如何设置ssh安全只ssh 允许指定用户登录用户从指定的IP登陆

温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
我的其它专业博客:http://huangbao./
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
# useradd –d /usr/sam -m sam此命令创建了一个用户sam,其中-d和-m选项用来为登录名sam产生一个主目录/usr/sam(/usr为默认的用户主目录所在的父目录)。&假设当前用户是sam,则下面的命令修改该用户自己的口令:# passwdOld password:******New password:*******Re-enter new password:*******&如果是超级用户,可以用下列形式指定任何用户的口令:# passwd samNew password:*******Re-enter new password:*******&&&参考1====================================1、添加用户首先用adduser命令添加一个普通用户,命令如下:#adduser tommy &//添加一个名为tommy的用户#passwd tommy & //修改密码Changing password for user tommy.New UNIX password: & & //在这里输入新密码Retype new UNIX password: &//再次输入新密码passwd: all authentication tokens updated successfully.2、赋予root权限方法一:修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉## Allows people in group wheel to run all commands%wheel & &ALL=(ALL) & &ALL然后修改用户,使其属于root组(wheel),命令如下:#usermod -g root tommy修改完毕,现在可以用tommy帐号登录,然后用命令 su - ,即可获得root权限进行操作。方法二:修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:## Allow root to run any commands anywhereroot & &ALL=(ALL) & & ALLtommy & ALL=(ALL) & & ALL修改完毕,现在可以用tommy帐号登录,然后用命令 su - ,即可获得root权限进行操作。&&&&参考2====================================用useradd新增的用户不能直接用ssh远程访问,需要修改ssh相关配置如下:vi /etc/ssh/sshd_config&添加AllowUsers root@192.168.1.32 admin多个用户用空格隔开&&参考3====================================如何让普通用户获得root用户的权限执行操作而不需要知道root用户的密码或向root用户进行切换呢?有一个命令sudo可以实现这个功能.Sudo的工作流程:(1)root用户编辑/etc/sudoers文件,添加要分配的普通用户记录,其中有这么一行记录:root ALL=(ALL) ALL,在这行后面添加:Sam ALL=(ALL) ALL(2) 那么sam用户在执行操作时,如果所执行的操作自己没有权限,则会去/etc/sudoers文件中查找是否有对应的记录,如果有的话则临时获得root权限,执行只有root才能执行的操作.注意:这里会提示输入密码,但是输入的是sam用户的密码,而不是root用户的密码.例如:Shell& sudo mkdir –p a/b/c/dWe trust you have received the usual lecture from the local SystemAdministrator. It usually boils down to these three things:#1) Respect the privacy of others.#2) Think before you type.#3) With great power comes great responsibility.Password: #这里的密码是sam用户自己的密码,而不是root的密码几个操作:1) 编辑/etc/sudoers文件,使用visudo命令,Shell& visudo其实visudo命令也是调用vi去编辑sudoer文件的,但是在保存时会去检查你修改后文件的语法,如果错误是不能保存的,但是如果直接用vi来编辑该文件,强制保存虽然成功,但是如果有语法错误这里并不能给出提示,也就导致了后面sudo命令的不可用.2) 记录解析:Sam ALL=(ALL) ALL使用者帐户 登入的主机=(可以变换的身份) 可以下达的命令上述语句的意思是 sam用户可以在任何地方登录,并可切换成任何用户进行任何操作.这里如果(ALL)不写,只写为 sam ALL=ALL,他默认只能切换为root用户.