Linux

LDAP SSH + PubKey auth 備份

  • July 8, 2016

我在這裡遵循了本指南:https ://github.com/jirutka/ssh-ldap-pubkey 為了設置一個 LDAP 伺服器,該伺服器允許身份驗證請求密碼和公鑰才能登錄。

現在雖然所有這一切看起來都是一個好主意,但 ssh 伺服器在每次有人登錄時都會執行這個腳本(如指南中所述)

AuthorizedKeysCommand /usr/bin/ssh-ldap-pubkey-wrapper

這將呼叫我的 LDAP 伺服器並嘗試檢索目前使用者的公鑰。我想知道如果由於任何原因無法訪問 LDAP 伺服器,我如何擁有一個備用系統。我已經考慮過使用第二台 LDAP 伺服器來實現冗餘,但想知道如何在本地解決這個問題

ps:使用 CentOS 6.6

在我工作的環境中,至少有兩個 LDAP 伺服器執行,以防止您目前正在考慮的問題。因此,如果可能,設置第二個 LDAP 伺服器,最好在與第一個不同的物理主機上。

此外,您可以檢查是否值得實現名稱服務記憶體守護程序 (nscd),即

為最常見的名稱服務請求提供記憶體的守護程序。

(不確定這是否適用於 SSH 密鑰,但您會發現。)在教程的部分2.2.2.3. NSCD configuration中,您會找到一個小的操作方法。

此外,您可以查看系統安全服務守護程序 sssd,它是

一個系統守護程序。它的主要功能是通過可以為系統提供記憶體和離線支持的通用框架提供對身份和身份驗證遠端資源的訪問。

(在我看來,這是比 . 更現代的方法nscd。)

查看以獲取有關配置的一些一般說明CentOS,以及有關SSH 密鑰的具體資訊。

引用自:https://serverfault.com/questions/788779