加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

linux – 基于SSH密钥的身份验证最佳实践

发布时间:2020-12-14 02:41:07 所属栏目:Linux 来源:网络整理
导读:我们正在考虑改变的安全流程之一是我们允许用户访问我们的服务器的方式.我们有大约20个Web服务器,其中唯一的访问是SSH,目前我们使用密码身份验证.随着密钥基础身份验证更安全,我必须考虑如何最好地管理此过程. 如果我们有8个远程用户都使用不同的机器,我们如
我们正在考虑改变的安全流程之一是我们允许用户访问我们的服务器的方式.我们有大约20个Web服务器,其中唯一的访问是SSH,目前我们使用密码身份验证.随着密钥基础身份验证更安全,我必须考虑如何最好地管理此过程.

如果我们有8个远程用户都使用不同的机器,我们如何控制密钥认证,因为每台机器都需要服务器的密钥.管理是在客户端级别还是在服务器级别完成的?当用户更换笔记本电脑或尝试从其他机器/位置远程登录时会发生什么?

除此之外我们正在考虑:

更改SSH端口我们已经禁用root用户使用PAM白名单IP进行服务器访问时查看google-authenticator?安全的SSH服务器用于服务器跳频?

还有其他错过的吗?

解决方法

每个用户都应该生成自己的密钥对,并为您提供一个公钥的副本,您将把它放入相应的AuthorizedKeysFile(通常是?/ .ssh / authorized_keys),或者他们可以将它放在他们自己的?/ .ssh / authorized_keys文件中.

应该要求他们在私钥上设置密码短语.当他们更换笔记本电脑时,他们只需随身携带私钥的副本(这是一个简单的文本文件).

如果您的用户拥有智能手机,那么您可以使用像Duo这样的服务(这很容易安装和设置)或者不是google身份验证来添加两步身份验证(无论如何都是好事).

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读