&&&参考4====================================linux chown命令参数及用法详解--改变档案的所有者:要更改文件 program.c 的所有者: chown jim program.cprogram.c 的用户访问权限现在应用到 jim。作为所有者,jim 可以使用 chmod 命令允许或拒绝其他用户访问 program.c。要将目录 /tmp/src 中所有文件的所有者和组更改为用户 john 和组 build:chown -R john:build /tmp/src如: tomcat的安装目录的所有者修改(#chown -R user:group /usr/java/tomcat5.5)&&&参考5====================================linux下添加,删除,修改,查看用户和用户组1,创建组groupadd test增加一个test组2,修改组groupmod -n test2 test将test组的名子改成test23,删除组groupdel test2删除 组test24,查看组a),查看当前登录用户所在的组 groups,查看apacheuser所在组groups apacheuserb),查看所有组 cat /etc/groupc),有的linux系统没有/etc/group文件的,这个时候看下面的这个方法cat /etc/passwd |awk -F [:] ‘{print $4}’ |sort|uniq | getent group |awk -F [:] ‘{print $1}’这里用到一个命令是getent,可以通过组ID来查找组信息,如果这个命令没有的话,那就很难查找,系统中所有的组了.二,用户操作1,增加用户查看复制打印?[root@krlcgcms01 mytest]# useradd –helpUsage: useradd [options] LOGINOptions:-b, –base-dir BASE_DIR & & & 设置基本路径作为用户的登录目录-c, –comment COMMENT & & & & 对用户的注释-d, –home-dir HOME_DIR & & & 设置用户的登录目录-D, –defaults & & & & & & & &改变设置-e, –expiredate EXPIRE_DATE 设置用户的有效期-f, –inactive INACTIVE & & & 用户过期后,让密码无效-g, –gid GROUP & & & & & & & 使用户只属于某个组-G, –groups GROUPS & & & & & 使用户加入某个组-h, –help & & & & & & & & & &帮助-k, –skel SKEL_DIR & & & & & 指定其他的skel目录-K, –key KEY=VALUE & & & & & 覆盖 /etc/login.defs 配置文件-m, –create-home & & & & & & 自动创建登录目录-l, & & & & & & & & & & & & & 不把用户加入到lastlog文件中-M, & & & & & & & & & & & & & 不自动创建登录目录-r, & & & & & & & & & & & & & 建立系统账号-o, –non-unique & & & & & & &允许用户拥有相同的UID-p, –password PASSWORD & & & 为新用户使用加密密码-s, –shell SHELL & & & & & & 登录时候的shell-u, –uid UID & & & & & & & & 为新用户指定一个UID-Z, –selinux-user SEUSER & & use a specific SEUSER for the SELinux user mapping[root@krlcgcms01 mytest]# useradd --helpUsage: useradd [options] LOGIN&Options:&-b, --base-dir BASE_DIR & & & 设置基本路径作为用户的登录目录&-c, --comment COMMENT & & & & 对用户的注释&-d, --home-dir HOME_DIR & & & 设置用户的登录目录&-D, --defaults & & & & & & & &改变设置&-e, --expiredate EXPIRE_DATE 设置用户的有效期&-f, --inactive INACTIVE & & & 用户过期后,让密码无效&-g, --gid GROUP & & & & & & & 使用户只属于某个组&-G, --groups GROUPS & & & & & 使用户加入某个组&-h, --help & & & & & & & & & &帮助&-k, --skel SKEL_DIR & & & & & 指定其他的skel目录&-K, --key KEY=VALUE & & & & & 覆盖 /etc/login.defs 配置文件&-m, --create-home & & & & & & 自动创建登录目录&-l, & & & & & & & & & & & & & 不把用户加入到lastlog文件中&-M, & & & & & & & & & & & & & 不自动创建登录目录&-r, & & & & & & & & & & & & & 建立系统账号&-o, --non-unique & & & & & & &允许用户拥有相同的UID&-p, --password PASSWORD & & & 为新用户使用加密密码&-s, --shell SHELL & & & & & & 登录时候的shell&-u, --uid UID & & & & & & & & 为新用户指定一个UID&-Z, --selinux-user SEUSER & & use a specific SEUSER for the SELinux user mappinguseradd test&passwd test增加用户test,有一点要注意的,useradd增加一个用户后,不要忘了给他设置密码,不然不能登录的。