如何禁止某个用户使用ssh登录

本文涉及的产品
应用实时监控服务-应用监控,每月50GB免费额度
Serverless 应用引擎免费试用套餐包,4320000 CU,有效期3个月
可观测监控 Prometheus 版,每月50GB免费额度
简介: 本文介绍了五种禁止用户通过SSH登录的方法:1) 修改`/etc/ssh/sshd_config`文件中的`DenyUsers`和`DenyGroups`来阻止特定用户或用户组登录;2) 将用户的默认shell设置为`/usr/sbin/nologin`或`/bin/false`以禁用其SSH访问;3) 利用PAM(可插入认证模块)通过编辑`/etc/security/sshd.conf`来限制登录权限;4) 通过编辑`/etc/hosts.deny`文件拒绝特定用户的SSH访问;5) 锁定或禁用用户账号以阻止所有类型的登录。每种方法都提供了详细的步骤指导。

方法 1: 修改 SSH 配置文件

你可以通过修改 SSH 的配置文件 /etc/ssh/sshd_config 来禁止特定用户或用户组通过 SSH 登录。

1. 禁止特定用户

打开 /etc/ssh/sshd_config 文件:

sudo nano /etc/ssh/sshd_config
AI 代码解读

在文件中添加以下行:

DenyUsers username
AI 代码解读

username 替换为你想禁止 SSH 登录的用户的用户名。如果要禁止多个用户,可以用空格分隔:

DenyUsers user1 user2 user3
AI 代码解读

2. 禁止特定用户组

如果你想禁止一个整个用户组的 SSH 登录,可以使用 DenyGroups 指令:

DenyGroups groupname
AI 代码解读

groupname 替换为你想禁止 SSH 登录的用户组名称。你也可以指定多个组,用空格分隔:

DenyGroups group1 group2 group3
AI 代码解读

3. 重启 SSH 服务

在修改完 sshd_config 文件后,需要重新启动 SSH 服务以使更改生效:

sudo systemctl restart sshd
AI 代码解读

或者在某些系统上可能需要使用:

sudo service sshd restart
AI 代码解读

方法 2: 禁用 Shell 访问

你还可以通过将用户的默认 shell 修改为一个不可用的 shell 来阻止他们的 SSH 登录。

1. 设置不可用的 shell

你可以将用户的 shell 修改为 /usr/sbin/nologin/bin/false

sudo usermod -s /usr/sbin/nologin username
AI 代码解读

或者:

sudo usermod -s /bin/false username
AI 代码解读

这会阻止用户通过 SSH 登录,同时用户仍然可以使用其他非 shell 的服务。

方法 3: 使用 PAM 限制

PAM(Pluggable Authentication Modules)是 Linux 系统中的一个可插入身份验证模块,你可以通过 PAM 来限制用户的 SSH 登录权限。

1. 编辑 PAM SSH 配置

打开 /etc/security/sshd.conf(如果文件不存在,请创建):

sudo nano /etc/security/sshd.conf
AI 代码解读

添加以下内容来禁止特定用户:

sshd : username : deny
AI 代码解读

如果你想禁止多个用户,可以分别添加多行或用逗号分隔用户名:

sshd : user1 : deny
sshd : user2 : deny
AI 代码解读

方法 4: 修改 /etc/hosts.deny

你可以通过编辑 /etc/hosts.deny 文件来拒绝特定用户的 SSH 访问。

打开 /etc/hosts.deny 文件:

sudo nano /etc/hosts.deny
AI 代码解读

添加以下内容:

