linux ssh 的几种验证方式

介绍

本文说的SSH指的是OPENSSH这个开源软件,通过OPENSSH官网可发现,它在服务器上的使用率已经非常高了。运维人员、开发人员每天都在用它,但很多人对他的工作原理和认证方式不是很了解。


正文

SSH的认证方式可以概括有4种。

1 PAM认证

在配置文件/etc/ssh/sshd_config中对应参数:

UsePAM



2 公钥私钥认证

在配置文件/etc/ssh/sshd_config中对应参数:

RSAAuthentication、PubkeyAuthentication

我们在配置SSH免密码登陆的时候采用的就是PubkeyAuthentication这种认证方式。


3 密码认证

在配置文件/etc/ssh/sshd_config中对应参数:

PasswordAuthentication

这是我们要输密码正常登陆服务器的时候采用的方式。


4 集中认证

LDAP是我们最常用的一种集中式认证方式。


上面几种认证方式,除了指定用LDAP这样的集中认证,其他三种是有顺序的。通常情况下优先级从高到低是:公钥私钥认证,PAM认证,密码认证。


总结

对于管理服务器的运维人员来说,若管理几台机器,还可以手工的输密码进行服务器管理,但如果服务器数量较大的话,就需要采用集中认证的管理方式了。

现在有很多公司专门做这种审计系统的,他们的产品不仅包括登陆审计系统,还包括日志审计系统,数据库审计系统等,之后我会写关于日志审计系统方面的博文,欢迎大家关注。

当然有兴趣的可以自己尝试用LDAP搭建一套登陆审计系统。

本文出自 “Linux运维” 博客,转载请与作者联系!

你可能感兴趣的:(linux,ssh,审计)