&2,修改用户usermod -d /home/test -G test2 test将test用户的登录目录改成/home/test,并加入test2组,注意这里是大G。gpasswd -a test test2 将用户test加入到test2组gpasswd -d test test2 将用户test从test2组中移出&3,删除用户userdel test将test用户删除&4,查看用户a),查看当前登录用户[root@krlcgcms01 ~]# w[root@krlcgcms01 ~]# who&b),查看自己的用户名[root@krlcgcms01 ~]# whoami&c),查看单个用户信息[root@krlcgcms01 ~]# finger apacheuser[root@krlcgcms01 ~]# id apacheuser&d),查看用户登录记录[root@krlcgcms01 ~]# last 查看登录成功的用户记录[root@krlcgcms01 ~]# lastb 查看登录不成功的用户记录&e),查看所有用户[root@krlcgcms01 ~]# cut -d : -f 1 /etc/passwd[root@krlcgcms01 ~]# cat /etc/passwd |awk -F \: ‘{print $1}’------------------------------------------------------------------如何让ssh只允许指定的用户登录方法1:在/etc/pam.d/sshd文件第一行加入auth required pam_listfile.so item=user sense=allow file=/etc/sshusersonerr=fail然后在/etc下建立sshusers文件,编辑这个文件,加入你允许使用ssh服务的用户名,不用重新启动sshd服务。添加2个用户zhangsanlisisi &&&&&&&&&方法2:pam规则也可以写成deny的auth required pam_listfile.so item=user sense=deny file=/etc/sshusersonerr=succeed方法3:pam规则可以使用group限制auth required pam_listfile.so item=group sense=allow file=/etc/security/allow_groups onerr=fail在allow_groups文件按中加入组名,主要一定要加root方法4:在sshd_config中设置AllowUsers,格式如AllowUsers a b c重启sshd服务,则只有a/b/c3个用户可以登陆---------------------------------------------[root@server ~]# ssh -?ssh username@192.168.1.xxxssh://username:password@IP:端口
阅读(5315)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
在LOFTER的更多文章
loftPermalink:'',
id:'fks_',
blogTitle:'linux 添加用户、权限 / linux 让ssh只允许指定的用户登录',
blogAbstract:'摘自:/daizhuacai/archive//2865132.html--------------------------------------------# useradd –d /usr/sam -m sam此命令创建了一个用户sam,其中-d和-m选项用来为登录名sam产生一个主目录/usr/sam(/usr为默认的用户主目录所在的父目录)。&假设当前用户是sam,则下面的命令修改该用户自己的口令:# passwd',
blogTag:'',
blogUrl:'blog/static/',
isPublished:1,
istop:false,
modifyTime:2,
publishTime:8,
permalink:'blog/static/',
commentCount:0,
mainCommentCount:0,
recommendCount:0,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:true,
hostIntro:'我的其它专业博客:http://huangbao./',
hmcon:'1',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}如何让ssh只允许指定的用户登录_百度知道
