথে দ্বি-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করতে পারেন।

পদক্ষেপ 1: গুগলের পিএএম প্যাকেজ ইনস্টল করুন

প্রথমে গুগল প্যাম প্যাকেজ ইনস্টল করুন। প্লাম্পেবল অথেনটিকেশন মডিউলটির সংক্ষেপণ পিএএম, এমন একটি প্রক্রিয়া যা লিনাক্স প্ল্যাটফর্মে প্রমাণীকরণের অতিরিক্ত স্তর সরবরাহ করে।

প্যাকেজটি উবুন্টু সংগ্রহস্থলে হোস্ট করা হয়েছে, সুতরাং এটি ইনস্টল করতে apt কমান্ডটি ব্যবহার করুন:

$ sudo apt install libpam-google-authenticator

জিজ্ঞাসা করা হলে Y চাপুন এবং ইনস্টলেশনটি চালিয়ে যেতে ENTER টিপুন।

পদক্ষেপ 2: আপনার স্মার্টফোনে গুগল প্রমাণীকরণকারী অ্যাপ্লিকেশন ইনস্টল করুন

অতিরিক্তভাবে, আপনার ট্যাবলেট বা স্মার্টফোনে আপনাকে Google প্রমাণীকরণকারী অ্যাপ্লিকেশন ইনস্টল করতে হবে। অ্যাপটি আপনাকে digit ডিজিটের ওটিপি কোড সহ উপস্থাপন করবে যা প্রতি 30 সেকেন্ডে স্বয়ংক্রিয়ভাবে পুনর্নবীকরণ করে।

পদক্ষেপ 3: উবুন্টুতে গুগল পিএএম কনফিগার করুন

গুগল অথেনটিকেটর অ্যাপ্লিকেশনটির জায়গায়, আমরা উবুন্টুতে গুগল পিএএম প্যাকেজটি /etc/pam.d/common-auth ফাইলটি প্রদর্শিত হিসাবে সংশোধন করে কনফিগার করব।

$ sudo vim /etc/pam.d/common-auth

নীচের লাইনটি ফাইলটিতে সংযুক্ত হিসাবে যুক্ত করুন।

auth required pam_google_authenticator.so

ফাইল এবং সংরক্ষণ করে প্রস্থান করুন।

এখন, পিএএম শুরু করতে নীচের কমান্ডটি চালান।

$ google-authenticator

এটি আপনার টার্মিনাল স্ক্রিনে কয়েকটি প্রশ্ন উত্সাহিত করবে। প্রথমে আপনাকে জিজ্ঞাসা করা হবে যে আপনি যদি প্রমাণীকরণ টোকেনকে সময় ভিত্তিক করতে চান।

সময় ভিত্তিক প্রমাণীকরণ টোকেন একটি নির্দিষ্ট সময়ের পরে শেষ হয়। ডিফল্টরূপে এটি 30 সেকেন্ডের পরে, যার উপর একটি নতুন সেট টোকেন তৈরি করা হয়। এই টোকেনগুলি অ-সময়-ভিত্তিক টোকেনগুলির চেয়ে বেশি সুরক্ষিত বলে মনে করা হয় এবং তাই হ্যাঁ করার জন্য y টাইপ করুন এবং ENTER টিপুন।

এরপরে, টার্মিনালে একটি কিউআর কোড প্রদর্শিত হবে যেমন নীচে এবং নীচে প্রদর্শিত হবে, কিছু তথ্য প্রদর্শিত হবে। প্রদর্শিত তথ্য অন্তর্ভুক্ত:

  • গোপন কী
  • যাচাইকরণ কোড
  • জরুরী স্ক্র্যাচ কোডগুলি

ভবিষ্যতের রেফারেন্সের জন্য আপনার এই তথ্যটি একটি ভল্টে সংরক্ষণ করতে হবে। আপনি নিজের প্রমাণীকরণকারী ডিভাইসটি হারাবেন এমন পরিস্থিতিতে জরুরি স্ক্র্যাচ কোডগুলি অত্যন্ত কার্যকর। আপনার প্রমাণীকরণ ডিভাইসে যদি কিছু ঘটে থাকে তবে কোডগুলি ব্যবহার করুন।

