`

PAM的认证方式限制ssh登录权限

阅读更多

1.使用到的配置文件

・/etc/security/access_sshd.conf

・/etc/pam.d/sshd

・/etc/security/access.conf

 

2.如何配置

access_sshd.conf是sshd的基础配置文件,如果需要使用PAM认证的话,需要将

UsePAM yes设置

 

该项限制是通过pam_access.so来控制的,所以,在/etc/pam.d/sshd加载该模块,后面那一串的意思是,如果不想用默认的配置文件(/etc/security/access.conf),则指定希望的文件

account required pam_access.so accessfile=/etc/security/sshd_access.conf

然后在・/etc/security/access.conf里配置具体的内容

比如,不允许sabopeusr001用户访问

- : sabopeusr001 : ALL

 

仅仅允许sabopeusr002用户从10.0.210.135访问

+ : sabopeusr002 : 10.0.210.135

 但是好像不起什么效果,后来找了一些资料,这个其实和模块加载的顺序有关系。

 

 

分享到:
评论

相关推荐

    PAM认证详解[参考].pdf

    2. **PAM认证方式**:PAM认证的过程通常涉及三个关键部分:Service(服务)、PAM配置文件和认证模块。服务首先引用位于`/etc/pam.d`下的PAM配置文件,如`pam_service_name`,然后调用`/lib/security`目录下的具体...

    ssh权限管理

    SSH权限管理还包括会话管理,比如会话超时、键盘交互式认证、公钥认证等。公钥认证是一种常见的增强安全性的方法,它允许用户使用一对密钥(公钥和私钥)进行身份验证,私钥保存在本地,公钥部署在远程服务器上,...

    linux_限制root_SSH登陆和限制su.docx

    Linux 限制 root SSH 登陆和限制 su Linux 操作系统中的 root 用户...通过修改 SSH 服务的配置文件和 su 命令的认证配置文件,可以限制 root 用户的 SSH 登陆和限制 su 命令的使用权限,从而提高 Linux 系统的安全性。

    SSH整合登录小例子

    - 使用防火墙规则(iptables或ufw)限制SSH的来源IP或端口。 6. **自动化脚本登录**: - 在自动化场景中,可以利用SSH的非交互式登录特性,通过私钥文件自动登录执行任务,例如用在持续集成/持续部署(CI/CD)流程...

    pam_chroot.zip_linux pam _pam模块

    `pam_chroot`模块是PAM的一个组件,它的主要功能是在用户登录会话期间限制用户对系统的访问权限,将用户的根目录(或称为“chroot jail”)设置为一个特定的目录。这样,用户只能看到和操作这个受限的环境,无法访问...

    SSH 实现用户、权限、模块的动态分配

    更进一步,通过修改`/etc/ssh/sshd_config`配置文件,可以限制用户的登录方式(如只允许SFTP,不允许shell登录),指定允许登录的主机,甚至限制用户可执行的命令。此外,还可以利用`/etc/security/limits.conf`文件...

    pam-MySQL-master.zip

    VSFTP是一个流行的FTP服务器,支持PAM认证。通过`pam-mysql`,你可以控制哪个用户可以登录,以及他们的访问权限,如读写权限、目录限制等。 总结起来,`pam-mysql`是PAM框架的一个强大扩展,它使系统能够利用MySQL...

    linux系统漏洞加固

    5. **其他安全措施**:通过PAM模块限制非wheel组成员su为root,防止权限滥用。设置命令行超时退出,减少未授权的会话持续。关闭不必要的服务和端口,消除潜在威胁。禁用系统信任机制,避免恶意利用。删除可能的危险...

    linux控制用户的登录地点以及PAM的用法宣贯.pdf

    PAM是一种灵活的认证机制,允许管理员根据需求定制不同服务的认证策略,比如登录、SFTP、SSH等。在控制用户的登录地点时,我们主要关注的是 `/etc/security/access.conf` 和 `/etc/pam.d/login` 文件。 `/etc/...

    Linux下的Root权限控制.pdf

    2. **PAM认证**:除了SSH限制,还可以使用Pluggable Authentication Modules (PAM)来控制Root用户登录。编辑`/etc/pam.d/sshd`文件,在第一行添加`auth required /lib/security/pam_listfile.so item=user sense=...

    网络安全运行与维护:M3-2加强Linux用户网络访问权限的安全控制[参照].pdf

    教学过程设计包括了五个学习目标:禁止根 shell、禁止根登录、禁止根用户 SSH 登录、使用 PAM 禁用根权限和限制根存取权限。教学过程分为五步骤:教学引入、教学过程、教学实施、教学评价和教学反思。 教学资源 ...

    SSH技术文档

    尽管SSH提供了强大的安全保障,但仍需注意一些安全实践:定期更换密码,限制SSH端口,启用公钥认证,禁用密码认证,监控SSH日志,及时更新SSH软件以修补已知漏洞。 **多因素认证与SSH** 除了公钥/私钥对,还可以...

    10 openEuler SSH管理及安全.pdf

    启用PAM机制可以实现更高级别的身份验证和权限管理,例如登录次数限制等。建议设置为`yes`。 - **SyslogFacility**:定义系统日志设施,默认为`AUTH`。为了更好地记录安全相关日志,建议设置为`AUTHPRIV`。 - **...

    linux 有关认证的一些内容

    5. **认证机制**:Linux支持多种认证机制,包括本地密码认证、公共密钥认证(SSH)、PAM(可插拔认证模块)等。PAM允许系统管理员灵活配置认证方式,如结合本地密码、智能卡或网络服务。 6. **权限控制**:Linux的...

    CentOS 7中vsftpd服务安全部署(匿名用户、本地用户、虚拟用户管理).docx

    3. 设置 pam 认证:编辑 `/etc/pam.d/vsftpd`,添加针对虚拟用户的 pam 配置。 4. 修改 vsftpd 配置:启用虚拟用户模式(`virtual_use_local_users=YES`),配置 pam 模块认证。 5. 权限设定:为虚拟用户指定家目录...

    Linux安全基线配置规范.docx

    Linux 安全基线配置规范要求限制具备超级管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到超级管理员权限用户后执行相应操作。安全配置说明是,限制具备超级管理员权限的...

    工控安全职业证书技能实践:系统账户安全权限配置实战.docx

    5. **限制SSH访问**:通过`AllowUsers`或`DenyUsers`在`sshd_config`文件中设置允许或禁止特定IP的SSH访问。 6. **更改默认端口**:修改`Port`选项,将SSH服务监听的端口由默认的22更改为其他端口,以减少被扫描的...

    Linux常见的持久化后门汇总1

    攻击者首先需要确保SSH配置允许PAM认证,然后将`sshd`文件的软链接设置为`su`。这样,当系统尝试启动`sshd`服务时,会寻找PAM配置文件夹中的`su`配置。通过软链接,攻击者可以创建一个名为`/tmp/su`或`/home/su`的...

Global site tag (gtag.js) - Google Analytics