婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Linux 為特定的用戶或用戶組啟用或禁用 SSH的方法

Linux 為特定的用戶或用戶組啟用或禁用 SSH的方法

熱門標簽:地圖標注能更改嗎 地圖標注員有發展前景嗎 四川保險智能外呼系統 宜賓銷售外呼系統軟件 云南電商智能外呼系統哪家好 外呼系統全國 濰坊寒亭400電話辦理多少錢 高德地圖標注公司需要錢 廈門防封電銷電話卡

由于你的公司標準規定,你可能只能允許部分人訪問 Linux 系統。或者你可能只能夠允許幾個用戶組中的用戶訪問 Linux 系統。那么如何實現這樣的要求呢?最好的方法是什么呢?如何使用一個簡單的方法去實現呢?

是的,我們會有很多種方法去實現它。但是我們應該使用簡單輕松的方法。為了簡單輕松的完成目的,我們可以通過對 /etc/ssh/sshd_config 文件做必要的修改來實現。在這篇文章中我們將會向你展示實現要求的詳細步驟。

為什么我們要這樣做呢?是出于安全的原因。你可以訪問這個鏈接來獲取更多關于 openSSH 的使用方法。

什么是 SSH ?

openssh 全稱為 OpenBSD Secure Shell。Secure Shell(ssh)是一個自由開源的網絡工具,它能讓我們在一個不安全的網絡中通過使用 Secure Shell(SSH)協議來安全訪問遠程主機。

它采用了客戶端-服務器架構(C/S),擁有用戶身份認證、加密、在計算機和隧道之間傳輸文件等功能。

我們也可以用 telnet 或 rcp 等傳統工具來完成,但是這些工具都不安全,因為它們在執行任何動作時都會使用明文來傳輸密碼。

如何在 Linux 中允許用戶使用 SSH?

通過以下內容,我們可以為指定的用戶或用戶列表啟用 ssh 訪問。如果你想要允許多個用戶,那么你可以在添加用戶時在同一行中用空格來隔開他們。

為了達到目的只需要將下面的值追加到 /etc/ssh/sshd_config 文件中去。 在這個例子中, 我們將會允許用戶 user3 使用 ssh。

# echo "AllowUsers user3" >> /etc/ssh/sshd_config

你可以運行下列命令再次檢查是否添加成功。

# cat /etc/ssh/sshd_config | grep -i allowusers AllowUsers user3

這樣就行了, 現在只需要重啟 ssh 服務和見證奇跡了。(下面這兩條命令效果相同, 請根據你的服務管理方式選擇一條執行即可)

# systemctl restart sshd
或
# service restart sshd

接下來很簡單,只需打開一個新的終端或者會話嘗試用不同的用戶身份訪問 Linux 系統。是的,這里 user2 用戶是不被允許使用 SSH 登錄的并且會得到如下所示的錯誤信息。

# ssh user2@192.168.1.4
user2@192.168.1.4's password: 
Permission denied, please try again.

輸出:

Mar 29 02:00:35 CentOS7 sshd[4900]: User user2 from 192.168.1.6 not allowed because not listed in AllowUsers Mar 29 02:00:35 CentOS7 sshd[4900]: input_userauth_request: invalid user user2 [preauth] Mar 29 02:00:40 CentOS7 unix_chkpwd[4902]: password check failed for user (user2) Mar 29 02:00:40 CentOS7 sshd[4900]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6 user=user2 Mar 29 02:00:43 CentOS7 sshd[4900]: Failed password for invalid user user2 from 192.168.1.6 port 42568 ssh2

與此同時用戶 user3 被允許登入系統因為他在被允許的用戶列表中。

# ssh user3@192.168.1.4
user3@192.168.1.4's password: 
[user3@CentOS7 ~]$

輸出:

Mar 29 02:01:13 CentOS7 sshd[4939]: Accepted password for user3 from 192.168.1.6 port 42590 ssh2 Mar 29 02:01:13 CentOS7 sshd[4939]: pam_unix(sshd:session): session opened for user user3 by (uid=0)

如何在 Linux 中阻止用戶使用 SSH ?

