偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

如何在Linux上為特定的用戶或用戶組啟用或禁用SSH?

系統(tǒng) Linux
由于你的公司標(biāo)準(zhǔn)規(guī)定,你可能只能允許部分人訪問 Linux 系統(tǒng)?;蛘吣憧赡苤荒軌蛟试S幾個用戶組中的用戶訪問 Linux 系統(tǒng)。那么如何實(shí)現(xiàn)這樣的要求呢?最好的方法是什么呢?如何使用一個簡單的方法去實(shí)現(xiàn)呢?

如何在Linux上為特定的用戶或用戶組啟用或禁用SSH?

由于你的公司標(biāo)準(zhǔn)規(guī)定,你可能只能允許部分人訪問 Linux 系統(tǒng)?;蛘吣憧赡苤荒軌蛟试S幾個用戶組中的用戶訪問 Linux 系統(tǒng)。那么如何實(shí)現(xiàn)這樣的要求呢?最好的方法是什么呢?如何使用一個簡單的方法去實(shí)現(xiàn)呢?

是的,我們會有很多種方法去實(shí)現(xiàn)它。但是我們應(yīng)該使用簡單輕松的方法。為了簡單輕松的完成目的,我們可以通過對 /etc/ssh/sshd_config 文件做必要的修改來實(shí)現(xiàn)。在這篇文章中我們將會向你展示實(shí)現(xiàn)要求的詳細(xì)步驟。

為什么我們要這樣做呢?是出于安全的原因。你可以訪問這個鏈接來獲取更多關(guān)于 openSSH 的使用方法。

什么是 SSH ?

openssh 全稱為 OpenBSD Secure Shell。Secure Shell(ssh)是一個自由開源的網(wǎng)絡(luò)工具,它能讓我們在一個不安全的網(wǎng)絡(luò)中通過使用 Secure Shell(SSH)協(xié)議來安全訪問遠(yuǎn)程主機(jī)。

它采用了客戶端-服務(wù)器架構(gòu)(C/S),擁有用戶身份認(rèn)證、加密、在計(jì)算機(jī)和隧道之間傳輸文件等功能。

我們也可以用 telnetrcp 等傳統(tǒng)工具來完成,但是這些工具都不安全,因?yàn)樗鼈冊趫?zhí)行任何動作時都會使用明文來傳輸密碼。

如何在 Linux 中允許用戶使用 SSH?

通過以下內(nèi)容,我們可以為指定的用戶或用戶列表啟用 ssh 訪問。如果你想要允許多個用戶,那么你可以在添加用戶時在同一行中用空格來隔開他們。

為了達(dá)到目的只需要將下面的值追加到 /etc/ssh/sshd_config 文件中去。 在這個例子中, 我們將會允許用戶 user3 使用 ssh。

  1. # echo "AllowUsers user3" >> /etc/ssh/sshd_config

你可以運(yùn)行下列命令再次檢查是否添加成功。

  1. # cat /etc/ssh/sshd_config | grep -i allowusers
  2. AllowUsers user3

這樣就行了, 現(xiàn)在只需要重啟 ssh 服務(wù)和見證奇跡了。(下面這兩條命令效果相同, 請根據(jù)你的服務(wù)管理方式選擇一條執(zhí)行即可)

  1. # systemctl restart sshd
  2. # service restart sshd

接下來很簡單,只需打開一個新的終端或者會話嘗試用不同的用戶身份訪問 Linux 系統(tǒng)。是的,這里 user2 用戶是不被允許使用 SSH 登錄的并且會得到如下所示的錯誤信息。

  1. # ssh user2@192.168.1.4
  2. user2@192.168.1.4's password:
  3. Permission denied, please try again.

輸出:

  1. Mar 29 02:00:35 CentOS7 sshd[4900]: User user2 from 192.168.1.6 not allowed because not listed in AllowUsers
  2. Mar 29 02:00:35 CentOS7 sshd[4900]: input_userauth_request: invalid user user2 [preauth]
  3. Mar 29 02:00:40 CentOS7 unix_chkpwd[4902]: password check failed for user (user2)
  4. Mar 29 02:00:40 CentOS7 sshd[4900]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6 user=user2
  5. Mar 29 02:00:43 CentOS7 sshd[4900]: Failed password for invalid user user2 from 192.168.1.6 port 42568 ssh2

與此同時用戶 user3 被允許登入系統(tǒng)因?yàn)樗诒辉试S的用戶列表中。

  1. # ssh user3@192.168.1.4
  2. user3@192.168.1.4's password:
  3. [user3@CentOS7 ~]$

輸出:

  1. Mar 29 02:01:13 CentOS7 sshd[4939]: Accepted password for user3 from 192.168.1.6 port 42590 ssh2
  2. Mar 29 02:01:13 CentOS7 sshd[4939]: pam_unix(sshd:session): session opened for user user3 by (uid=0)

如何在 Linux 中阻止用戶使用 SSH ?

