2015-02-06 129 views
-1

我改變像RSAAuthenticationPubkeyAuthenticationPasswordAuthenticationsudo vim /etc/ssh/sshd_config)不同的參數來禁用ssh密碼驗證僅通過公共密鑰來強制ssh登錄。SSH公鑰驗證文件

實驗對許多用戶造成了負面影響,因爲他們在嘗試ssh到服務器時突然發現「連接被拒絕」。我想要避免這些實驗。是否有任何解決方法來啓用公鑰驗證,而不需要接觸像/etc/ssh/ssd_config這樣的系統文件?

回答

2

當然。設置可選的配置文件,另一個端口上運行sshd的,而你正在嘗試:

cp sshd_config sshd_config_working 
/usr/sbin/sshd -p 2222 -f sshd_config_working 

現在,您可以連接:

ssh -p 2222 [email protected] 

而且,只要你想,直到你可以使盡可能多的變化它按照需要工作。此時,將您的_working配置複製回主配置文件並重新啓動sshd。

另一種方法是,停止在生產服務器上進行操作並設置虛擬機或測試工具,以便在不影響任何人的情況下儘可能多地修改sshd配置。

+0

謝謝你的寶貴迴應。是的,我與系統管理員討論了您提到的替代方案。但我將在下週討論有關打開端口2222並將配置文件複製到那裏的問題。同時我搜索了22以外的其他開放端口,找到了鏈接,想知道您的意見:https://www.adayinthelifeof.nl/2012/03/12/why-putting-ssh-on-另一個端口比22-is-bad-idea/ – user3565150 2015-02-06 15:09:34

+0

還有一個問題,我知道的是在將端口從22改爲2222之後,我只能用「ssh -p 2222 user」連接到服務器@localhost「,而其他登錄命令保持不變(ssh user @ localhost)。我希望我是對的 – user3565150 2015-02-06 15:12:16

+0

您的第二條評論是正確的(您將使用備用端口連接到您的「實驗性」sshd,而普通用戶不會受到影響)。您鏈接的文章與使用備用端口進行configs實驗無關;它正在處理將替代港口作爲安全措施的做法,因此與您正在做的事情無關。 – larsks 2015-02-06 15:39:51