web-dev-qa-db-fra.com

N'autorisez qu'un seul utilisateur du système à utiliser SSH

J'ai deux utilisateurs sur mon serveur, myuser et otheruser.
Je veux que les gens ne puissent que chuter en otheruser, et non myuser.
openssh-server est installé et le port 22 est transféré.

Quand je cours:

$ ssh [email protected]

cela fonctionne, cependant, si je lance:

$ ssh [email protected]

ça fonctionne encore.

Je ne veux pas que cela fonctionne, cependant.
Que dois-je ajouter à mon sshd_config pour le faire accepter qu'un seul utilisateur?

3
InitializeSahib

Editez votre fichier de configuration Sudo nano /etc/ssh/sshd_config (ou utilisez vim, kwrite, n’importe quel éditeur au lieu de nano)
Ajouter cette ligne AllowUsers otheruser et éventuellement DenyUsers myuser
Enregistrez et fermez le fichier sshd_config
Redémarrez votre ordinateur ou redémarrez le service SSH Sudo systemctl restart sshd

Utilisateurs autorisés

Ce mot-clé peut être suivi d'une liste de modèles de noms d'utilisateur, séparés par des espaces.Si spécifié, la connexion est autorisée uniquement pour les noms d'utilisateurs correspondant à l'un des modèles .*' and? ' peut être utilisé comme caractère générique dans les modèles. Seuls les noms d'utilisateur sont valides; un ID utilisateur numérique n'est pas reconnu.Par défaut, la connexion est autorisée pour tous les utilisateurs.Si le modèle prend la forme USER @ Host, les commandes USER et Host sont vérifiées séparément, ce qui limite les connexions à des utilisateurs particuliers appartenant à des hôtes particuliers.

DenyUsers

Ce mot-clé peut être suivi d'une liste de modèles de noms d'utilisateur, séparés par des espaces. L'inscription est interdite pour les noms d'utilisateurs correspondant à l'un des modèles .*' and? ' peut être utilisé comme caractère générique dans les modèles. Seuls les noms d'utilisateur sont valides; Un ID utilisateur numérique n'est pas reconnu. Par défaut, la connexion est autorisée pour tous les utilisateurs. Si le modèle prend la forme USER @ Host, USER et Host sont vérifiés séparément, ce qui limite les connexions à des utilisateurs particuliers à partir d'hôtes particuliers.

4
GrannySez

Ma solution rapide a été d’ajouter à la fin de /etc/ssh/sshd_config

AllowUsers [email protected]/24 sshUzerFromWWW@*

Où :

  • allowedInnerSubnetUser est l'utilisateur que j'utilise depuis mon sous-réseau interne
  • sshUzerFromWWW de l'extérieur
0
Philippe Gachoud