আপনার স্মার্ট ডিভাইসে গুগল প্রমাণীকরণকারী অ্যাপ্লিকেশন চালু করুন এবং উপস্থাপিত কিউআর কোডটি স্ক্যান করতে ‘স্ক্যান কিউআর কোড’ নির্বাচন করুন।

দ্রষ্টব্য: পুরো কিউআর কোডটি স্ক্যান করার জন্য আপনাকে টার্মিনাল উইন্ডোটি সর্বাধিক করতে হবে। একবার কিউআর কোডটি স্ক্যান হয়ে গেলে, প্রতি 30 সেকেন্ডে পরিবর্তিত একটি ছয় ডিজিটের ওটিপি অ্যাপে প্রদর্শিত হবে।

তারপরে, আপনার বাড়ির ফোল্ডারে গুগল প্রমাণীকরণকারী ফাইল আপডেট করতে y নির্বাচন করুন।

পরবর্তী প্রম্পটে, ম্যান-ইন-মধ্য-আক্রমণের কারণে উদ্ভূত হওয়া আক্রমণগুলি প্রতিরোধ করতে প্রতি 30 সেকেন্ডে কেবলমাত্র একটি লগইনে লগইনকে সীমাবদ্ধ করুন। সুতরাং y নির্বাচন করুন

পরবর্তী প্রম্পটে, সার্ভার এবং ক্লায়েন্টের মধ্যে সময়সীমাকে সম্বোধন করে এমন সময়সীমার এক্সটেনশনটিকে অস্বীকার করতে এন নির্বাচন করুন। যদি আপনি দুর্বল সময় সিঙ্ক্রোনাইজেশনের সাথে চ্যালেঞ্জগুলি অনুভব না করেন তবে এটিই আরও সুরক্ষিত বিকল্প।

এবং শেষ অবধি, কেবলমাত্র 3 টি লগইন চেষ্টায় হার-সীমাবদ্ধ করতে সক্ষম করুন।

এই মুহুর্তে, আমরা 2-গুণক প্রমাণীকরণ বৈশিষ্ট্যটি বাস্তবায়ন শেষ করেছি। আসলে, আপনি যদি কোনও sudo কমান্ড চালনা করেন তবে আপনাকে একটি যাচাইকরণ কোডের জন্য অনুরোধ করা হবে যা আপনি গুগল প্রমাণীকরণকারী অ্যাপ্লিকেশন থেকে পেতে পারেন।

আপনি এটি পুনরায় বুট করার মাধ্যমে আরও যাচাই করতে পারেন এবং একবার লগইন স্ক্রিনে পৌঁছে গেলে আপনাকে আপনার যাচাইকরণ কোড সরবরাহ করার জন্য অনুরোধ করা হবে।

আপনি Google প্রমাণীকরণকারী অ্যাপ্লিকেশন থেকে আপনার কোড সরবরাহ করার পরে, আপনার সিস্টেমে অ্যাক্সেস করার জন্য কেবল আপনার পাসওয়ার্ড সরবরাহ করুন।

পদক্ষেপ 4: এসএসএইচ গুগল প্রমাণীকরণকারীর সাথে সংহত করুন

যদি আপনি গুগল পিএএম মডিউলটির সাথে এসএসএইচ ব্যবহার করতে চান তবে আপনাকে দুটি সংহত করতে হবে। আপনি এটি অর্জন করতে পারেন এমন দুটি উপায়।

নিয়মিত ব্যবহারকারীর জন্য এসএসএইচ পাসওয়ার্ড প্রমাণীকরণ সক্ষম করতে প্রথমে ডিফল্ট এসএসএইচ কনফিগারেশন ফাইলটি খুলুন।