如何让ssh只允许指定的用户登录
c3个用户可以登陆.so item=user sense=deny file=&#47,编辑这个文件:pam规则也可以写成deny的auth required pam_listfile,加入你允许使用ssh服务的用户名方法1。更多资料请查看《Linux就该这么学》第九章内容;sshusers onerr=succeed 方法3;etc/sshd文件中加入auth required pam_listfile.so item=user sense=allow file=/b&#47,重新起动sshd服务即可。方法2,则只有a/sshusers onerr=fail 然后在/etc下建立sshusers文件,格式如AllowUsers a b c 重启sshd服务:在/etc&#47:在sshd_config中设置AllowUetc&#47.d&#47
知道智能回答机器人
我是知道站内的人工智能,可高效智能地为您解答问题。很高兴为您服务。
为您推荐:
其他类似问题
等待您来回答关闭 SSH 密码登陆
关闭 SSH 密码登陆
首先,你需要有自己的 SSH Key,如果你使用 Windows 系统,可以用 Putty 下的&PUTTYGEN.EXE&生成私匙和公匙。
第一步,运行&PUTTYGEN.EXE
一般,我们选择默认的 RSA 加密即可,默认的 1024 位加密足够用,如果要保险点,可以选择 2048 或 4096 位加密,如图红圈处:
第二步,点击 Generate ,然后鼠标随意在空白处移动
等进度条满了,就生成好你的 SSH Key 了:
如果要更安全一点,可以设置&Key Passphrase&,也就是密码,这个密码和 root 密码不同,一旦别人获取了你的 Key ,没有这个密码他也加载不了你的 Key。
第三步,点击&Save Public Key&保存你的公匙,整个文件如下
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "showfom-rsa-key-"
AAAAB3NzaC1yc2EAAAABJQAAAQEAna/D52fTZ1YNjxnwAJAUhxRdPCwar8ZfWLdw
HEmT64Zqtxrz65KRxesHFRVND8Xn1GKtuQIQMu/d5fFhEajFbjoSw/n+Mz58irzU
XDbE34Y/nxy1/iWc6aJz6lX6wT7nnDcVoqX8Be8j/8sjS7cMFarn3Iy+0bSQNON3
681+hEFM7mpoYyqrCVBpARfiiEZb8tNkfzrKJFrciZ87yaKkncPeDCIbYKjuJY2h
ciK+Y+IptLdoMj5kQkSXStJFQUfFg+s3FQJ9Istu4C7BF3ZafD4mEupA7P90RRUj
Lj95mUW/P/ebWGsMVbnxz/Xmq3OL/TOuo85umbSN44DmSB3NEQ==
---- END SSH2 PUBLIC KEY ----
其中中间那么长长的一串,就是你的公匙了,可以放在服务器的&~/.ssh/authorized_keys&,我们应采取以下的格式:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAna/D52fTZ1YNjxnwAJAUhxRdPCwar8ZfWLdwHEmT64Zqtxrz65KRxesHFRVND8Xn1GKtuQIQMu/d5fFhEajFbjoSw/n+Mz58irzUXDbE34Y/nxy1/iWc6aJz6lX6wT7nnDcVoqX8Be8j/8sjS7cMFarn3Iy+0bSQNON3681+hEFM7mpoYyqrCVBpARfiiEZb8tNkfzrKJFrciZ87yaKkncPeDCIbYKjuJY2hciK+Y+IptLdoMj5kQkSXStJFQUfFg+s3FQJ9Istu4C7BF3ZafD4mEupA7P90RRUjLj95mUW/P/ebWGsMVbnxz/Xmq3OL/TOuo85umbSN44DmSB3NEQ== showfom-rsa-key-
其中 ssh-rsa 为加密类型, showfom-rsa-key- 为说明,可以是任意文本,如 showfom-notebook
第四步,点击&Save Private Key&生成用于 Putty 的私匙,这里我们保存为&showfom.ppk&,整个文件如下
PuTTY-User-Key-File-2: ssh-rsa
Encryption: none
Comment: Showfom
Public-Lines: 4
AAAAB3NzaC1yc2EAAAABJQAAAIBTILl54rOaEEkv95VKR6IEZ9Y0d1IpNNQeyk+e
yHPtc7jVTmfL0oiho9s2UqquaNGmLmzLjhXRj3cPZ1VZInPFqVtgWYKWPEpGckGI
7/iTpNUuz6tKguEi5RYaEtfgKWF13qC5S8dWlk2FGv7dY5GbSoZMHZtc+zTL9Jpn
Private-Lines: 8
AAAAgEWly9TSsiciZtUpYWe/eegD+Kh/pbPSUNuG6MNOAEN8ocd5Ctsz2kI9LUkw
