查看更多教程 https://on  itroad.com

示例

  1. 允许mary 和 jerry 帐户 通过 SSH 连接访问 ,但不允许其他帐户访问:
# vi /etc/ssh/sshd_config
AllowUsers mary jerry
  1. 允许 john 帐户从 s01.onitroad.com 进行 SSH 连接,但不允许从其他地方进行 SSH 连接:
AllowUsers john@s01.onitroad.com
  1. 拒绝所有'finance'用户从任何地方SSH连接:
DenyGroups finance
如何配置 SSH 以使用allow和deny指令限制用户/组

问题

如何使用 ssh 限制用户/组对系统的访问?

SSH 使用特定文件进行配置来实现这些各种限制。
入站 ssh 会话(进入主机)由 sshd(ssh 守护进程)处理。
这个进程有它自己的配置文件, /etc/ssh/sshd_config 。
/etc/ssh/sshd_config 文件中适用的参数是 AllowGroups 、 AllowUsers 、 DenyGroups 和 DenyUsers 。
如果设置了这些参数,它将影响所有主机的所有用户。

要限制组,选项 AllowGroups 和 DenyGroups 很有用。
所述选项将允许或者禁止其主要组或者补充组与组模式之一匹配的用户。

查看失败的登录尝试

我们可以随时通过键入以下内容查看登录记录:

# cat /var/log/secure | grep 'sshd'

其输出将如下所示:

Jan  3 13:57:24 centos7 sshd[2479]: pam_unix(sshd:session): session closed for user root
Jan  3 13:57:28 centos7 sshd[3313]: Accepted password for root from 192.168.1.17 port 51093 ssh2
Jan  3 13:57:28 centos7 sshd[3313]: pam_unix(sshd:session): session opened for user root by (uid=0)

而且,如果我们希望查看失败尝试的列表,我们可以尝试以下操作:

# cat /var/log/secure | grep 'sshd.*Failed'

可以通过以下方式查看接受的登录尝试:

# cat /var/log/secure | grep 'sshd.*Accepted'
日期:2020-09-17 00:13:24 来源:oir作者:oir