服务器安全

简介:

ssh 登录验证:使用公钥登录和谷歌认证

server 端 配置文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Port 3208
Protocol 2
ListenAddress 0.0.0.0
SyslogFacility AUTHPRIV
RSAAuthentication  yes
PubkeyAuthentication  yes
PermitRootLogin no
PermitEmptyPasswords no
PasswordAuthentication  yes
ChallengeResponseAuthentication no
GSSAPIAuthentication no
#是否在用户退出登录后自动销毁用户凭证缓存
GSSAPICleanupCredentials  yes
UsePAM  yes
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
X11Forwarding no
UseDNS no
ClientAliveInterval 60
Subsystem        sftp     /usr/libexec/openssh/sftp-server

client 端配置文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
Port 3208
Protocol 2
ListenAddress ip
SyslogFacility AUTHPRIV
PermitRootLogin no
PermitEmptyPasswords no
PasswordAuthentication  yes
ChallengeResponseAuthentication no
GSSAPIAuthentication no
GSSAPICleanupCredentials  yes
UsePAM  yes
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL
X11Forwarding no
UseDNS no
ClientAliveInterval 60
Subsystem        sftp     /usr/libexec/openssh/sftp-server

1.生成公钥与私钥

1
2
3
4
5
6
7
8
ssh -keygen -t rsa
Generating public /private  rsa key pair.
Enter  file  in  which  to save the key ( /home/client/ . ssh /id_rsa ):  #此处直接按回车即可
Created directory  '/home/client/.ssh' .
Enter passphrase (empty  for  no passphrase):  #此处直接按回车即可
Enter same passphrase again:  #此处直接按回车即可
Your identification has been saved  in  /home/client/ . ssh /id_rsa .
Your public key has been saved  in  /home/client/ . ssh /id_rsa .pub


2. 将公钥文件追加到server端用户目录的./ssh/authorized_keys中 ,.ssh目录权限必须是0700


1
2
cat  id_rsa.pub >> authorized_keys
chmod  600 authorized_keys

3.server 端 和client 端 无密码登录


1
2
scp  . /id_rsa .pub sweet@192.168.1.101: /home/client/ . ssh /authorized_keys
#注意一下目标机的authorized_keys的权限是-rw-r--r--,如果不是需要执行chmod 644 authorized_keys修改文件的权限


谷歌验证器

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
安装GOOGLE-AUTHENTICATOR验证器
1.安装epel源
rpm -ivh http: //dl .fedoraproject.org /pub/epel/6/x86_64/epel-release-6-8 .noarch.rpm
2.安装git级二维码工具
yum  install  -y git qrencode
3.安装开发包工具
yum groupinstall -y  "Development Tools"  pam-devel
4.安装google-authenticator
git clone https: //github .com /google/google-authenticator .git
cd  google-authenticator /libpam/
sh bootstrap.sh
. /configure  &&  make  &&  make  install
cp  - v  /usr/local/lib/security/pam_google_authenticator .so  /lib64/security/
5.生成基于计数的认证token(可以忽略时间错误)
google-authenticator(n,y,y,y)
6.更改 ssh 级pam设置
## 修改PAM
vi  /etc/pam .d /sshd
auth required pam_google_authenticator.so
## 修改SSH配置
ChallengeResponseAuthentication  yes
UsePAM  yes
service sshd restart
修改 ssh 的鉴权方式,改为键盘交互。
注意: 这里要把应急验证码记录下,防止验证坏掉以后无法登陆,也可以把 ssh 的公钥下载下来做备用登陆方式




本文转自 shouhou2581314 51CTO博客,原文链接:http://blog.51cto.com/thedream/1833011,如需转载请自行联系原作者
相关文章
|
9月前
阿里云服务器被入侵
阿里云服务器被入侵
85 0
|
4月前
|
存储 监控 安全
服务器的安全包括哪些方面?服务器安全该如何去加固处理?
服务器的安全包括哪些方面?服务器安全该如何去加固处理?
|
安全 Linux 数据库
网站服务器安全设置之Linux系统安全部署
针对于Linux系统的服务器安全设置常用的方法以及服务器的安全优化都进行详细的重点介绍给新手入门Linux系统的安全设置,安全无小事,作为一个专职的系统管理员,打造一个安全的linux系统是管理员的一个基本素质,以下15项讲的就是Sinesafe为客户部署的这些安全设置以及优化的方法,如果想要深入专业的安全设置部署建议咨询专业做安全的公司,国内推荐Sinesafe,绿盟,启明星辰等等。
1305 0
|
SQL 安全 网络协议
|
Web App开发 监控 安全
阿里云服务器ECS云盾提醒网站被WebShell木马后门分析与对策
据有关报道指出,某政府网站被黑后,有关安全检测技术人员在经过详细排查后,确认是WebShell木马后门。更值得警惕的是黑客对木马文件的代码进行了加密,由此绕过了Web防火墙和防病毒软件的查杀,并且木马文件建立的时间在架设安全设备之前,甚至有若干木马文件一年前就已经存在。
6944 0
|
安全 网络安全 数据安全/隐私保护
|
网络协议 安全 网络安全