linux – 基于SSH密钥的身份验证最佳实践

前端之家收集整理的这篇文章主要介绍了linux – 基于SSH密钥的身份验证最佳实践前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我们正在考虑改变的安全流程之一是我们允许用户访问我们的服务器的方式.我们有大约20个Web服务器,其中唯一的访问是SSH,目前我们使用密码身份验证.随着密钥基础身份验证更安全,我必须考虑如何最好地管理此过程.

如果我们有8个远程用户都使用不同的机器,我们如何控制密钥认证,因为每台机器都需要服务器的密钥.管理是在客户端级别还是在服务器级别完成的?当用户更换笔记本电脑或尝试从其他机器/位置远程登录时会发生什么?

除此之外我们正在考虑:

更改SSH端口我们已经禁用root用户使用PAM白名单IP进行服务器访问时查看google-authenticator?安全的SSH服务器用于服务器跳频?

还有其他错过的吗?

解决方法

每个用户都应该生成自己的密钥对,并为您提供一个公钥的副本,您将把它放入相应的AuthorizedKeysFile(通常是〜/ .ssh / authorized_keys),或者他们可以将它放在他们自己的〜/ .ssh / authorized_keys文件中.

应该要求他们在私钥上设置密码短语.当他们更换笔记本电脑时,他们只需随身携带私钥的副本(这是一个简单的文本文件).

如果您的用户拥有智能手机,那么您可以使用像Duo这样的服务(这很容易安装和设置)或者不是google身份验证来添加两步身份验证(无论如何都是好事).

原文链接:/linux/396167.html

猜你在找的Linux相关文章