如何在 Linux 上為特定的使用者或使用者組啟用或禁用 SSH?

2020-03-23 10:59:00

由於你的公司標準規定,你可能只能允許部分人存取 Linux 系統。或者你可能只能夠允許幾個使用者組中的使用者存取 Linux 系統。那麼如何實現這樣的要求呢?最好的方法是什麼呢?如何使用一個簡單的方法去實現呢?

是的,我們會有很多種方法去實現它。但是我們應該使用簡單輕鬆的方法。為了簡單輕鬆的完成目的,我們可以通過對 /etc/ssh/sshd_config 檔案做必要的修改來實現。在這篇文章中我們將會向你展示實現要求的詳細步驟。

為什麼我們要這樣做呢?是出於安全的原因。你可以存取這個連結來獲取更多關於 openSSH 的使用方法。

什麼是 SSH ?

openssh 全稱為 OpenBSD Secure Shell。Secure Shell(ssh)是一個自由開源的網路工具,它能讓我們在一個不安全的網路中通過使用 Secure Shell(SSH)協定來安全存取遠端主機。

它採用了用戶端-伺服器架構(C/S),擁有使用者身份認證、加密、在計算機和隧道之間傳輸檔案等功能。

我們也可以用 telnetrcp 等傳統工具來完成,但是這些工具都不安全,因為它們在執行任何動作時都會使用明文來傳輸密碼。

如何在 Linux 中允許使用者使用 SSH?

通過以下內容,我們可以為指定的使用者或使用者列表啟用 ssh 存取。如果你想要允許多個使用者,那麼你可以在新增使用者時在同一行中用空格來隔開他們。

為了達到目的只需要將下面的值追加到 /etc/ssh/sshd_config 檔案中去。 在這個例子中, 我們將會允許使用者 user3 使用 ssh。

# echo "AllowUsers user3" >> /etc/ssh/sshd_config

你可以執行下列命令再次檢查是否新增成功。

# cat /etc/ssh/sshd_config | grep -i allowusersAllowUsers user3

這樣就行了, 現在只需要重新啟動 ssh 服務和見證奇蹟了。(下面這兩條命令效果相同, 請根據你的服務管理方式選擇一條執行即可)

# systemctl restart sshd或# service restart sshd

接下來很簡單,只需開啟一個新的終端或者對談嘗試用不同的使用者身份存取 Linux 系統。是的,這裡 user2 使用者是不被允許使用 SSH 登入的並且會得到如下所示的錯誤資訊。

# ssh [email protected]@192.168.1.4's password: Permission denied, please try again.

輸出:

Mar 29 02:00:35 CentOS7 sshd[4900]: User user2 from 192.168.1.6 not allowed because not listed in AllowUsersMar 29 02:00:35 CentOS7 sshd[4900]: input_userauth_request: invalid user user2 [preauth]Mar 29 02:00:40 CentOS7 unix_chkpwd[4902]: password check failed for user (user2)Mar 29 02:00:40 CentOS7 sshd[4900]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6  user=user2Mar 29 02:00:43 CentOS7 sshd[4900]: Failed password for invalid user user2 from 192.168.1.6 port 42568 ssh2

與此同時使用者 user3 被允許登入系統因為他在被允許的使用者列表中。

# ssh [email protected]@192.168.1.4's password: [user3@CentOS7 ~]$

輸出:

Mar 29 02:01:13 CentOS7 sshd[4939]: Accepted password for user3 from 192.168.1.6 port 42590 ssh2Mar 29 02:01:13 CentOS7 sshd[4939]: pam_unix(sshd:session): session opened for user user3 by (uid=0)

如何在 Linux 中阻止使用者使用 SSH ?

通過以下內容,我們可以設定指定的使用者或使用者列表禁用 ssh。如果你想要禁用多個使用者,那麼你可以在新增使用者時在同一行中用空格來隔開他們。

為了達到目的只需要將以下值追加到 /etc/ssh/sshd_config 檔案中去。 在這個例子中, 我們將禁用使用者 user1 使用 ssh

# echo "DenyUsers user1" >> /etc/ssh/sshd_config

你可以執行下列命令再次檢查是否新增成功。

# cat /etc/ssh/sshd_config | grep -i denyusersDenyUsers user1

這樣就行了, 現在只需要重新啟動 ssh 服務和見證奇蹟了。

# systemctl restart sshd活# service restart sshd

接下來很簡單,只需開啟一個新的終端或者對談,嘗試使用被禁用的使用者身份被存取 Linux 系統。是的,這裡 user1 使用者在禁用名單中。所以,當你嘗試登入時,你將會得到如下所示的錯誤資訊。

# ssh [email protected]@192.168.1.4's password: Permission denied, please try again.

輸出:

Mar 29 01:53:42 CentOS7 sshd[4753]: User user1 from 192.168.1.6 not allowed because listed in DenyUsersMar 29 01:53:42 CentOS7 sshd[4753]: input_userauth_request: invalid user user1 [preauth]Mar 29 01:53:46 CentOS7 unix_chkpwd[4755]: password check failed for user (user1)Mar 29 01:53:46 CentOS7 sshd[4753]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6  user=user1Mar 29 01:53:48 CentOS7 sshd[4753]: Failed password for invalid user user1 from 192.168.1.6 port 42522 ssh2

如何在 Linux 中允許使用者組使用 SSH?

