-
- 3.1 Файловые системы в НАЙС ОС
- 3.2 Монтирование устройств в НАЙС ОС
- 3.3 Каталоги файловой системы НАЙС ОС
- 3.4 Основные команды для работы с файлами и файловой системой НАЙС ОС
- 3.5 Мягкие и жесткие ссылки в НАЙС ОС
- 3.6 Конфигурационный файл limits.conf в НАЙС ОС
- 3.7 Перенаправление стандартного вывода и вывода ошибок в НАЙС ОС
- 3.8 Управление задачами в командной строке в НАЙС ОС
- 3.9 Знакомство с командной строкой в НАЙС ОС
- 3.10 Работа с текстовыми редакторами (nano, vim) в НАЙС ОС
- 3.11 Использование оболочки (bash, zsh) в НАЙС ОС
- 3.12 Основы скриптования в НАЙС ОС
- 3.13 Использование man и info страниц
- 3.14 Введение в Markdown и текстовые форматы документации
- 3.15 Работа с архивами
- 3.16 Управление и настройка swap
-
- 4.1 Система управления пакетами TDNF и DNF в НАЙС ОС
- 4.2 Основные команды DNF в НАЙС ОС
- 4.3 Основные команды TDNF в НАЙС ОС
- 4.4 Работа с историей DNF в НАЙС ОС
- 4.5 Создание и управление локальными репозиториями в НАЙС ОС
- 4.6 Решение проблем с зависимостями в НАЙС ОС
- 4.7 Управление пакетами из исходных кодов в НАЙС ОС
-
- 5.1 Пользователи и привилегии, команды su и sudo в НАЙС ОС
- 5.2 Добавление нового пользователя в НАЙС ОС
- 5.3 Модификация пользовательских записей в НАЙС ОС
- 5.4 Удаление пользователей в НАЙС ОС
- 5.5 Группы пользователей в НАЙС ОС
- 5.6 Создание и настройка собственного default-профиля пользователя при помощи SKEL в НАЙС ОС
- 5.7 Управление сеансами пользователей с помощью systemd-logind в НАЙС ОС
-
- 8.1 Управление правами доступа
- 8.2 Настройка файервола (firewalld, iptables)
- 8.3 Конфигурация SELinux
- 8.4 Настройка SSH
- 8.5 Обнаружение и предотвращение вторжений (IDS/IPS)
- 8.6 Шифрование данных
- 8.7 Управление политиками безопасности
- 8.8 Настройка двухфакторной аутентификации
- 8.9 Настройка и использование AppArmor
- 8.10 Управление сертификатами и криптографией: OpenSSL и Let's Encrypt
- 8.11 Введение в SIEM (Security Information and Event Management)
-
- 9.1 Управление процессами и службами
- 9.2 Настройка системных журналов (journald, rsyslog)
- 9.3 Мониторинг системы (top, htop, iostat)
- 9.4 Настройка cron и systemd timers
- 9.5 Автоматизация задач с помощью скриптов
- 9.6 Управление и анализ производительности системы (sysstat, sar)
- 9.7 Настройка и управление системными уведомлениями
- 9.8 Использование средств диагностики (strace, lsof)
- 9.9 Резервное копирование и восстановление
- 9.10 Настройка ротации логов
- 9.11 Использование cron
-
- 10.1 Использование системных журналов для диагностики
- 10.2 Поиск и исправление ошибок загрузки
- 10.3 Диагностика сетевых проблем
- 10.4 Решение проблем с производительностью
- 10.5 Восстановление поврежденных файловых систем
- 10.6 Работа с ядром и модульной системой
- 10.7 Управление и диагностика проблем с драйверами
-
- 11.1 Настройка ядра и модулей
- 11.2 Настройка кэширования
- 11.3 Анализ и устранение узких мест
- 11.4 Управление потреблением ресурсов
- 11.5 Использование профилировщиков производительности (perf, eBPF)
- 11.6 Оптимизация сетевой производительности
- 11.7 Оптимизация и настройка MySQL/PostgreSQL
- 11.8 Оптимизация работы с большими данными и высоконагруженными системами
-
- 12.1 Основные сетевые команды
- 12.2 Настройка сети
- 12.3 Устранение неполадок сети
- 12.4 Использование и настройка Netplan
- 12.5 Настройка и управление сетевыми интерфейсами
- 12.6 Настройка и управление сетевыми интерфейсами с помощью systemd-networkd