gSpX0j8f+kmuZU62eIKHAlGZZ+nVyklcHE7qFO2AyMCuniUYm0mgdN5gjXUBFduV
VTjIaYwd282Yo0xtjPWN0DJF3jmmsrw6pwMwaa6r6pAlKANtAAAAQQClYrYCu3eu
0GcGw9G2MVLIZoHoKYPL2e6HjfPQhvsze6AKUzpTF/DGMkBFY6dH//0zSoHue2jn
gNsaLQygBvT/AAAAQQCArGNL76eXHtR28TRY2PONg8ij3YN9mCzYG3sDsV8feGAk
RyZ8T5b6xZuf9UyvZ1lIA10i7ULZ63s2hvCZUxthAAAAQD+auXN8fUAylROh8zTM
14FyY7GRwdN7y7+EtZ8NuVDLvZP9Svpd4V5Ti9LpqjtiUcp0eELCd5i7zxyV2oHe
Private-MAC: ce0968aff198e2cb23ba
这个&showfom.ppk&你需要通过 Putty 目录下的&PAGEANT.EXE&导入,这样你就可以不需要输入 root 密码即可登录你的 VPS。
PS: WinSCP 和 Putty 的 SSH Key 是通用的,只需要导入一次即可。
但是 Putty 的 Private Key 是不标准的,只能用于 Putty 或 WinSCP ,如果你使用 Xshell 4 ,则需要转换成 rsa 文件,可以在&PUTTYGEN.EXE&上方菜单里的&Conversions&&&Export OpenSSH Key&方式转换。
第五步,导入你的 Linux VPS 或服务器
如果你本地是 Linux 桌面环境,可以很简单的一条命令搞定:
ssh-copy-id -i ~/.ssh/id_rsa.pub root@198.51.100.100
但是大多数用户还是 Windows 用户,所以我建议两种比较简单的方法
1、把自己的公匙放在 https://launchpad.net/ 网站,并得到类似 https://launchpad.net/~showfom/+sshkeys 这样的地址,然后通过以下命令导入你的 Key
curl https://launchpad.net/~showfom/+sshkeys & ~/.ssh/authorized_keys
如果没有 .ssh 目录,可以新建立一个
mkdir .ssh
2、也可以直接写入 authorized_keys 文件
cat&&/root/.ssh/authorized_keys&&EOF
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAna/D52fTZ1YNjxnwAJAUhxRdPCwar8ZfWLdwHEmT64Zqtxrz65KRxesHFRVND8Xn1GKtuQIQMu/d5fFhEajFbjoSw/n+Mz58irzUXDbE34Y/nxy1/iWc6aJz6lX6wT7nnDcVoqX8Be8j/8sjS7cMFarn3Iy+0bSQNON3681+hEFM7mpoYyqrCVBpARfiiEZb8tNkfzrKJFrciZ87yaKkncPeDCIbYKjuJY2hciK+Y+IptLdoMj5kQkSXStJFQUfFg+s3FQJ9Istu4C7BF3ZafD4mEupA7P90RRUjLj95mUW/P/ebWGsMVbnxz/Xmq3OL/TOuo85umbSN44DmSB3NEQ== showfom-rsa-key-
在某些服务商的 CentOS 系统里,由于开启了&SELinux&,默认是禁止了 .ssh 目录的权限的,可以用下面的命令解除限制:
restorecon -R -v /root/.ssh
如果遇到&authorized_keys&权限问题,可用如下命令解决:
chattr -i authorized_keys
然后你可以重启开启一个 SSH 窗口,测试是否不需要输入密码即可用 root 登陆。
第六步,关闭 SSH 密码登陆
编辑 SSH 配置文件:
vim /etc/ssh/sshd_config
#PasswordAuthentication yes
PasswordAuthentication no
保存,退出,重启 SSH 服务
Ubuntu 下:
/etc/init.d/ssh restart
CentOS 下:
/etc/init.d/sshd restart
好了,这样禁止 SSH 密码登陆就大功告成,这一步就拒绝了 90% 的入侵危险,当然,你自己的私匙一定要保存好,否则被别人偷走可是不需要密码就能进你的服务器哦。
更新: 15:28&&&&&&分享给朋友:
2017&Copyright该学网()本站部分资源来自网友上传,如有侵权请邮件通知,我们将在3个工作日内删除。微信公众号:centoscn
CentOS只允许部分IP登陆ssh |ssh 允许指定IP
在/etc/hosts.allow输入&&
(其中192.168.10.88是你要允许登陆ssh的ip,或者是一个网段192.168.10.0/24)&&
sshd:192.168.10.88:allow&&
在/etc/hosts.deny输入(表示除了上面允许的,其他的ip&& 都拒绝登陆ssh)&&
------分隔线----------------------------

我要回帖

更多关于 centos 指定ip访问ssh 的文章

 

随机推荐