加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 搭建环境 > Windows > 正文

只需简单2步,让你的SSH更加安全

发布时间:2019-08-29 07:13:44 所属栏目:Windows 来源:lujun9972
导读:从 OpenSSH 6.2 开始已经支持 SSH 多因素认证,本文就来讲讲如何在 OpenSSH 下启用该特性。 OpenSSH 6.2 以后的版本多了一个配置项 AuthenticationMethods。该配置项可以让 OpenSSH 同时指定一个或多个认证方式,只有所有认证方式都通过后才会被认为是认证

 只需简单2步,让你的SSH更加安全

从 OpenSSH 6.2 开始已经支持 SSH 多因素认证,本文就来讲讲如何在 OpenSSH 下启用该特性。

OpenSSH 6.2 以后的版本多了一个配置项 AuthenticationMethods。该配置项可以让 OpenSSH 同时指定一个或多个认证方式,只有所有认证方式都通过后才会被认为是认证成功。

比如:要指定账户必须同时拥有指定的密钥和正确的密码才能登陆,则可以这样配置。

  1. # 不要忘记开启这些认证方式  
  2. PubkeyAuthentication yes  
  3. PasswordAuthentication yes  
  4. AuthenticationMethods publickey,password 

注:多个认证方式之间用 , 分隔开来。

你也可以设置多组多因素认证,只要每组认证用空格分隔开就行。

比如:你要设置登陆用户必须有合适的密钥,然后若是用户来自于授信主机,则让他直接登陆,否则还需要输入密码才能登陆。我们可以类似下面这样配置: 

  1. AuthenticationMethods publickey,password publickey,hostbased 

开启多因素认证有一个不好的地方就是对自动化脚本很不友好。因此一般来说多因素认证会跟 Match User 或 Match Group 一起连用,用来限制某些用户开启或者不开启双因素认证。

比如:一个比较常见的场景可能就是为有管理权限的用户设置多因素认证。

  1. PubkeyAuthentication yes  
  2. PasswordAuthentication yes  
  3. Match Group wheel  
  4.   AuthenticationMethods publickey,password 

当然,你也可以为一般用户都开启多因素认证,但提供某些密钥认证的用户来给自动化脚本使用。

  1. AuthenticationMethods publickey,password  
  2. Match User git  
  3.     AuthenticationMethods publickey  
  4.     ForceCommand /usr/bin/git-shell -c "$SSH_ORIGINAL_COMMAND"  

【编辑推荐】

  1. 运维 | 敏捷和DevOps:是敌是友?
  2. 从大数据的角度来谈谈运维监控这件事儿
  3. SSLH:让HTTPS和SSH共享同一个端口
  4. 作为运维还不会正则表达式?赶快看这篇学习一下
  5. 这些自动化运维技巧让网络运维不再背锅
【责任编辑:庞桂玉 TEL:(010)68476606】
点赞 0

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读