- 12.7 Настройка и управление сетевыми мостами и агрегированием интерфейсов (bonding)
-
- 13.1 Установка и настройка веб-сервера (Apache, Nginx)
- 13.2 Установка и настройка базы данных (MySQL, PostgreSQL)
- 13.3 Установка и настройка почтового сервера (Postfix, Dovecot)
- 13.4 Установка и Настройка vsftp сервера
- 13.5 Установка и настройка OpenVpn
- 13.6 Установка и настройка StrongSwan
- 13.7 Установка и настройка WireGuard VPN
- 13.8 Установка и настройка LDAP
- 13.9 Настройка и управление Redis
- 13.10 Настройка и управление RabbitMQ
- 13.11 Установка и настройка Docker
- 13.12 Установка и настройка Kubernetes
- 13.13 Установка и настройка GitLab
- 13.14 Установка и настройка Jenkins
- 13.15 Установка и настройка Prometheus
- 13.16 Установка и настройка Grafana
- 13.17 Установка и настройка Zabbix
- 13.18 Установка и настройка Ansible
- 13.19 Установка и настройка Terraform
- 13.20 Установка и настройка HAProxy
- 13.21 Установка и настройка Apache Kafka
- 13.22 Установка и настройка MongoDB
- 13.23 Установка и настройка Cassandra
- 13.24 Установка и настройка Memcached
- 13.25 Установка и настройка OpenStack
- 13.26 Установка и настройка Ceph
- 13.27 Установка и настройка GlusterFS
- 13.28 Установка и настройка Nextcloud
- 13.29 Установка и настройка Mattermost
- 13.30 Установка и настройка Elasticsearch Stack (ELK Stack)
- 13.31 Установка и настройка Graylog
- 13.32 Установка и настройка Fluentd
- 13.33 Установка и настройка TimescaleDB
- 13.34 Установка и настройка InfluxDB
- 13.35 Установка и настройка Keycloak
- 13.36 Установка и настройка SonarQube
- 13.37 Установка и настройка Nexus Repository
- 13.38 Установка и настройка Rundeck
- 13.39 Установка и настройка AWX/Ansible Tower
- 13.40 Установка и настройка Syncthing
- 13.41 Установка и настройка Bacula
- 13.42 Установка и настройка Netdata
- 13.43 Установка и настройка OpenNMS
- 13.44 Установка и настройка Cacti
- 13.45 Установка и настройка Observium
- 13.46 Настройка SQUID для обхода ограничений для западных репозиториев
-
- 14.1 Утилита passwd в НАЙС ОС
- 14.2 Источники программ (репозитории) НАЙС ОС
- 14.3 Назначение RPM в НАЙС ОС
- 14.4 Модули ядра в НАЙС ОС
- 14.5 zswap в НАЙС ОС
- 14.6 Dracut - ПО для создания загрузочного образа (initramfs) в НАЙС ОС
- 14.7 Общие рекомендации соблюдения безопасности в НАЙС ОС
- 14.8 Протокол Secure Shell в рамках безопасности в НАЙС ОС
- 14.9 Аудит в НАЙС ОС
- 14.10 Права доступа к файлам и каталогам в контексте безопасности в НАЙС ОС
- 14.11 Использование ClamAV для обеспечения безопасности в НАЙС ОС
- 14.12 Использование ClamAV для обеспечения безопасности в НАЙС ОС
- 14.13 Использование списков контроля доступа (ACL) для обеспечения безопасности в НАЙС ОС
- 14.14 Использование SELinux для обеспечения безопасности в НАЙС ОС
- 14.15 Использование Pluggable Authentication Modules (PAM) для обеспечения безопасности в НАЙС ОС
- 14.16 Использование Rsyslog для обеспечения безопасности в НАЙС ОС
- 14.17 Использование Afick для обеспечения безопасности в НАЙС ОС
- 14.18 Использование AMTU для обеспечения безопасности в НАЙС ОС
- 14.19 Использование ntpdate для обеспечения безопасности в НАЙС ОС
- 14.20 Настройка отказоустойчивого кластера в контексте безопасности в НАЙС ОС
- 14.21 Изменение приоритета процесса в контексте безопасности в НАЙС ОС
- 14.22 Управление дисковыми квотами в контексте безопасности в НАЙС ОС
- 14.23 Ограничение ресурсов пользователя в контексте безопасности в НАЙС ОС
