Linux_SSH 서버에서는 Key 연결만 허용
Linux_SSH 서버에서는 Key 연결만 허용
1. SSH KEY 만들기
ssh-keygen을 사용하여 키 쌍을 생성하고 서버의 $HOME/에 공개 키를 등록합니다.ssh/authorized_keys 파일.
2. SSH 공개 키 인증 기능 활성화
/etc/ssh/sshd_config , yes:
RSAAuthentication yes
PubkeyAuthentication yes
yes, , yes, SSH :
$ sudo service ssh reload
3. 암호 보안 인증 금지
/etc/ssh/sshd_config , :
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
SSH :
$ sudo service ssh restart
SSH , , 。
4. 특정 조건에 대한 암호 로그인 금지
때때로 우리는 모든 사용자의 암호 로그인을 금지하고 싶지 않습니다. sshd_를 설정할 수 있습니다config 파일은 특정 대상에 대한 로그인 설정을 실현합니다.
$man sshd_ 사용하기config 도움말 정보를 봅니다.sshd_config는 파일에 Match 블록을 추가할 수 있습니다. Match 키워드가 줄에 있는 조건이 일치하면 Match 키워드나 파일이 끝날 때까지 모든 키워드가 하나씩 불러옵니다.그래서 일반 Match 블록은 sshd_에 추가됩니다config 파일 끝.
Match User, Group, Host Address, , , (*) (!)。
Address CIDR( / ) , :192.0.2.0/24 3ffe:ffff::/32。
예:
사용자 foo 금지, 사용자 그룹 bar 구령 로그인,/etc/ssh/sshd_config 파일 끝에 다음 내용을 추가합니다.
Match User foo, Group bar
PasswordAuthentication no
사용자 foo를 제외한 다른 사용자의 암호 로그인 금지:
Match User *, !foo
PasswordAuthentication no
Match 블록 지원 키워드는 다음과 같습니다.
AllowAgentForwarding, AllowTcpForwarding, AuthorizedKeysFile,
AuthorizedPrincipalsFile, Banner, ChrootDirectory, ForceCommand,
GatewayPorts, GSSAPIAuthentication, HostbasedAuthentication,
HostbasedUsesNameFromPacketOnly, KbdInteractiveAuthentication,
KerberosAuthentication, MaxAuthTries, MaxSessions, PasswordAuthentication,
PermitEmptyPasswords, PermitOpen, PermitRootLogin, PermitTunnel,
PubkeyAuthentication, RhostsRSAAuthentication, RSAAuthentication,
X11DisplayOffset, X11Forwarding, X11UseLocalHost.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.