阅读量:347
要限制SSH登录用户,您可以采取以下几种方法:
使用AllowUsers和DenyUsers指令
在sshd_config文件中,您可以使用AllowUsers和DenyUsers指令来指定允许或拒绝登录的用户。例如:
AllowUsers user1 user2
DenyUsers user3 user4
这将允许user1和user2通过SSH登录,而拒绝user3和user4。
使用AllowGroups和DenyGroups指令
类似于AllowUsers和DenyUsers,您还可以使用AllowGroups和DenyGroups指令来限制特定用户组的SSH访问。
AllowGroups group1 group2
DenyGroups group3 group4
这将允许group1和group2中的用户通过SSH登录,而拒绝group3和group4中的用户。
使用PAM(可插拔认证模块)
您还可以使用PAM来限制SSH登录用户。编辑/etc/pam.d/sshd文件,添加以下行:
auth required pam_listfile.so item=user sense=deny file=/etc/ssh/denied_users onerr=succeed
然后,在/etc/ssh/denied_users文件中列出要拒绝登录的用户,每行一个用户名。
使用防火墙规则
您还可以使用防火墙规则来限制SSH访问。例如,如果您使用的是iptables,可以添加以下规则来拒绝特定用户的SSH访问:
iptables -A INPUT -p tcp --dport 22 -m owner --uid-owner user3 -j DROP
iptables -A INPUT -p tcp --dport 22 -m owner --uid-owner user4 -j DROP
这将拒绝user3和user4通过SSH登录。
请注意,这些方法可能需要root权限才能生效。在进行更改之前,请确保您已备份相关配置文件,以便在出现问题时可以恢复。