如何禁止某个用户使用ssh登录

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
应用实时监控服务-可观测链路OpenTelemetry版,每月50GB免费额度
可观测监控 Prometheus 版,每月50GB免费额度
简介: 本文介绍了五种禁止用户通过SSH登录的方法:1) 修改`/etc/ssh/sshd_config`文件中的`DenyUsers`和`DenyGroups`来阻止特定用户或用户组登录;2) 将用户的默认shell设置为`/usr/sbin/nologin`或`/bin/false`以禁用其SSH访问;3) 利用PAM(可插入认证模块)通过编辑`/etc/security/sshd.conf`来限制登录权限;4) 通过编辑`/etc/hosts.deny`文件拒绝特定用户的SSH访问;5) 锁定或禁用用户账号以阻止所有类型的登录。每种方法都提供了详细的步骤指导。

方法 1: 修改 SSH 配置文件

你可以通过修改 SSH 的配置文件 /etc/ssh/sshd_config 来禁止特定用户或用户组通过 SSH 登录。

1. 禁止特定用户

打开 /etc/ssh/sshd_config 文件:

sudo nano /etc/ssh/sshd_config

在文件中添加以下行:

DenyUsers username

username 替换为你想禁止 SSH 登录的用户的用户名。如果要禁止多个用户,可以用空格分隔:

DenyUsers user1 user2 user3

2. 禁止特定用户组

如果你想禁止一个整个用户组的 SSH 登录,可以使用 DenyGroups 指令:

DenyGroups groupname

groupname 替换为你想禁止 SSH 登录的用户组名称。你也可以指定多个组,用空格分隔:

DenyGroups group1 group2 group3

3. 重启 SSH 服务

在修改完 sshd_config 文件后,需要重新启动 SSH 服务以使更改生效:

sudo systemctl restart sshd

或者在某些系统上可能需要使用:

sudo service sshd restart

方法 2: 禁用 Shell 访问

你还可以通过将用户的默认 shell 修改为一个不可用的 shell 来阻止他们的 SSH 登录。

1. 设置不可用的 shell

你可以将用户的 shell 修改为 /usr/sbin/nologin/bin/false

sudo usermod -s /usr/sbin/nologin username

或者:

sudo usermod -s /bin/false username

这会阻止用户通过 SSH 登录,同时用户仍然可以使用其他非 shell 的服务。

方法 3: 使用 PAM 限制

PAM(Pluggable Authentication Modules)是 Linux 系统中的一个可插入身份验证模块,你可以通过 PAM 来限制用户的 SSH 登录权限。

1. 编辑 PAM SSH 配置

打开 /etc/security/sshd.conf(如果文件不存在,请创建):

sudo nano /etc/security/sshd.conf

添加以下内容来禁止特定用户:

sshd : username : deny

如果你想禁止多个用户,可以分别添加多行或用逗号分隔用户名:

sshd : user1 : deny
sshd : user2 : deny

方法 4: 修改 /etc/hosts.deny

你可以通过编辑 /etc/hosts.deny 文件来拒绝特定用户的 SSH 访问。

打开 /etc/hosts.deny 文件:

sudo nano /etc/hosts.deny

添加以下内容:

sshd : username@ALL

username 替换为你想禁止 SSH 登录的用户。这个方法通过拒绝连接来阻止用户访问 SSH 服务。

方法 5: 禁用用户账号

如果你不再希望某个用户使用任何服务,包括 SSH 登录,可以禁用该用户的账号。

1. 锁定用户账户

sudo usermod -L username

这个命令会锁定用户的账号,用户将无法通过 SSH 或其他方式登录系统。

2. 禁用用户账户

sudo passwd -l username

这个命令会禁用用户的密码登录,用户将无法使用密码进行 SSH 登录,但如果使用密钥认证,仍然可以登录。

通过这些方法,你可以根据需要选择最适合的方式来禁止某个用户的 SSH 登录权限。

相关文章
|
5月前
|
应用服务中间件 网络安全 数据安全/隐私保护
网关服务器配置指南:实现自动DHCP地址分配、HTTP服务和SSH无密码登录。
哇哈哈,道具都准备好了,咱们的魔术秀就要开始了。现在,你的网关服务器已经魔法满满,自动分配IP,提供网页服务,SSH登录如入无人之境。而整个世界,只会知道效果,不会知道是你在幕后操控一切。这就是真正的数字世界魔法师,随手拈来,手到擒来。
277 14
|
8月前
|
安全 网络安全 数据安全/隐私保护
Debian 12系统中允许Root远程SSH登录解决方法!
在 Debian 12 系统中开启 SSH 远程 Root 登录需修改 SSH 配置文件 (`sshd_config`),将 `PermitRootLogin` 设置为 `yes` 并确保密码认证启用。完成后重启 SSH 服务并验证连接。若防火墙启用,需放行端口 22。注意,直接开放 Root 登录可能带来安全风险,建议使用普通用户登录后切换至 Root。
808 1
|
JavaScript 应用服务中间件 Linux
【应用服务 App Service】解决无法从Azure门户SSH登录问题
【应用服务 App Service】解决无法从Azure门户SSH登录问题
216 0
|
Linux 网络安全 数据安全/隐私保护
配置ssh免密登录
配置ssh免密登录
533 106
|
11月前
|
监控 Ubuntu 安全
debian或Ubuntu中开启ssh允许root远程ssh登录的方法
在Debian或Ubuntu系统中启用root用户的SSH远程登录需要编辑SSH配置文件、设置root密码并重启SSH服务。虽然这可以在某些情况下提供便利,但必须注意安全性,通过使用强密码、限制IP访问、使用SSH密钥认证等方法来保护服务器的安全。
4682 5
|
机器学习/深度学习 存储 Linux
【机器学习 Azure Machine Learning】使用VS Code登录到Linux VM上 (Remote-SSH), 及可直接通过VS Code编辑VM中的文件
【机器学习 Azure Machine Learning】使用VS Code登录到Linux VM上 (Remote-SSH), 及可直接通过VS Code编辑VM中的文件
204 4
|
存储 安全 测试技术
【超实用却暗藏杀机】sshpass:一键免密SSH登录的神器,为何生产环境却要敬而远之?探秘背后的安全隐患与替代方案!
【8月更文挑战第16天】sshpass 是一款便捷工具,可实现自动化SSH登录,简化脚本中的远程连接流程。通过后台自动处理密码输入,便于执行远程操作,如 `sshpass -p 'yourpassword' ssh user@remotehost`。也可结合更多SSH选项使用,例如指定私钥文件。然而,因需明文传递密码,存在较大安全隐患,不适于生产环境;推荐使用公钥认证以增强安全性。
1069 4
|
安全 Linux 网络安全
|
Shell 网络安全 数据安全/隐私保护
MacOS Sonoma14.2.1系统SSH免密登录
【7月更文挑战第9天】在MacOS Sonoma 14.2.1中设置SSH免密登录,包括:1) 使用`ssh-keygen`生成RSA密钥对;2) 使用`ssh-copy-id`将公钥传到远程主机;3) 用`ssh-add --apple-use-keychain`添加私钥到ssh-agent,并为重启后自动添加配置自动化脚本;4) 可选地,编辑`~/.ssh/config`设置别名简化登录。确保远程主机的`.ssh/authorized_keys`文件权限为600。
524 4
|
安全 Linux Shell
【Linux基础】SSH登录
安全外壳协议(Secure Shell Protocol,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。 SSH通过在网络中建立安全隧道来实现SSH客户端与服务器之间的连接。 SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。
299 6