保護你的Linux伺服器:用命令列進行身份驗證
在當今數位化時代,保護伺服器的安全性已經變得尤為重要。身為Linux伺服器管理員,你需要採取一系列的安全措施來確保伺服器不會受到惡意入侵和未經授權的存取。其中一個關鍵的安全措施是使用強大的身份驗證方法。本文將介紹如何使用命令列進行身份驗證,以加強你的Linux伺服器的安全性。
一、使用SSH金鑰對進行身份驗證
SSH(Secure Shell)是一個常用的遠端登入協議,採用了加密的方式進行通訊。使用SSH金鑰對進行身份驗證比傳統的使用者名稱和密碼認證更安全可靠。以下是設定SSH金鑰對的步驟:
產生SSH金鑰對:開啟終端,並輸入以下指令:
$ ssh-keygen -t rsa - b 4096
上述指令將產生一個4096位元的RSA金鑰對。
將公鑰上傳至伺服器:使用下列指令將公鑰上傳至伺服器:
$ ssh-copy-id username@servername
#替換username為你的用戶名,servername為你的伺服器位址。
測試SSH連線:使用下列指令測試SSH連線是否成功:
$ ssh username@servername
如果連線成功,將無需再輸入密碼。
二、使用多因素身份驗證
多因素身份驗證(MFA)是一種更安全的身份驗證方法,它要求用戶提供兩個或更多個獨立的身份驗證要素。在Linux伺服器上,你可以使用Google Authenticator實作MFA。以下是設定Google Authenticator的步驟:
安裝Google Authenticator:開啟終端,並輸入以下指令安裝Google Authenticator:
$ sudo apt-get install libpam-google -authenticator
這將安裝Google Authenticator庫。
設定Google Authenticator:輸入以下指令設定Google Authenticator:
$ google-authenticator
在設定過程中,你會被要求回答一些問題,並產生一個二維碼。
配置PAM模組:使用文字編輯器開啟/etc/pam.d/sshd文件,並新增以下內容:
auth required pam_google_authenticator.so
確保該行在ChallengeResponseAuthentication之前。
重新啟動SSH服務:輸入以下命令以重新啟動SSH服務:
$ sudo service ssh restart
這將使Google Authenticator生效。
三、停用root使用者驗證
root使用者是Linux伺服器上具有完全權限的超級使用者。為了提高伺服器的安全性,我們通常建議停用root用戶直接登入。取而代之的是,你可以創建一個普通用戶,並為其賦予sudo權限。以下是停用root使用者的步驟:
建立一個新使用者:使用下列指令建立一個新使用者:
$ sudo adduser username
將username替換為你想建立的使用者名稱。
為新使用者賦予sudo權限:輸入以下指令為新使用者賦予sudo權限:
$ sudo usermod -aG sudo username
#將username替換為你創建的用戶名。
停用root用戶登入:使用以下命令編輯/etc/ssh/sshd_config檔:
$ sudo nano /etc/ssh/sshd_config
在檔案中找到以下行:
PermitRootLogin yes
將該行修改為:
PermitRootLogin no
儲存檔案並重新啟動SSH服務:
$ sudo service ssh restart
現在,你的Linux伺服器將不允許root使用者直接登入。
透過以上三個步驟,你可以用命令列實現更安全的身份驗證來加強你的Linux伺服器的安全性。 SSH金鑰對、多因素身份驗證和停用root使用者登入可以大大減少惡意入侵和未經授權存取的風險。因此,在管理和保護你的Linux伺服器時,確保使用這些安全措施是至關重要的。保護你的伺服器,保護你的資料安全。
以上是保護你的Linux伺服器:用命令列進行身份驗證的詳細內容。更多資訊請關注PHP中文網其他相關文章!