Այս հավելվածը նախատեսված է SSH երկու գործոնների նույնականացման համար:
Հեշտ եւ անվտանգ միջոց ծառայողներին չարտոնված մուտքից պաշտպանելու համար:
ԶԳՈՒՇԱՑՈՒՄ.
** For: Համակարգի կառավարիչները
** Պետք է տեղադրվի 3-րդ կողմի Ծրագրային ապահովում
Խնդրում ենք նկատի ունենալ, որ այս հավելվածը պահանջում է ինտերնետի երկու կողմերում `ամբողջական հնարավորության համար:
Դիմումի մասին.
- Սա դիմում է նախատեսված SSH մուտք գործելու համար երկրորդ մակարդակի անվտանգության գագաթնակետին:
- Հետեւաբար, այս ծրագիրը դիմեց, եթե SSH- ի միջոցով հաջողությամբ մուտք գործել:
Ինչպես է այն աշխատում:
- Միայն անհրաժեշտ է կազմեք եւ տեղադրել մեկ .cpp ֆայլ, ապա մեկ լրացուցիչ գիծ sshd_config ֆայլի վերջում:
- Երբ հաջողությամբ SSH- ի մուտքն արել է երկուական ֆայլը, եւ ժամանակավորապես փոխարինում է ցանկացած միջամտություն, այս պահին սկսվում է երկու գործոն մեխանիզմը:
- Պարզապես բացեք ձեր հավելվածը ձեր հեռախոսում, եւ թույլտվությունը կպատասխանվի արագությամբ:
GDPR- ի կանոնների եւ գաղտնիության այլ քաղաքականության համաձայն, դուք կարող եք կարդալ մանրամասնորեն ստորեւ, այս ծառայությունը կարող է պահել անձնական տեղեկությունները, ինչպիսիք են հեռախոսի մոդելը, datetime, մուտքի փորձերը, ip հասցեն եւ էլփոստի հաշիվ: Մենք ապահովում ենք տեղեկատվության բարձր պաշտպանված եւ կոդավորված տեղեկությունները: Բացի այդ, մենք օգտագործում ենք կոշտ ծածկագրություններ, խնդրում ենք համոզվել, որ ձեր երկիրը թույլ է տալիս օգտագործել կոդավորումը:
Հատկություններ:
- Աշխատեք ցանկացած տիպի շերտով, աջակցում է նաեւ sftp եւ rsync- ին:
- Մուտք գործելու ցանկացած փորձ
- (նոր) Խմբավորում, այժմ կարող եք համօգտագործել ամբողջ խումբը հաշիվների միջեւ
- (նոր) Վավերացման մեխանիզմների 3 տեսակ, թույլատրելի, խիստ, հաշմանդամ
- Թույլատրելի: Թույլատրել եւ վերջին 6 ժամվա ընթացքում միեւնույն IP- ով եւ խմբի հետ մուտք գործել ցանկացած տեսակի մուտք:
- Խիստ: միշտ պետք է ստուգում
- Անջատված. Երկու գործոնով իսկությունը ստուգված է, բայց մուտքագրված է:
- Այս ծրագիրը տեխնիկապես չի կարող տեսնել որեւէ SSH գաղտնաբառ:
- Այնուամենայնիվ, այս հավելվածը SSH շերտի վերին մաս է, բայց ամբողջովին անկախ, այնպես որ չի կարող օգտագործվել որպես backdoor եւ չի փոխարինում որեւէ SSH գործառույթ:
Ինչու է սա շատ օգտակար:
- հաջողված «ssh-break-in» հարձակման 99% -ը կարող է մեղմվել
- գրանցամատյանները: եւ այդպիսի տեղեկամատյանները անկախ են:
- Մի դանդաղեցրեք ձեզ, դուք պետք է բոլոր ժամանակների ընթացքում վավերացնեք
- Հաշվի վրա հիմնված ստուգում, որպեսզի կորցնեք ձեր սարքը, նորից մուտք գործեք
Միշտ գրեք ձեր արտակարգ իրավիճակների բանալիներն ու փորձեք այն, որպեսզի լոկ ինքնախաբեությունը:
Կա մի անցանց ինքնության ստուգում, եթե ունեք ցանցային խնդիրներ ժամանակի մարտահրավերների միջոցով, որոնք կարող են ճշգրտվել:
** Ուշադրություն դարձրեք, որ այս ծրագիրը ներկայումս BETA փուլում, այն կարող է պարունակել bugs **
Վերջին թարմացումը՝
11 հոկ, 2021 թ.