通過以下內容,我們可以配置指定的用戶或用戶列表禁用 ssh。如果你想要禁用多個用戶,那么你可以在添加用戶時在同一行中用空格來隔開他們。

為了達到目的只需要將以下值追加到 /etc/ssh/sshd_config 文件中去。 在這個例子中, 我們將禁用用戶 user1 使用 ssh。

# echo "DenyUsers user1" >> /etc/ssh/sshd_config

你可以運行下列命令再次檢查是否添加成功。

# cat /etc/ssh/sshd_config | grep -i denyusers
DenyUsers user1

這樣就行了, 現在只需要重啟 ssh 服務和見證奇跡了。

# systemctl restart sshd
活
# service restart sshd

接下來很簡單,只需打開一個新的終端或者會話,嘗試使用被禁用的用戶身份被訪問 Linux 系統。是的,這里 user1 用戶在禁用名單中。所以,當你嘗試登錄時,你將會得到如下所示的錯誤信息。

# ssh user1@192.168.1.4
user1@192.168.1.4's password: 
Permission denied, please try again.

輸出:

Mar 29 01:53:42 CentOS7 sshd[4753]: User user1 from 192.168.1.6 not allowed because listed in DenyUsers Mar 29 01:53:42 CentOS7 sshd[4753]: input_userauth_request: invalid user user1 [preauth] Mar 29 01:53:46 CentOS7 unix_chkpwd[4755]: password check failed for user (user1) Mar 29 01:53:46 CentOS7 sshd[4753]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6 user=user1 Mar 29 01:53:48 CentOS7 sshd[4753]: Failed password for invalid user user1 from 192.168.1.6 port 42522 ssh2

如何在 Linux 中允許用戶組使用 SSH?

通過以下內容,我們可以允許一個指定的組或多個組使用 ssh。

如果你想要允許多個組使用 ssh 那么你在添加用戶組時需要在同一行中使用空格來隔開他們。

為了達到目的只需將以下值追加到 /etc/ssh/sshd_config 文件中去。在這個例子中,我們將允許 2g-admin 組使用 ssh。

# echo "AllowGroups 2g-admin" >> /etc/ssh/sshd_config

你可以運行下列命令再次檢查是否添加成功。

# cat /etc/ssh/sshd_config | grep -i allowgroups
AllowGroups 2g-admin

運行下列命令查看屬于該用戶組的用戶有哪些。

# getent group 2g-admin
2g-admin:x:1005:user1,user2,user3

這樣就行了, 現在只需要重啟 ssh 服務和見證奇跡了。

# systemctl restart sshd
或
# service restart sshd

是的, user1 被允許登入系統因為用戶 user1 屬于 2g-admin 組。

# ssh user1@192.168.1.4
user1@192.168.1.4's password: 
[user1@CentOS7 ~]$

輸出:

Mar 29 02:10:21 CentOS7 sshd[5165]: Accepted password for user1 from 192.168.1.6 port 42640 ssh2
Mar 29 02:10:22 CentOS7 sshd[5165]: pam_unix(sshd:session): session opened for user user1 by (uid=0)

是的, user2 被允許登入系統因為用戶 user2 同樣屬于 2g-admin 組。

# ssh user2@192.168.1.4
user2@192.168.1.4's password: 
[user2@CentOS7 ~]$

輸出:

Mar 29 02:10:38 CentOS7 sshd[5225]: Accepted password for user2 from 192.168.1.6 port 42642 ssh2 Mar 29 02:10:38 CentOS7 sshd[5225]: pam_unix(sshd:session): session opened for user user2 by (uid=0)

當你嘗試使用其他不在被允許的組中的用戶去登入系統時, 你將會得到如下所示的錯誤信息。

# ssh ladmin@192.168.1.4 ladmin@192.168.1.4's password: Permission denied, please try again.

輸出:

Mar 29 02:12:36 CentOS7 sshd[5306]: User ladmin from 192.168.1.6 not allowed because none of user's groups are listed in AllowGroups Mar 29 02:12:36 CentOS7 sshd[5306]: input_userauth_request: invalid user ladmin [preauth] Mar 29 02:12:56 CentOS7 unix_chkpwd[5310]: password check failed for user (ladmin) Mar 29 02:12:56 CentOS7 sshd[5306]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6 user=ladmin Mar 29 02:12:58 CentOS7 sshd[5306]: Failed password for invalid user ladmin from 192.168.1.6 port 42674 ssh2

如何在 Linux 中阻止用戶組使用 SSH?

通過以下內容,我們可以禁用指定的組或多個組使用 ssh。

如果你想要禁用多個用戶組使用 ssh,那么你需要在添加用戶組時在同一行中使用空格來隔開他們。

為了達到目的只需要將下面的值追加到 /etc/ssh/sshd_config 文件中去。

# echo "DenyGroups 2g-admin" >> /etc/ssh/sshd_config

你可以運行下列命令再次檢查是否添加成功。

# # cat /etc/ssh/sshd_config | grep -i denygroups
DenyGroups 2g-admin
# getent group 2g-admin
2g-admin:x:1005:user1,user2,user3