$ sudo vim /etc/ssh/sshd_config

এবং প্রদর্শিত হিসাবে ‘হ্যাঁ’ এ নিম্নলিখিত বৈশিষ্ট্যগুলি সেট করুন

রুট ব্যবহারকারীর জন্য, "পারমিটরটলগিন" বৈশিষ্ট্যটি হ্যা তে সেট করুন।

PermitRootLogin yes

ফাইল এবং সংরক্ষণ করে প্রস্থান করুন।

এরপরে, এসএসএইচের জন্য প্যাম নিয়মটি সংশোধন করুন

$ sudo vim /etc/pam.d/sshd

তারপরে নিম্নলিখিত লাইনটি যুক্ত করুন

auth   required   pam_google_authenticator.so

শেষ অবধি, পরিবর্তনগুলি কার্যকর হওয়ার জন্য এসএসএইচ পরিষেবাটি পুনরায় চালু করুন।

$ sudo systemctl restart ssh

নীচের উদাহরণে, আমরা পুট্টি ক্লায়েন্ট থেকে উবুন্টু সিস্টেমে লগ ইন করছি।

আপনি যদি সর্বজনীন-কী প্রমাণীকরণ ব্যবহার করছেন তবে উপরের পদক্ষেপগুলি পুনরাবৃত্তি করুন এবং/etc/ssh/sshd_config ফাইলের নীচে প্রদর্শিত লাইনটি যুক্ত করুন।

AuthenticationMethods publickey,keyboard-interactive

আবার, এসএসএইচ ডেমনের জন্য প্যাম নিয়ম সম্পাদনা করুন।

$ sudo vim /etc/pam.d/sshd

তারপরে নিম্নলিখিত লাইনটি যুক্ত করুন।

auth   required   pam_google_authenticator.so

ফাইলটি সংরক্ষণ করুন এবং এসএসএইচ পরিষেবাটি যেমনটি আমরা আগে দেখেছি পুনরায় চালু করুন।

$ sudo systemctl restart ssh

উবুন্টুতে দ্বি-ফ্যাক্টর প্রমাণীকরণ অক্ষম করুন

আপনি যদি আপনার প্রমাণীকরণকারী ডিভাইস বা আপনার গোপন কী হারিয়ে ফেলেন তবে বাদামে যাবেন না। আপনি সহজেই 2 এফএ প্রমাণীকরণ স্তরটি অক্ষম করতে পারেন এবং আপনার সাধারণ ব্যবহারকারীর নাম/পাসওয়ার্ড লগইন পদ্ধতিতে ফিরে যেতে পারেন।

প্রথমে আপনার সিস্টেমটি পুনরায় চালু করুন এবং প্রথম GRUB এন্ট্রিতে e টিপুন।

লিনাক্স দিয়ে শুরু হওয়া এবং শান্ত স্প্ল্যাশ with vt_handoff দিয়ে শেষ হওয়া লাইনটি স্ক্রোল করুন এবং সন্ধান করুন। সিস্টেমড.উনিট = রেসকিউ.আরগেট লাইনটি যুক্ত করুন এবং উদ্ধার মোডে প্রবেশ করতে ctrl+x টিপুন

শেলটি একবার পাওয়ার পরে, রুট পাসওয়ার্ড সরবরাহ করুন এবং ENTER টিপুন।

এরপরে, এগিয়ে যান এবং আপনার হোম ডিরেক্টরিতে .google- প্রমাণীকরণকারী ফাইলটি নীচে মুছুন। আপনার নিজের ব্যবহারকারীর নাম দিয়ে ব্যবহারকারী নামটি প্রতিস্থাপন করতে ভুলবেন না Be

# rm /home/username/.google_authenticator

তারপরে /etc/pam.d/common-auth ফাইলটি সম্পাদনা করুন।

# $ vim /etc/pam.d/common-auth

নিম্নলিখিত লাইনটি মন্তব্য করুন বা মুছুন:

auth required pam_google_authenticator.so

ফাইলটি সংরক্ষণ করুন এবং আপনার সিস্টেমটি পুনরায় বুট করুন। লগইন স্ক্রিনে আপনাকে প্রমাণীকরণের জন্য কেবলমাত্র আপনার ব্যবহারকারীর নাম এবং পাসওয়ার্ড সরবরাহ করতে হবে।

এবং এটি আমাদের নিবন্ধের শেষে নিয়ে আসে। এটি কীভাবে হয়েছিল তা শুনে আমরা আনন্দিত হব।