Chinaunix首页 | 论坛 | 博客
  • 博客访问: 509729
  • 博文数量: 143
  • 博客积分: 4072
  • 博客等级: 上校
  • 技术积分: 1442
  • 用 户 组: 普通用户
  • 注册时间: 2007-02-20 19:27
文章分类

全部博文(143)

文章存档

2014年(2)

2011年(4)

2010年(1)

2009年(9)

2008年(34)

2007年(93)

我的朋友

分类: 网络与安全

2007-02-21 12:51:07

 

当然可以直接通过修改sshd_conf文件的allow_users 选项做限制,但是这种情况似只能允许一个帐登录。而通过PAM.d可以通过文件来限制,则自由很多。
具体:
1、在/etc/pam.d/sshd裡加上
auth       required     pam_listfile.so item=user sense=allow file=/etc/ssh_users onerr=fail
下面以一个完整的文件为例
#%PAM-1.0
auth       required     pam_stack.so service=system-auth
auth       required     pam_nologin.so
auth       required     pam_listfile.so item=user sense=allow file=/etc/ssh_users onerr=fail
account    required     pam_stack.so service=system-auth
password   required     pam_stack.so service=system-auth
session    required     pam_stack.so service=system-auth
session    required     pam_loginuid.so
系统默认的此文件内容是:
#%PAM-1.0
auth       required     pam_stack.so service=system-auth
auth       required     pam_nologin.so
account    required     pam_stack.so service=system-auth
password   required     pam_stack.so service=system-auth
session    required     pam_stack.so service=system-auth
2、修改文件/etc/ssh_users
将允许登录的用户添加进来就OK 了
阅读(9424) | 评论(1) | 转发(0) |
给主人留下些什么吧!~~

huzi19862008-03-18 20:25:42

Subsystem sftp /usr/libexec/openssh/sftp-server AllowUsers huzi tech net 你试一下通过这样登录行不 不过你的方法也不错哦