這樣就行了, 現在只需要重啟 ssh 服務和見證奇跡了。

# systemctl restart sshd
或
# service restart sshd

是的 user1 不被允許登入系統,因為他是 2g-admin 用戶組中的一員。他屬于被禁用 ssh 的組中。

# ssh user1@192.168.1.4
user1@192.168.1.4's password: 
Permission denied, please try again.

輸出:

Mar 29 02:17:32 CentOS7 sshd[5400]: User user1 from 192.168.1.6 not allowed because a group is listed in DenyGroups Mar 29 02:17:32 CentOS7 sshd[5400]: input_userauth_request: invalid user user1 [preauth] Mar 29 02:17:38 CentOS7 unix_chkpwd[5402]: password check failed for user (user1) Mar 29 02:17:38 CentOS7 sshd[5400]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6 user=user1 Mar 29 02:17:41 CentOS7 sshd[5400]: Failed password for invalid user user1 from 192.168.1.6 port 42710 ssh2

除了 2g-admin 用戶組之外的用戶都可以使用 ssh 登入系統。 例如,ladmin 等用戶就允許登入系統。

# ssh ladmin@192.168.1.4
ladmin@192.168.1.4's password: 
[ladmin@CentOS7 ~]$

輸出:

Mar 29 02:19:13 CentOS7 sshd[5432]: Accepted password for ladmin from 192.168.1.6 port 42716 ssh2 Mar 29 02:19:13 CentOS7 sshd[5432]: pam_unix(sshd:session): session opened for user ladmin by (uid=0) via: https://www.2daygeek.com/allow-deny-enable-disable-ssh-access-user-group-in-linux/

總結

到此這篇關于如何在 Linux 上為特定的用戶或用戶組啟用或禁用 SSH的文章就介紹到這了,更多相關linux 用戶或用戶組ssh內容請搜索腳本之家以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持腳本之家!

