SSH安全性的加強步驟

本篇內容主要講解“SSH安全性的加強步驟”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“SSH安全性的加強步驟”吧!

成都創(chuàng)新互聯(lián)主要從事成都做網(wǎng)站、網(wǎng)站設計、外貿營銷網(wǎng)站建設、網(wǎng)頁設計、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務。立足成都服務鐘祥,10余年網(wǎng)站建設經(jīng)驗,價格優(yōu)惠、服務專業(yè),歡迎來電咨詢建站服務:028-86922220


OpenSSH 6.2 以后的版本多了一個配置項 AuthenticationMethods。該配置項可以讓 OpenSSH 同時指定一個或多個認證方式,只有所有認證方式都通過后才會被認為是認證成功。

比如:要指定賬戶必須同時擁有指定的密鑰和正確的密碼才能登陸,則可以這樣配置。

# 不要忘記開啟這些認證方式  
PubkeyAuthentication yes  
PasswordAuthentication yes  
AuthenticationMethods publickey,password

注:多個認證方式之間用 , 分隔開來。

你也可以設置多組多因素認證,只要每組認證用空格分隔開就行。

比如:你要設置登陸用戶必須有合適的密鑰,然后若是用戶來自于授信主機,則讓他直接登陸,否則還需要輸入密碼才能登陸。我們可以類似下面這樣配置:

AuthenticationMethods publickey,password publickey,hostbased

開啟多因素認證有一個不好的地方就是對自動化 腳本很不友好。因此一般來說多因素認證會跟 Match User 或 Match Group 一起連用,用來限制某些用戶開啟或者不開啟雙因素認證。

比如:一個比較常見的場景可能就是為有管理權限的用戶設置多因素認證。

PubkeyAuthentication yes  
PasswordAuthentication yes  
Match Group wheel  
AuthenticationMethods publickey,password

當然,你也可以為一般用戶都開啟多因素認證,但提供某些密鑰認證的用戶來給自動化 腳本使用。

AuthenticationMethods publickey,password
Match User git
AuthenticationMethods publickey
ForceCommand /usr/bin/git-shell -c "$SSH_ORIGINAL_COMMAND"

到此,相信大家對“SSH安全性的加強步驟”有了更深的了解,不妨來實際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續(xù)學習!

當前名稱:SSH安全性的加強步驟
本文URL:http://muchs.cn/article34/pppise.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供自適應網(wǎng)站、軟件開發(fā)、網(wǎng)站排名網(wǎng)站改版、Google移動網(wǎng)站建設

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

小程序開發(fā)