Linux_SSH 서버에서는 Key 연결만 허용

1862 단어

Linux_SSH 서버에서는 Key 연결만 허용


1. SSH KEY 만들기


ssh-keygen을 사용하여 키 쌍을 생성하고 서버의 $HOME/에 공개 키를 등록합니다.ssh/authorized_keys 파일.

2. SSH 공개 키 인증 기능 활성화

  /etc/ssh/sshd_config  ,  yes:

RSAAuthentication yes
PubkeyAuthentication yes
  yes, ,  yes,  SSH  :

$ sudo service ssh reload

3. 암호 보안 인증 금지

  /etc/ssh/sshd_config  , :

ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
  SSH  :

$ sudo service ssh restart
  SSH  , , 。

4. 특정 조건에 대한 암호 로그인 금지


때때로 우리는 모든 사용자의 암호 로그인을 금지하고 싶지 않습니다. sshd_를 설정할 수 있습니다config 파일은 특정 대상에 대한 로그인 설정을 실현합니다.
$man sshd_ 사용하기config 도움말 정보를 봅니다.sshd_config는 파일에 Match 블록을 추가할 수 있습니다. Match 키워드가 줄에 있는 조건이 일치하면 Match 키워드나 파일이 끝날 때까지 모든 키워드가 하나씩 불러옵니다.그래서 일반 Match 블록은 sshd_에 추가됩니다config 파일 끝.
Match   User, Group, Host   Address, , , (*) (!)。

Address   CIDR( / ) , :192.0.2.0/24   3ffe:ffff::/32。

예:


사용자 foo 금지, 사용자 그룹 bar 구령 로그인,/etc/ssh/sshd_config 파일 끝에 다음 내용을 추가합니다.
Match User foo, Group bar
    PasswordAuthentication no

사용자 foo를 제외한 다른 사용자의 암호 로그인 금지:
Match User *, !foo
    PasswordAuthentication no

Match 블록 지원 키워드는 다음과 같습니다.

AllowAgentForwarding, AllowTcpForwarding, AuthorizedKeysFile, 
AuthorizedPrincipalsFile, Banner, ChrootDirectory, ForceCommand, 
GatewayPorts, GSSAPIAuthentication, HostbasedAuthentication, 
HostbasedUsesNameFromPacketOnly, KbdInteractiveAuthentication, 
KerberosAuthentication, MaxAuthTries, MaxSessions, PasswordAuthentication,
 PermitEmptyPasswords, PermitOpen,  PermitRootLogin, PermitTunnel, 
 PubkeyAuthentication, RhostsRSAAuthentication, RSAAuthentication, 
 X11DisplayOffset, X11Forwarding, X11UseLocalHost.

좋은 웹페이지 즐겨찾기