Вам бонус- начислено 1 монета за дневную активность. Сейчас у вас 1 монета

SSH: Ограничение доступа по ssh к компьютеру (серверу)

Практика



Задача: ограничить доступ по SSH к данному серверу для определенных пользователей или, наоборот, разрешить доступ только для определенных пользователей. Именить порт SSH. Изменить адрес, на котором "слушает" демон SSHd.

Для всех действий у нас должен быть открыт на изменение файл sshd_config:

/etc/ssh/sshd_config

Этот путь одинаков как для Linux (Debian/RHEL), так и для FreeBSD.

После изменения опций - записываем файл и перезапускаем демон SSHd.


Изменяем порт

За это отвечает опция:
Port 22

меняем 22 на нужный порт, убеждаемся, что опция не закоментирована.


Изменяем адрес, на котором слушает демон

За это отвечают опции:
ListenAddress 0.0.0.0

Вместо 0.0.0.0 (что означает "слушать на всех адресах") вводим нужные адреса - по одному адресу на одну строку опции. Вот пример:
ListenAddress 192.168.0.1
ListenAddress 11.22.33.44
ListenAddress 127.0.0.1


Запретить доступ определенных пользователей

Перечисляем пользователей в опции DenyUsers через пробел. Это пользователи, которым даже при наличии указанного командного интерпретатора вход через SSH заблокирован.
DenyUsers user1 user2 user3


Разрешить доступ только определенным пользователям

Перечисляем пользователей в опции AllowUsers через пробел. Если опция не определена - доступ открыт всем юзерам, за искоючением перечисленных в DenyUsers. Если опция определена - доступ открыт только для перечисленных в ней пользователей.
AllowUsers user1 user2 user3


Доступ суперпользователя root

Опция PermitRootLogin определяет - позволяется ли к данному серверу логиниться под пользователем root. Рекомендуется ее отключать, чтобы снизить вероятность успешного брутфорса - все знают юзера root, но неизвестно - какие еще админские аккауты есть на Вашем сервере, что затрудняет взломщикам атаку.
PermitRootLogin no

По-умолчанию "yes" стоит для всех Linux и "no" для FreeBSD.


Перезапускаем демона SSHd

Для Debian/ubuntu:
$ sudo /etc/init.d/ssh restart

Для CentOS/RedHat:
$ sudo /etc/init.d/sshd restart

Для FreeBSD:
$ sudo /etc/rc.d/sshd restart
создано: 2017-05-10
обновлено: 2024-11-10
2126



Рейтиг 9 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей

Комментарии

Дмитрий
17-04-2019
Подскажите пожалуйста, если установить: AllowUsers после этого пользователь root сможет подключаться по ssh? Или доступ будет исключительно для пользователя который указан в AllowUsers? Спасибо.

Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

Операционная система LINUX

Термины: Операционная система LINUX