只需简单2步,让你的SSH更加安全

运维 系统运维
从 OpenSSH 6.2 开始已经支持 SSH 多因素认证,本文就来讲讲如何在 OpenSSH 下启用该特性。

 

从 OpenSSH 6.2 开始已经支持 SSH 多因素认证,本文就来讲讲如何在 OpenSSH 下启用该特性。

OpenSSH 6.2 以后的版本多了一个配置项 AuthenticationMethods。该配置项可以让 OpenSSH 同时指定一个或多个认证方式,只有所有认证方式都通过后才会被认为是认证成功。

比如:要指定账户必须同时拥有指定的密钥和正确的密码才能登陆,则可以这样配置。 

  1. # 不要忘记开启这些认证方式  
  2. PubkeyAuthentication yes  
  3. PasswordAuthentication yes  
  4. AuthenticationMethods publickey,password 

注:多个认证方式之间用 , 分隔开来。

你也可以设置多组多因素认证,只要每组认证用空格分隔开就行。

比如:你要设置登陆用户必须有合适的密钥,然后若是用户来自于授信主机,则让他直接登陆,否则还需要输入密码才能登陆。我们可以类似下面这样配置:  

  1. AuthenticationMethods publickey,password publickey,hostbased 

开启多因素认证有一个不好的地方就是对自动化脚本很不友好。因此一般来说多因素认证会跟 Match User 或 Match Group 一起连用,用来限制某些用户开启或者不开启双因素认证。

比如:一个比较常见的场景可能就是为有管理权限的用户设置多因素认证。 

  1. PubkeyAuthentication yes  
  2. PasswordAuthentication yes  
  3. Match Group wheel  
  4.   AuthenticationMethods publickey,password 

当然,你也可以为一般用户都开启多因素认证,但提供某些密钥认证的用户来给自动化脚本使用。 

  1. AuthenticationMethods publickey,password  
  2. Match User git  
  3.     AuthenticationMethods publickey  
  4.     ForceCommand /usr/bin/git-shell -c "$SSH_ORIGINAL_COMMAND"  

 

责任编辑:庞桂玉 来源: 运维之美
相关推荐

2021-02-25 09:59:10

数据安全恶意攻击密码

2021-07-01 10:03:55

Distroless容器安全

2018-09-06 10:16:39

2015-09-06 10:01:24

2018-01-31 11:20:48

2009-11-30 09:17:59

2015-06-30 16:56:27

敏捷网络石油石化华为

2011-08-10 09:54:07

2023-07-03 07:55:25

2014-08-01 09:50:39

Oracle营销云Oracle Eloq

2009-11-26 15:07:28

Cisco路由器接口

2017-09-26 11:40:38

Juniper安全Contrail Se

2021-09-28 08:00:32

数据安全网络风险网络安全

2017-07-07 14:52:43

2022-09-19 15:02:24

C语言

2021-03-03 08:02:13

JavaScript函数字节

2020-06-01 07:41:52

Gmail邮箱邮件安全电子邮件

2015-09-17 17:49:13

华三/UIS

2018-07-19 16:50:53

2010-06-25 18:00:02

APC InfraSt
点赞
收藏

51CTO技术栈公众号