ssh登陆强制使用密码验证登陆

  Linux系统使用ssh进行登陆,可以采用密码登陆和秘钥登陆。采用密码登陆每次需要输入密码进行验证,验证通过则可登陆到环境。

  秘钥登陆为在服务器的客户端生成相应的公钥和私钥,公钥用于加密,私钥用于解密。然后将公钥发给需要连接的服务端。当客户端需要连接服务端时,服务端利用公钥将用户名和密码加密发送给客户端,客户端利用对应的私钥进行解密,验证通过则可登陆到服务端。

  有时根据需要,我们需要强制使用密码验证的方式进行登陆。

  采用强制密码登陆方式设置如下:

  在客户端的/root/.ssh/目录下的config文件追加一行PreferredAuthentications password

echo PreferredAuthentications password >> /root/.ssh/config

 

  config文件可能不存在,可直接创建文件并写入上述字段即可。

  重启sshd服务:systemctl restart sshd

  再次ssh远程登陆即强制采用密码方式登陆。

原文地址:https://www.cnblogs.com/chenli90/p/10987580.html

时间: 2024-10-10 12:30:40

ssh登陆强制使用密码验证登陆的相关文章

Centos7+Openvpn使用用户及密码验证登陆

我们上一篇文章介绍了Centos7+Openvpn使用证书验证登陆介绍,今天我们介绍Centos7+Openvpn使用用户及密码登陆验证,具体就补多少了,环境还是基于上一篇的更改来完成. 我们使用Centos7+Openvpn使用用户及密码登陆验证小下载一个验证脚本来完成用户验证登陆. http://openvpn.se/files/other/checkpsw.sh #!/bin/sh ######################################################

ssh 配置 及免密码 密钥登陆

前言: 整理下很久之前做异地备份.数据同步都有使用到的ssh免密码通过密钥登陆的步骤. 出于安全考虑,需要对ssh服务做下简单配置 说明: 服务端:既服务器(或异地保存数据的目的机),或理解为IP通信中的目的地址 客户端:既工作站,个人电脑(或数据源服务器),或理解为IP通信中的源地址 思路: 要做的有几个地方: 默认服务端口修改(可以避免部分针对22端口的暴力破解或扫描) ssh版本协议(这个现在基本默认就是版本2) 禁止root账户ssh登陆 自定义登陆消息(可以给非本人的登陆行为一个友好提

django之账号密码验证登陆

今天分享一下django的账号密码登陆,前端发送ajax请求,将用户名和密码信息发送到后端处理,后端将前端发送过来的数据跟数据库进行过滤匹配,成功就跳转指定页面,否则就把相对应的错误信息返回,同时增加一个小功能,在规定时间内超过规定的登录次数,就锁住无法登陆,等下一个时间段再允许登陆. 一.通过ORM创建一张历史登陆表 class login_history(models.Model): user = models.CharField(max_length=32, verbose_name='登

系统登陆简单的密码验证

<div class="fm-item"> <label for="logonId" class="form-label">EOA系统登陆:</label> <input type="text" class="form-control deng i-text" id="username" placeholder="请输入用户名"

ssh实现多级免密码验证企业分发管理

ssh的密钥登录(免密码) A (私钥) ----->  B(公钥) A (私钥) ----->   C(公钥) 说明:该题在生产环境中的用途为批量分发数据,批量发布程序代码,批量控制管理等 假设准备三台机器(nfs-server,lamp01,lnmp02) 操作步骤: 在三台机器上 :   useradd  oldboy888 批量添加密码:echo 123456|passwd --stdin oldboy888 在A(分发机)上设置锁:su - oldboy888  (切换到用户) 创建

CentOS 6.4配置SSH免密码验证

一.环境 CentOS 6.4x64位 zabbix-c1:192.168.3.29 zabbix-c2:192.168.3.30 二.配置从zabbix-c1进行ssh到zabbix-c2免密码验证 在zabbix-c1上生成密钥对,整个过程回车即可. [[email protected] ~]# ssh-keygen  Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh

远程控制服务:配置sshd服务,密钥验证登陆

配置sshd服务 1.概述: SSH(Secure Shell)是一种能够以安全的方式提供远程登录的协议,也是目前远程管理 Linux 系统的首选方式.在此之前,一般使用 FTP 或 Telnet 来进行远程登录.但是因为它们 以明文的形式在网络中传输账户密码和数据信息,因此很不安全,很容易受到黑客发起的中 间人攻击,这轻则篡改传输的数据信息,重则直接抓取服务器的账户密码. 想要使用 SSH协议来远程管理Linux系统,则需要部署配置sshd 服务程序.sshd是基于SSH 协议开发的一款远程管

Centos7+Openvpn使用Windows AD验证登陆

我们上一篇你文章介绍了Centos7+openvpn使用本地用户和密码验证登陆的配置介绍,今天我们介绍Centos7+Openvpn使用Windows AD验证登陆,具体就不多介绍了,今天还是使用的是上一节安装的配置环境,对于今天的环境介绍,我们只是简单的修改即可 我们要使用Centos7+Openvpn使用Windows AD验证登陆,所以需要准备一条windows AD,其实说到windows AD,对于很多企业都在使用,看网上的很多文档都是使用的是openldap在做验证,但是对于大企业及

linux下ssh使用rsa验证登陆MACOX

由于项目的需求,我这边ubuntu下常常需要SSH访问另外一台MACOS. 每次输入密码有点烦,就想到RSA公钥和密钥验证的方法. 像所有教程上讲的一样,本机执行 [email protected]:~$ ssh-keygen -t rsa 将公钥拷贝到MACOS的/tmp下,并给其他人以读权限: [email protected]:~$ scp .ssh/id_rsa.pub [email protected]:/tmp [email protected]'s password: id_rsa