標簽:德州 湛江 廣安 廊坊 回訪 巴彥淖爾 滁州 紅河

巨人網絡通訊聲明:本文標題《Linux 為特定的用戶或用戶組啟用或禁用 SSH的方法》,本文關鍵詞  Linux,為,特,定的,用戶,或,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Linux 為特定的用戶或用戶組啟用或禁用 SSH的方法》相關的同類信息!
  • 本頁收集關于Linux 為特定的用戶或用戶組啟用或禁用 SSH的方法的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    欧洲人成人精品| 在线欧美日韩国产| 亚洲一卡二卡三卡四卡五卡| 欧美性感一类影片在线播放| 欧美性一二三区| 日韩一区二区在线免费观看| 国产专区欧美精品| 成人在线视频一区| 欧美日韩国产一级| 五月综合激情网| 欧美日韩国产首页在线观看| 成人精品国产一区二区4080| 久久久精品欧美丰满| 7777精品伊人久久久大香线蕉完整版 | 一区二区三区欧美激情| 亚洲一区在线观看网站| 国产69精品久久久久毛片| 成人av在线影院| 色婷婷亚洲一区二区三区| 视频在线观看一区二区三区| 视频在线观看一区二区三区| 激情六月婷婷久久| 国产成人亚洲精品狼色在线| 亚洲欧洲日韩女同| www成人在线观看| 正在播放亚洲一区| 黄一区二区三区| 欧美日韩一级视频| 精品国产乱码久久久久久免费| 国产98色在线|日韩| 91黄色免费版| 国产偷国产偷精品高清尤物 | 色婷婷综合视频在线观看| 欧美亚洲综合另类| 91蝌蚪porny成人天涯| 亚洲欧美电影一区二区| 日本中文字幕不卡| 不卡视频一二三四| 久久精品视频一区二区三区| 国产精品女人毛片| 欧美日韩不卡视频| 高清国产一区二区三区| 777奇米成人网| 亚洲裸体在线观看| 国产又黄又大久久| 日韩欧美国产成人一区二区| 亚洲成人一区二区| 日本精品一区二区三区高清| 亚洲欧洲日韩在线| av电影在线观看完整版一区二区| 久久久精品一品道一区| 国产综合色在线| 久久天天做天天爱综合色| 三级欧美在线一区| 欧美日韩激情一区二区三区| 亚洲一区二区三区三| 色av综合在线| 亚洲免费在线视频| 在线亚洲精品福利网址导航| 亚洲日本免费电影| 日本精品一区二区三区四区的功能| 中文字幕在线免费不卡| 粉嫩一区二区三区在线看| 国产人久久人人人人爽| 国产大陆亚洲精品国产| 国产欧美精品国产国产专区| 国产九色精品成人porny | 亚洲免费观看高清完整版在线观看| 成人性生交大片免费看在线播放| 久久精品视频在线看| 成年人午夜久久久| 一区二区三区在线影院| 欧美日韩一区二区在线观看视频| 日韩不卡手机在线v区| 精品久久99ma| 成人动漫中文字幕| 亚洲午夜精品一区二区三区他趣| 91成人免费电影| 亚洲va天堂va国产va久| 日韩一区二区在线看| 国产经典欧美精品| 一区二区三区中文字幕| 欧美精品乱码久久久久久| 免费成人在线网站| 国产日韩精品一区二区浪潮av | 精品一二三四区| 国产亚洲美州欧州综合国| 99精品视频在线免费观看| 午夜视频在线观看一区| 久久这里只有精品视频网| 成人免费视频视频在线观看免费| 一区二区三区丝袜| 欧美大片顶级少妇| 色婷婷久久久综合中文字幕 | 精品奇米国产一区二区三区| 成人一级片网址| 亚洲小说春色综合另类电影| 欧美大片在线观看一区二区| 色婷婷av久久久久久久| 精品无人区卡一卡二卡三乱码免费卡 | 久草在线在线精品观看| 国产精品久久一级| 日韩午夜激情电影| 91社区在线播放| 国产一区欧美日韩| 亚洲成av人片一区二区三区| 国产精品久久久久久久蜜臀| 日韩一本二本av| 色88888久久久久久影院按摩| 日本美女一区二区| 亚洲精品欧美专区| 国产欧美日本一区二区三区| 欧美美女bb生活片| 99精品欧美一区| 国产91露脸合集magnet| 久久精品999| 性久久久久久久| 亚洲精品乱码久久久久久日本蜜臀| 久久九九99视频| 精品国精品自拍自在线| 91精品国产综合久久精品性色| 色94色欧美sute亚洲13| 色综合久久综合中文综合网| 东方aⅴ免费观看久久av| 亚洲欧美另类久久久精品| 欧美久久婷婷综合色| 91视频在线观看| fc2成人免费人成在线观看播放| 狠狠网亚洲精品| 裸体歌舞表演一区二区| 亚洲bt欧美bt精品| 亚洲一区二区三区四区不卡| 亚洲日本丝袜连裤袜办公室| 国产精品欧美一级免费| 日韩欧美国产wwwww| 欧美精品在欧美一区二区少妇| 色婷婷av一区二区| 欧洲精品一区二区| 欧洲av一区二区嗯嗯嗯啊| 99v久久综合狠狠综合久久| 精东粉嫩av免费一区二区三区| 日韩av电影一区| 亚洲电影中文字幕在线观看| 一区二区三区影院| 亚洲成人激情综合网| 亚洲精品乱码久久久久久| 国产精品你懂的| 国产精品人妖ts系列视频| 久久久久久一级片| 国产婷婷色一区二区三区四区| 欧美国产日韩一二三区| 久久精品夜色噜噜亚洲a∨| 欧洲一区二区三区免费视频| 欧美日韩免费不卡视频一区二区三区| 色屁屁一区二区| 色婷婷精品大在线视频 | 日本欧美一区二区三区| 日韩黄色免费网站| 婷婷久久综合九色综合绿巨人| 亚洲国产精品久久久男人的天堂| 亚洲国产精品久久久久婷婷884 | 成人做爰69片免费看网站| 成人精品鲁一区一区二区| 91视频一区二区| 欧美男同性恋视频网站| 亚洲精品一区二区三区蜜桃下载| 欧美精品一区二区三区在线播放| 国产精品热久久久久夜色精品三区| 亚洲乱码精品一二三四区日韩在线| 亚洲一区二区三区三| 精品一区二区三区在线播放| 成人国产免费视频| 欧美美女网站色| 欧美激情综合网| 亚洲国产成人tv| 国产一区在线观看视频| 色综合天天综合狠狠| 欧美日韩国产高清一区二区三区| 精品福利av导航| 亚洲欧美日韩国产一区二区三区 | 91国内精品野花午夜精品| 欧美一区二区三区性视频| 国产婷婷色一区二区三区| 亚洲国产日韩a在线播放性色| 精品在线免费观看| 一本色道久久综合亚洲aⅴ蜜桃| 日韩三级视频中文字幕| 中文字幕一区二区三区乱码在线| 青青草国产成人av片免费| a级精品国产片在线观看| 日韩一卡二卡三卡国产欧美| 亚洲欧美日韩国产手机在线| 国产一区二区精品久久| 欧洲精品一区二区三区在线观看| 欧美激情资源网| 久色婷婷小香蕉久久| 日本韩国一区二区三区视频| 国产欧美日韩综合| 久久机这里只有精品| 欧美人伦禁忌dvd放荡欲情|