通過以下內(nèi)容,我們可以配置指定的用戶或用戶列表禁用 ssh。如果你想要禁用多個用戶,那么你可以在添加用戶時在同一行中用空格來隔開他們。

為了達(dá)到目的只需要將以下值追加到 /etc/ssh/sshd_config 文件中去。 在這個例子中, 我們將禁用用戶 user1 使用 ssh

  1. # echo "DenyUsers user1" >> /etc/ssh/sshd_config

你可以運(yùn)行下列命令再次檢查是否添加成功。

  1. # cat /etc/ssh/sshd_config | grep -i denyusers
  2. DenyUsers user1

這樣就行了, 現(xiàn)在只需要重啟 ssh 服務(wù)和見證奇跡了。

  1. # systemctl restart sshd
  2. # service restart sshd

接下來很簡單,只需打開一個新的終端或者會話,嘗試使用被禁用的用戶身份被訪問 Linux 系統(tǒng)。是的,這里 user1 用戶在禁用名單中。所以,當(dāng)你嘗試登錄時,你將會得到如下所示的錯誤信息。

  1. # ssh user1@192.168.1.4
  2. user1@192.168.1.4's password:
  3. Permission denied, please try again.

輸出:

  1. Mar 29 01:53:42 CentOS7 sshd[4753]: User user1 from 192.168.1.6 not allowed because listed in DenyUsers
  2. Mar 29 01:53:42 CentOS7 sshd[4753]: input_userauth_request: invalid user user1 [preauth]
  3. Mar 29 01:53:46 CentOS7 unix_chkpwd[4755]: password check failed for user (user1)
  4. Mar 29 01:53:46 CentOS7 sshd[4753]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6 user=user1
  5. Mar 29 01:53:48 CentOS7 sshd[4753]: Failed password for invalid user user1 from 192.168.1.6 port 42522 ssh2

如何在 Linux 中允許用戶組使用 SSH?

通過以下內(nèi)容,我們可以允許一個指定的組或多個組使用 ssh

如果你想要允許多個組使用 ssh 那么你在添加用戶組時需要在同一行中使用空格來隔開他們。

為了達(dá)到目的只需將以下值追加到 /etc/ssh/sshd_config 文件中去。在這個例子中,我們將允許 2g-admin 組使用 ssh。

  1. # echo "AllowGroups 2g-admin" >> /etc/ssh/sshd_config

你可以運(yùn)行下列命令再次檢查是否添加成功。

  1. # cat /etc/ssh/sshd_config | grep -i allowgroups
  2. AllowGroups 2g-admin

運(yùn)行下列命令查看屬于該用戶組的用戶有哪些。

  1. # getent group 2g-admin
  2. 2g-admin:x:1005:user1,user2,user3

這樣就行了, 現(xiàn)在只需要重啟 ssh 服務(wù)和見證奇跡了。

  1. # systemctl restart sshd
  2. # service restart sshd

是的, user1 被允許登入系統(tǒng)因?yàn)橛脩?user1 屬于 2g-admin 組。

  1. # ssh user1@192.168.1.4
  2. user1@192.168.1.4's password:
  3. [user1@CentOS7 ~]$

輸出:

  1. Mar 29 02:10:21 CentOS7 sshd[5165]: Accepted password for user1 from 192.168.1.6 port 42640 ssh2
  2. Mar 29 02:10:22 CentOS7 sshd[5165]: pam_unix(sshd:session): session opened for user user1 by (uid=0)

是的, user2 被允許登入系統(tǒng)因?yàn)橛脩?user2 同樣屬于 2g-admin 組。

  1. # ssh user2@192.168.1.4
  2. user2@192.168.1.4's password:
  3. [user2@CentOS7 ~]$

輸出:

  1. Mar 29 02:10:38 CentOS7 sshd[5225]: Accepted password for user2 from 192.168.1.6 port 42642 ssh2
  2. Mar 29 02:10:38 CentOS7 sshd[5225]: pam_unix(sshd:session): session opened for user user2 by (uid=0)

當(dāng)你嘗試使用其他不在被允許的組中的用戶去登入系統(tǒng)時, 你將會得到如下所示的錯誤信息。

  1. # ssh ladmin@192.168.1.4
  2. ladmin@192.168.1.4's password:
  3. Permission denied, please try again.