通過以下內容,我們可以允許一個指定的組或多個組使用 ssh

如果你想要允許多個組使用 ssh 那麼你在新增使用者組時需要在同一行中使用空格來隔開他們。

為了達到目的只需將以下值追加到 /etc/ssh/sshd_config 檔案中去。在這個例子中,我們將允許 2g-admin 組使用 ssh。

# echo "AllowGroups 2g-admin" >> /etc/ssh/sshd_config

你可以執行下列命令再次檢查是否新增成功。

# cat /etc/ssh/sshd_config | grep -i allowgroupsAllowGroups 2g-admin

執行下列命令檢視屬於該使用者組的使用者有哪些。

# getent group 2g-admin2g-admin:x:1005:user1,user2,user3

這樣就行了, 現在只需要重新啟動 ssh 服務和見證奇蹟了。

# systemctl restart sshd或# service restart sshd

是的, user1 被允許登入系統因為使用者 user1 屬於 2g-admin 組。

# ssh [email protected]@192.168.1.4's password: [user1@CentOS7 ~]$

輸出:

Mar 29 02:10:21 CentOS7 sshd[5165]: Accepted password for user1 from 192.168.1.6 port 42640 ssh2Mar 29 02:10:22 CentOS7 sshd[5165]: pam_unix(sshd:session): session opened for user user1 by (uid=0)

是的, user2 被允許登入系統因為使用者 user2 同樣屬於 2g-admin 組。

# ssh [email protected]@192.168.1.4's password: [user2@CentOS7 ~]$

輸出:

Mar 29 02:10:38 CentOS7 sshd[5225]: Accepted password for user2 from 192.168.1.6 port 42642 ssh2Mar 29 02:10:38 CentOS7 sshd[5225]: pam_unix(sshd:session): session opened for user user2 by (uid=0)

當你嘗試使用其他不在被允許的組中的使用者去登入系統時, 你將會得到如下所示的錯誤資訊。

# ssh [email protected]@192.168.1.4's password: Permission denied, please try again.

輸出:

Mar 29 02:12:36 CentOS7 sshd[5306]: User ladmin from 192.168.1.6 not allowed because none of user's groups are listed in AllowGroupsMar 29 02:12:36 CentOS7 sshd[5306]: input_userauth_request: invalid user ladmin [preauth]Mar 29 02:12:56 CentOS7 unix_chkpwd[5310]: password check failed for user (ladmin)Mar 29 02:12:56 CentOS7 sshd[5306]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6  user=ladminMar 29 02:12:58 CentOS7 sshd[5306]: Failed password for invalid user ladmin from 192.168.1.6 port 42674 ssh2

如何在 Linux 中阻止使用者組使用 SSH?

通過以下內容,我們可以禁用指定的組或多個組使用 ssh

如果你想要禁用多個使用者組使用 ssh,那麼你需要在新增使用者組時在同一行中使用空格來隔開他們。

為了達到目的只需要將下面的值追加到 /etc/ssh/sshd_config 檔案中去。

# echo "DenyGroups 2g-admin" >> /etc/ssh/sshd_config

你可以執行下列命令再次檢查是否新增成功。

# # cat /etc/ssh/sshd_config | grep -i denygroupsDenyGroups 2g-admin# getent group 2g-admin2g-admin:x:1005:user1,user2,user3

這樣就行了, 現在只需要重新啟動 ssh 服務和見證奇蹟了。

# systemctl restart sshd或# service restart sshd

是的 user1 不被允許登入系統,因為他是 2g-admin 使用者組中的一員。他屬於被禁用 ssh 的組中。

# ssh [email protected]@192.168.1.4's password: Permission denied, please try again.

輸出:

Mar 29 02:17:32 CentOS7 sshd[5400]: User user1 from 192.168.1.6 not allowed because a group is listed in DenyGroupsMar 29 02:17:32 CentOS7 sshd[5400]: input_userauth_request: invalid user user1 [preauth]Mar 29 02:17:38 CentOS7 unix_chkpwd[5402]: password check failed for user (user1)Mar 29 02:17:38 CentOS7 sshd[5400]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.1.6  user=user1Mar 29 02:17:41 CentOS7 sshd[5400]: Failed password for invalid user user1 from 192.168.1.6 port 42710 ssh2

除了 2g-admin 使用者組之外的使用者都可以使用 ssh 登入系統。 例如,ladmin 等使用者就允許登入系統。

# ssh [email protected]@192.168.1.4's password: [ladmin@CentOS7 ~]$

輸出:

Mar 29 02:19:13 CentOS7 sshd[5432]: Accepted password for ladmin from 192.168.1.6 port 42716 ssh2Mar 29 02:19:13 CentOS7 sshd[5432]: pam_unix(sshd:session): session opened for user ladmin by (uid=0)