- 14.24 Шифрование дисков и отдельных файлов в контексте безопасности в НАЙС ОС
- 14.25 Использование Polkit в контексте безопасности в НАЙС ОС
- 14.26 Модуль PAM_USB - двухфакторная аутентификация в контексте безопасности в НАЙС ОС
- 14.27 Использование ГОСТ в OpenSSL в контексте безопасности в НАЙС ОС
- 14.28 Расчет контрольных сумм файлов в контексте безопасности в НАЙС ОС
- 14.29 Защитное преобразование файлов и каталогов по ГОСТ Р 34.12–2015
- 14.30 Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012
- 14.31 Использование OpenSCAP в контексте безопасности в НАЙС ОС
- 14.32 Локальная аутентификация с использованием Рутокен MFA
- 14.33 Проверка файловой системы на наличие ошибок в НАЙС ОС
- 14.34 Восстановление загрузчика GRUB2 в НАЙС ОС
- 14.35 Тестирование оперативной памяти в НАЙС ОС
- 14.36 Рекомендации по анализу журналов и дампов в НАЙС ОС
- 14.37 Модули ядра в НАЙС ОС
-
- 15.1 Введение в виртуализацию и контейнеризацию
- 15.2 Установка и настройка KVM
- 15.3 Управление виртуальными машинами с помощью libvirt
- 15.4 Введение в Docker
- 15.5 Использование Kubernetes для оркестрации
- 15.6 Настройка и управление LXC/LXD
- 15.7 Виртуализация с использованием OpenVZ
- 15.8 Настройка и управление Vagrant
- 15.9 Виртуализация с использованием Xen
- 15.10 Продвинутые возможности Docker
- 15.11 Инструменты мониторинга и управления виртуализацией
- 15.12 Сравнение различных технологий виртуализации и контейнеризации
- 15.13 Лучшие практики и сценарии использования виртуализации и контейнеризации
Настройка двухфакторной аутентификации
Введение
Двухфакторная аутентификация (2FA) является важным компонентом обеспечения безопасности. Она добавляет дополнительный уровень защиты, требуя от пользователей предоставления двух различных факторов для подтверждения своей личности. В операционной системе НАЙС ОС можно настроить двухфакторную аутентификацию с использованием различных методов, включая TOTP (Time-based One-Time Password) и аппаратные токены. В этой документации мы рассмотрим процесс настройки двухфакторной аутентификации с использованием Google Authenticator и других инструментов.
Установка необходимых пакетов
Для настройки двухфакторной аутентификации в НАЙС ОС необходимо установить пакет google-authenticator
и настроить PAM (Pluggable Authentication Modules).
Установка Google Authenticator
Установите пакет google-authenticator
с помощью dnf
:
sudo dnf install google-authenticator
Настройка PAM
Для интеграции Google Authenticator с системой необходимо настроить PAM. Откройте файл /etc/pam.d/sshd
для редактирования:
sudo nano /etc/pam.d/sshd
Добавьте следующую строку в начало файла:
auth required pam_google_authenticator.so
Настройка SSH для двухфакторной аутентификации
Для настройки SSH на использование двухфакторной аутентификации необходимо изменить конфигурационный файл sshd_config
.
Редактирование конфигурационного файла SSH
Откройте файл /etc/ssh/sshd_config
для редактирования:
sudo nano /etc/ssh/sshd_config
Убедитесь, что следующие строки включены и настроены правильно:
ChallengeResponseAuthentication yes AuthenticationMethods publickey,keyboard-interactive
Перезапуск службы SSH
Для применения изменений перезапустите службу SSH:
sudo systemctl restart sshd
Настройка пользователя для двухфакторной аутентификации
Каждому пользователю, для которого необходимо включить двухфакторную аутентификацию, нужно пройти процесс настройки Google Authenticator.