sshd : username@ALL
AI 代码解读

username 替换为你想禁止 SSH 登录的用户。这个方法通过拒绝连接来阻止用户访问 SSH 服务。

方法 5: 禁用用户账号

如果你不再希望某个用户使用任何服务,包括 SSH 登录,可以禁用该用户的账号。

1. 锁定用户账户

sudo usermod -L username
AI 代码解读

这个命令会锁定用户的账号,用户将无法通过 SSH 或其他方式登录系统。

2. 禁用用户账户

sudo passwd -l username
AI 代码解读

这个命令会禁用用户的密码登录,用户将无法使用密码进行 SSH 登录,但如果使用密钥认证,仍然可以登录。

通过这些方法,你可以根据需要选择最适合的方式来禁止某个用户的 SSH 登录权限。

目录
打赏
0
1
1
0
6
分享
相关文章
网关服务器配置指南:实现自动DHCP地址分配、HTTP服务和SSH无密码登录。
哇哈哈,道具都准备好了,咱们的魔术秀就要开始了。现在,你的网关服务器已经魔法满满,自动分配IP,提供网页服务,SSH登录如入无人之境。而整个世界,只会知道效果,不会知道是你在幕后操控一切。这就是真正的数字世界魔法师,随手拈来,手到擒来。
85 14
Debian 12系统中允许Root远程SSH登录解决方法!
在 Debian 12 系统中开启 SSH 远程 Root 登录需修改 SSH 配置文件 (`sshd_config`),将 `PermitRootLogin` 设置为 `yes` 并确保密码认证启用。完成后重启 SSH 服务并验证连接。若防火墙启用,需放行端口 22。注意,直接开放 Root 登录可能带来安全风险,建议使用普通用户登录后切换至 Root。
321 1
【应用服务 App Service】解决无法从Azure门户SSH登录问题
【应用服务 App Service】解决无法从Azure门户SSH登录问题
138 0
debian或Ubuntu中开启ssh允许root远程ssh登录的方法
在Debian或Ubuntu系统中启用root用户的SSH远程登录需要编辑SSH配置文件、设置root密码并重启SSH服务。虽然这可以在某些情况下提供便利,但必须注意安全性,通过使用强密码、限制IP访问、使用SSH密钥认证等方法来保护服务器的安全。
2981 5
【机器学习 Azure Machine Learning】使用VS Code登录到Linux VM上 (Remote-SSH), 及可直接通过VS Code编辑VM中的文件
【机器学习 Azure Machine Learning】使用VS Code登录到Linux VM上 (Remote-SSH), 及可直接通过VS Code编辑VM中的文件
136 4
【超实用却暗藏杀机】sshpass:一键免密SSH登录的神器,为何生产环境却要敬而远之?探秘背后的安全隐患与替代方案!
【8月更文挑战第16天】sshpass 是一款便捷工具,可实现自动化SSH登录,简化脚本中的远程连接流程。通过后台自动处理密码输入,便于执行远程操作,如 `sshpass -p 'yourpassword' ssh user@remotehost`。也可结合更多SSH选项使用,例如指定私钥文件。然而,因需明文传递密码,存在较大安全隐患,不适于生产环境;推荐使用公钥认证以增强安全性。
739 4
MacOS Sonoma14.2.1系统SSH免密登录
【7月更文挑战第9天】在MacOS Sonoma 14.2.1中设置SSH免密登录,包括:1) 使用`ssh-keygen`生成RSA密钥对;2) 使用`ssh-copy-id`将公钥传到远程主机;3) 用`ssh-add --apple-use-keychain`添加私钥到ssh-agent,并为重启后自动添加配置自动化脚本;4) 可选地,编辑`~/.ssh/config`设置别名简化登录。确保远程主机的`.ssh/authorized_keys`文件权限为600。
348 4
|
11月前
|
Linux系统之间实现免密码登录(SSH无密码登录
【8月更文挑战第21天】要在Linux系统间实现SSH免密码登录,需先在源机器生成SSH密钥对,然后将公钥复制到目标机器的`.ssh/authorized_keys`文件中。可通过`ssh-keygen`命令生成密钥,并使用`ssh-copy-id`命令传输公钥。最后测试SSH连接,确保能无密码登录。若目标机器缺少相关目录或文件,需手动创建并设置适当权限。完成这些步骤后,即可实现安全便捷的免密码登录。
460 0
在Linux中,如何禁用root用户直接SSH登录?
在Linux中,如何禁用root用户直接SSH登录?

云原生

+关注
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等

登录插画

登录以查看您的控制台资源

管理云资源
状态一览
快捷访问