輸出:

  1. Mar 29 02:12:36 CentOS7 sshd[5306]: User ladmin from 192.168.1.6 not allowed because none of user's groups are listed in AllowGroups
  2. Mar 29 02:12:36 CentOS7 sshd[5306]: input_userauth_request: invalid user ladmin [preauth]
  3. Mar 29 02:12:56 CentOS7 unix_chkpwd[5310]: password check failed for user (ladmin)
  4. Mar 29 02:12:56 CentOS7 sshd[5306]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6 user=ladmin
  5. Mar 29 02:12:58 CentOS7 sshd[5306]: Failed password for invalid user ladmin from 192.168.1.6 port 42674 ssh2

如何在 Linux 中阻止用戶組使用 SSH?

通過以下內(nèi)容,我們可以禁用指定的組或多個組使用 ssh

如果你想要禁用多個用戶組使用 ssh,那么你需要在添加用戶組時在同一行中使用空格來隔開他們。

為了達(dá)到目的只需要將下面的值追加到 /etc/ssh/sshd_config 文件中去。

  1. # echo "DenyGroups 2g-admin" >> /etc/ssh/sshd_config

你可以運(yùn)行下列命令再次檢查是否添加成功。

  1. # # cat /etc/ssh/sshd_config | grep -i denygroups
  2. DenyGroups 2g-admin
  3.  
  4. # getent group 2g-admin
  5. 2g-admin:x:1005:user1,user2,user3

這樣就行了, 現(xiàn)在只需要重啟 ssh 服務(wù)和見證奇跡了。

  1. # systemctl restart sshd
  2. # service restart sshd

是的 user1 不被允許登入系統(tǒng),因?yàn)樗?2g-admin 用戶組中的一員。他屬于被禁用 ssh 的組中。

  1. # ssh user1@192.168.1.4
  2. user1@192.168.1.4's password:
  3. Permission denied, please try again.

輸出:

  1. Mar 29 02:17:32 CentOS7 sshd[5400]: User user1 from 192.168.1.6 not allowed because a group is listed in DenyGroups
  2. Mar 29 02:17:32 CentOS7 sshd[5400]: input_userauth_request: invalid user user1 [preauth]
  3. Mar 29 02:17:38 CentOS7 unix_chkpwd[5402]: password check failed for user (user1)
  4. Mar 29 02:17:38 CentOS7 sshd[5400]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6 user=user1
  5. Mar 29 02:17:41 CentOS7 sshd[5400]: Failed password for invalid user user1 from 192.168.1.6 port 42710 ssh2

除了 2g-admin 用戶組之外的用戶都可以使用 ssh 登入系統(tǒng)。 例如,ladmin 等用戶就允許登入系統(tǒng)。

  1. # ssh ladmin@192.168.1.4
  2. ladmin@192.168.1.4's password:
  3. [ladmin@CentOS7 ~]$

輸出:

  1. Mar 29 02:19:13 CentOS7 sshd[5432]: Accepted password for ladmin from 192.168.1.6 port 42716 ssh2
  2. Mar 29 02:19:13 CentOS7 sshd[5432]: pam_unix(sshd:session): session opened for user ladmin by (uid=0)

 

責(zé)任編輯:龐桂玉 來源: Linux中國
相關(guān)推薦

2019-07-26 13:49:49

用戶組Linux

2014-08-14 14:18:05

Linux用戶

2017-12-06 09:11:48

Linux用戶組管理用戶

2018-07-20 14:20:24

Linux用戶組管理員

2022-04-20 10:25:27

Linux用戶密碼命令

2010-03-09 13:23:51

Linux用戶組管理方

2023-02-18 14:32:02

LinuxSSH用戶

2009-06-22 14:18:39

IT

2010-11-02 14:29:11

DB2用戶組

2018-05-10 15:05:41

Linux用戶日期命令

2010-02-24 13:46:54

Fedora FTP

2022-04-01 09:00:00

Linux安全SSH

2019-03-14 14:30:48

SSHLinux特定目錄

2018-09-30 15:05:01

Linux用戶組命令

2011-03-04 11:51:00

FileZilla用戶組

2018-01-02 10:06:49

Linux修改用戶名修改家目錄

2020-09-22 11:20:12

UbuntuLinuxroot

2019-02-28 09:30:04

Ubuntusudo命令

2011-03-03 09:42:13

PureFTPd

2019-11-18 10:00:05

Linux桌面添加用戶
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號