Запуск Google Authenticator для пользователя
Выполните команду google-authenticator
от имени пользователя, для которого настраивается двухфакторная аутентификация:
google-authenticator
Следуйте инструкциям на экране для генерации секретного ключа, QR-кода и резервных кодов. Рекомендуется сохранить резервные коды в безопасном месте.
Настройка TOTP-клиента на мобильном устройстве
Для генерации одноразовых паролей (TOTP) на мобильном устройстве можно использовать приложения, такие как Google Authenticator, Authy или Microsoft Authenticator.
Сканирование QR-кода
Откройте приложение TOTP на мобильном устройстве и отсканируйте QR-код, отображаемый при настройке Google Authenticator на сервере. Это добавит учетную запись и начнет генерировать одноразовые пароли.
Проверка работы двухфакторной аутентификации
После настройки TOTP-клиента попробуйте выполнить вход на сервер с использованием SSH. После ввода пароля будет запрошен одноразовый пароль, сгенерированный TOTP-клиентом.
Настройка двухфакторной аутентификации для sudo
Для дополнительной безопасности можно настроить двухфакторную аутентификацию для команд, выполняемых с помощью sudo.
Редактирование конфигурационного файла sudo
Откройте файл /etc/pam.d/sudo
для редактирования:
sudo nano /etc/pam.d/sudo
Добавьте следующую строку в начало файла:
auth required pam_google_authenticator.so
Проверка работы двухфакторной аутентификации для sudo
Попробуйте выполнить команду с использованием sudo. После ввода пароля будет запрошен одноразовый пароль.
Настройка двухфакторной аутентификации с использованием аппаратных токенов
Помимо TOTP, можно использовать аппаратные токены, такие как YubiKey, для двухфакторной аутентификации. Рассмотрим настройку YubiKey для использования с НАЙС ОС.
Установка пакетов для работы с YubiKey
Установите необходимые пакеты для работы с YubiKey:
sudo dnf install ykclient ykpers pam_yubico
Настройка PAM для использования YubiKey
Откройте файл /etc/pam.d/sshd
для редактирования:
sudo nano /etc/pam.d/sshd
Добавьте следующую строку в начало файла:
auth required pam_yubico.so id=your_yubico_client_id key=your_yubico_secret_key
Получите client_id
и secret_key
для вашего YubiKey на сайте Yubico.
Перезапуск службы SSH
Для применения изменений перезапустите службу SSH:
sudo systemctl restart sshd
Настройка двухфакторной аутентификации с использованием Duo
Duo Security предоставляет удобный и надежный способ реализации двухфакторной аутентификации с использованием мобильных устройств. Рассмотрим настройку Duo для НАЙС ОС.
Установка Duo
Для установки Duo необходимо скачать и установить клиентские библиотеки Duo:
sudo dnf install duo_unix
Настройка Duo
Откройте файл /etc/duo/login_duo.conf
для редактирования:
sudo nano /etc/duo/login_duo.conf
Добавьте следующие строки, заменив значения на ваши Duo integration key, secret key и API hostname:
[duo] ikey = your_integration_key skey = your_secret_key host = your_api_hostname
Настройка PAM для использования Duo
Откройте файл /etc/pam.d/sshd
для редактирования:
sudo nano /etc/pam.d/sshd
Добавьте следующую строку в начало файла:
auth required pam_duo.so
Перезапуск службы SSH
Для применения изменений перезапустите службу SSH:
sudo systemctl restart sshd
Мониторинг и управление двухфакторной аутентификацией
Для эффективного управления двухфакторной аутентификацией важно регулярно проверять журналы и следить за попытками аутентификации.
Просмотр журналов аутентификации
Для просмотра журналов аутентификации используйте команду tail
:
sudo tail -f /var/log/auth.log
Управление пользователями и настройками 2FA
При необходимости вы можете обновить настройки двухфакторной аутентификации для пользователей, запустив google-authenticator
от имени соответствующего пользователя и следуя инструкциям.
Заключение
Настройка двухфакторной аутентификации в НАЙС ОС значительно повышает уровень безопасности системы, добавляя дополнительный слой защиты. Используя различные методы, такие как TOTP, аппаратные токены и Duo Security, вы можете эффективно защитить свою систему от несанкционированного доступа. Следуя приведенным инструкциям, вы сможете настроить двухфакторную аутентификацию и обеспечить надежную защиту вашей системы.