如何让ssh只允许指定的用户登录
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何让ssh只允许指定的用户登录相关的知识,希望对你有一定的参考价值。
方法1:在/etc/pam.d/sshd文件中加入auth required pam_listfile.so item=user sense=allow file=/etc/sshusers onerr=fail
然后在/etc下建立sshusers文件,编辑这个文件,加入你允许使用ssh服务的用户名,重新起动sshd服务即可。
方法2:pam规则也可以写成deny的
auth required pam_listfile.so item=user sense=deny file=/etc/sshusers onerr=succeed
方法3:在sshd_config中设置AllowUsers,格式如
AllowUsers a b c
重启sshd服务,则只有a/b/c3个用户可以登陆。更多资料请查看《Linux就该这么学》第九章内容。 参考技术A 设置ssh安全只允许用户从指定的IP登陆设置: 1.假设 固定IP是 183.21.89.249 2.连接上我们自己进行管理的服务器。 3.然后编辑ssh的配置文件默认 /etc/ssh/sshd_config 4.在文件最后面另起一行添加 AllowUsers root@183.21.89.249 5.然后保存并退
如何允许root用户远程登录?
参考技术A 我们不建议你允许root用户通过telnet方式远程登录,而且系统缺省也是不允许这样做的。 如果希望以root的身份远程管理服务器,可以在服务器上安装SSHD,然后通过Secure Shell连接到服务器。 目前较新的Linux发行版都自带名为OpenSSH的SSH服务器,通过/etc/rc.d/init.d/sshd start即可启动SSH服务器。客户端通过SSH客户端即可连接到服务器。 目前常用的WIN32客户端是putty,你可以从putty的主页下载到这个免费软件。本回答被提问者采纳以上是关于如何让ssh只允许指定的用户登录的主要内容,如果未能解决你的问题,请参考以下文章