SSH安全性的加强步骤

本篇内容主要讲解“SSH安全性的加强步骤”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“SSH安全性的加强步骤”吧!

成都创新互联主要从事成都做网站、网站设计、外贸营销网站建设、网页设计、企业做网站、公司建网站等业务。立足成都服务钟祥,10余年网站建设经验,价格优惠、服务专业,欢迎来电咨询建站服务:028-86922220


OpenSSH 6.2 以后的版本多了一个配置项 AuthenticationMethods。该配置项可以让 OpenSSH 同时指定一个或多个认证方式,只有所有认证方式都通过后才会被认为是认证成功。

比如:要指定账户必须同时拥有指定的密钥和正确的密码才能登陆,则可以这样配置。

# 不要忘记开启这些认证方式  
PubkeyAuthentication yes  
PasswordAuthentication yes  
AuthenticationMethods publickey,password

注:多个认证方式之间用 , 分隔开来。

你也可以设置多组多因素认证,只要每组认证用空格分隔开就行。

比如:你要设置登陆用户必须有合适的密钥,然后若是用户来自于授信主机,则让他直接登陆,否则还需要输入密码才能登陆。我们可以类似下面这样配置:

AuthenticationMethods publickey,password publickey,hostbased

开启多因素认证有一个不好的地方就是对自动化 脚本很不友好。因此一般来说多因素认证会跟 Match User 或 Match Group 一起连用,用来限制某些用户开启或者不开启双因素认证。

比如:一个比较常见的场景可能就是为有管理权限的用户设置多因素认证。

PubkeyAuthentication yes  
PasswordAuthentication yes  
Match Group wheel  
AuthenticationMethods publickey,password

当然,你也可以为一般用户都开启多因素认证,但提供某些密钥认证的用户来给自动化 脚本使用。

AuthenticationMethods publickey,password
Match User git
AuthenticationMethods publickey
ForceCommand /usr/bin/git-shell -c "$SSH_ORIGINAL_COMMAND"

到此,相信大家对“SSH安全性的加强步骤”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!

当前名称:SSH安全性的加强步骤
本文URL:https://www.cdcxhl.com/article34/pppise.html

成都网站建设公司_创新互联,为您提供自适应网站软件开发网站排名网站改版Google移动网站建设

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联

小程序开发