linux ssh 的几种验证方式
介绍
本文说的SSH指的是OPENSSH这个开源软件,通过OPENSSH官网可发现,它在服务器上的使用率已经非常高了。运维人员、开发人员每天都在用它,但很多人对他的工作原理和认证方式不是很了解。
正文
SSH的认证方式可以概括有4种。
1 PAM认证
在配置文件/etc/ssh/sshd_config中对应参数:
UsePAM
2 公钥私钥认证
在配置文件/etc/ssh/sshd_config中对应参数:
RSAAuthentication、PubkeyAuthentication
我们在配置SSH免密码登陆的时候采用的就是PubkeyAuthentication这种认证方式。
3 密码认证
在配置文件/etc/ssh/sshd_config中对应参数:
PasswordAuthentication
这是我们要输密码正常登陆服务器的时候采用的方式。
4 集中认证
LDAP是我们最常用的一种集中式认证方式。
上面几种认证方式,除了指定用LDAP这样的集中认证,其他三种是有顺序的。通常情况下优先级从高到低是:公钥私钥认证,PAM认证,密码认证。
总结
对于管理服务器的运维人员来说,若管理几台机器,还可以手工的输密码进行服务器管理,但如果服务器数量较大的话,就需要采用集中认证的管理方式了。
现在有很多公司专门做这种审计系统的,他们的产品不仅包括登陆审计系统,还包括日志审计系统,数据库审计系统等,之后我会写关于日志审计系统方面的博文,欢迎大家关注。
当然有兴趣的可以自己尝试用LDAP搭建一套登陆审计系统。
本文出自 “Linux和网络” 博客,转载请与作者联系!
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。