禁止某些用户使用ssh远程登录
vim /etc/pam.d/sshd
在第一行加入 auth required pam_listfile.so item=user sense=deny file=/etc/sshdusers onerr=succeed,注意一定要在第一行,因为pam中执行顺序是上面优先
vim /etc/sshdusers
在文件中加入root wp ,root 和wp是两个本地用户
service sshd restart
在另一个终端测试
[root@clone2 ~]# ssh clone1.rhel.com [email protected]'s password: Permission denied, please try again. [email protected]'s password: Permission denied, please try again. [email protected]'s password: Permission denied (publickey,gssapi-with-mic,password).
[wp@clone2 ~]$ ssh clone1.rhel.com [email protected]'s password: Permission denied, please try again. [email protected]'s password: Permission denied, please try again. [email protected]'s password: Permission denied (publickey,gssapi-with-mic,password). 两个用户都无法使用ssh了。呵呵,目的达到了
Pluggable Authentication Modules for Linux 可插拨认证模块 当用户访问服务器,服务程序将请求发送到PAM模块,PAM模块根据服务名称在/etc/pam.d目录下选择一个对应的服务文件,最后根据服务文件的内容选择具体的PAM模块进行处理。
通过ldd查看服务程序在编译时是否使用了libpam.so,决定服务程序是否支持PAM认证。 具体的pam文件放在/lib/security目录下,服务文件放在/etc/pam.d目录下
PAM服务文件格式 eg: auth required pam_security.so auth required pam_stack.so service=system-auth service表示调用子服务文件
Module-type: auth 检查用户和密码,分配权限 account 检查账号是否过期,是否有权登录 session 从用户登录成功到退出的会话控制 password 控制用户改密码的过程 control-flag: required 要求矣须通过,否则结束退出 requisite 如果不通过还可继续向下认证,后面有一通过即可。 sufficient 通过则不需要向下认证 optional 可选项
常用PAM服务文件 login -------/etc/pam.d/login ipop3d -------/etc/pam.d/pop vsftpd -------/etc/pam.d/ftp(编译安装)或/etc/pam.d/vsftpd(rpm安装) sshd -------/etc/pam.d/sshd su -------/etc/pam.d/su imap -------/etc/pam.d/imap
/lib/security目录下,各个pam模块的作用,可参考/usr/share/doc/pam-0.99.3.0下的帮助文件。 相同类型Module-type组成一个堆栈。
常用PAM模块 pam_access.so 控制访问者地址与账号名称 pam_listfile.so 控制访问者的账号名称或登录位置 pam_limits.so 控制为用户分配的资源 pam_rootok.so 对管理员(uid=0)无条件允许通过 pam_userdb.so 设定独立用户账号数据库认证
pam_access.so模块的使用―――控制访问sshd服务的主机和用户 1.修改需使用这个模块的服务文件,如sshd: /etc/pam.d/sshd添加 account required pam_access.so 2.修改模块的配置文件 /etc/security/access.conf - : redhat : ALL EXCEPT 192.168.0. (格式) 3.测试 ssh [email protected] ssh [email protected] pam_access.so根据主机、IP、用户、拒绝或允许访问。
pam_listfile.so的应用 (比pam_access.so更加详细控制) 1.首先查看它的帮助文件,看它的具体格式,参数如何 #less /usr/share/doc/pam-0.99.3.0/txts/README.pam_listfile item user,tty,group 说明列表文件中的内容 sense allow,deny 拒绝或允许文件中的用户 file 指定一个文件,内容根据item项来添加
顶(0)
踩(0)
- 最新评论
