<ins id='14bma'></ins><acronym id='14bma'><em id='14bma'></em><td id='14bma'><div id='14bma'></div></td></acronym><address id='14bma'><big id='14bma'><big id='14bma'></big><legend id='14bma'></legend></big></address>
    <dl id='14bma'></dl>

      <i id='14bma'><div id='14bma'><ins id='14bma'></ins></div></i>

    1. <tr id='14bma'><strong id='14bma'></strong><small id='14bma'></small><button id='14bma'></button><li id='14bma'><noscript id='14bma'><big id='14bma'></big><dt id='14bma'></dt></noscript></li></tr><ol id='14bma'><table id='14bma'><blockquote id='14bma'><tbody id='14bma'></tbody></blockquote></table></ol><u id='14bma'></u><kbd id='14bma'><kbd id='14bma'></kbd></kbd>
    2. <span id='14bma'></span>

        <fieldset id='14bma'></fieldset>

          <code id='14bma'><strong id='14bma'></strong></code>
          <i id='14bma'></i>

          CentOS中禁止用户ssh和sftp登陆的详解

          • 时间:
          • 浏览:8
          • 来源:124软件资讯网

               CentOS中克制用户ssh和sftp上岸的详解

            在linux中出于宁静的需要  ,我们会克制某些用户SSH上岸系统举行操作  。我这里以centos操作系统为例记载下怎样举行处置惩罚  。

              1、打开sshd的设置文件

              ?

            1 vi/etc/ssh/sshd_config

              2、修改该设置文件  ,增添或修改如下行

              ?

            1 2 3 4 # 克制用户user1上岸  ,多个空格分开 DenyUsers user1 # 克制用户组group1的所有用户登录  ,多个空格分开 DenyGroups group1

              3、生存设置后 ,重启sshd

              ?

            1 /etc/rc.d/init.d/sshd restart

              完成上面的设置后  ,就可以克制用户或用户组的用户举行登录了  ,第2步中的两个是可以只填一个的  ,可以凭据需要举行调整 。设置完毕后  ,在其他linux机械上使用如下下令举行测试:

              ?

            1 2 3 4 5 6 7 8 # 使用ssh测试 [root@ServerA ~]# ssh user1@192.168.1.168 user1@192.168.1.168's password: Permission denied, please try again. # 使用sftp测试 [root@ServerA ~]# sftp user1@192.168.1.168 user1@192.168.1.168's password: Permission denied, please try again.

              可以看到 ,确实被系统克制了  ,从而也就完成了我们想要的控制了 。但这个有一个缺陷是  ,无法克制只允许sftp而不允许ssh  ,若是要这样做  ,预计只能够单独搭建ftp服务器 ,好比vsftp  ,后续再思量这个  。