本篇內容主要講解“SSH安全性的加強步驟”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“SSH安全性的加強步驟”吧!
成都創新互聯公司一直在為企業提供服務,多年的磨煉,使我們在創意設計,營銷型網站到技術研發擁有了開發經驗。我們擅長傾聽企業需求,挖掘用戶對產品需求服務價值,為企業制作有用的創意設計體驗。核心團隊擁有超過十年以上行業經驗,涵蓋創意,策化,開發等專業領域,公司涉及領域有基礎互聯網服務綿陽服務器托管、成都app軟件開發、手機移動建站、網頁設計、網絡整合營銷。
OpenSSH 6.2 以后的版本多了一個配置項 AuthenticationMethods。該配置項可以讓 OpenSSH 同時指定一個或多個認證方式,只有所有認證方式都通過后才會被認為是認證成功。
比如:要指定賬戶必須同時擁有指定的密鑰和正確的密碼才能登陸,則可以這樣配置。
# 不要忘記開啟這些認證方式 PubkeyAuthentication yes PasswordAuthentication yes AuthenticationMethods publickey,password
注:多個認證方式之間用 , 分隔開來。
你也可以設置多組多因素認證,只要每組認證用空格分隔開就行。
比如:你要設置登陸用戶必須有合適的密鑰,然后若是用戶來自于授信主機,則讓他直接登陸,否則還需要輸入密碼才能登陸。我們可以類似下面這樣配置:
AuthenticationMethods publickey,password publickey,hostbased
開啟多因素認證有一個不好的地方就是對自動化 腳本很不友好。因此一般來說多因素認證會跟 Match User 或 Match Group 一起連用,用來限制某些用戶開啟或者不開啟雙因素認證。
比如:一個比較常見的場景可能就是為有管理權限的用戶設置多因素認證。
PubkeyAuthentication yes PasswordAuthentication yes Match Group wheel AuthenticationMethods publickey,password
當然,你也可以為一般用戶都開啟多因素認證,但提供某些密鑰認證的用戶來給自動化 腳本使用。
AuthenticationMethods publickey,password Match User git AuthenticationMethods publickey ForceCommand /usr/bin/git-shell -c "$SSH_ORIGINAL_COMMAND"
到此,相信大家對“SSH安全性的加強步驟”有了更深的了解,不妨來實際操作一番吧!這里是創新互聯網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
本文名稱:SSH安全性的加強步驟-創新互聯
當前路徑:http://vcdvsql.cn/article10/ggego.html
成都網站建設公司_創新互聯,為您提供建站公司、企業建站、手機網站建設、網頁設計公司、網站改版、小程序開發
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