Linux(RH)如何禁止某些用户使用SFTP
可以用sshd的配置项:DenyUsers,AllowUsers, DenyGroups,AllowGroups
在城中等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供成都做网站、成都网站建设 网站设计制作按需设计,公司网站建设,企业网站建设,品牌网站设计,营销型网站建设,成都外贸网站制作,城中网站建设费用合理。
举个例子:
把你希望禁止使用使用sftp服务的用户都加入某个组比如xyz
然后在/etc/ssh/sshd_config设置
DenyGroups xyz
这样所有属于xyz的用户就没有登录ssh的权限了,自然也没有使用sftp的权限了。
注意仅仅在sshd_config禁止掉sftp-server是不够的,因为只要用户还能通过
ssh登录就可以用其他user space 的工具如scp上传下载文件,效果其实跟sftp是一样的。
linux禁用某些命令
一般默认情况下,普通用户的可执行命令位于/bin, /usr/bin, /usr/local/bin, 系统管理员可执行命令位于/sbin, /usr/sbin, /usr/local/sbin这几个目录,进去睢睢,一目了然.
Linux 如何限制普通用户只能ssh登陆不能使用命令?
在linux中出于安全的需要,我们会禁止某些用户SSH登陆系统进行操作。我这里以centos操作系统为例记录下如何进行处理。
1、打开sshd的配置文件
vi /etc/ssh/sshd_config2、修改该配置文件,增加或修改如下行
# 禁止用户user1登陆,多个空格分隔DenyUsers user1 # 禁止用户组group1的所有用户登录,多个空格分隔DenyGroups group13、保存配置后,重启sshd
/etc/rc.d/init.d/sshd restart 完成上面的配置后,就可以禁止用户或用户组的用户进行登录了,第2步中的两个是可以只填一个的,可以根据需要进行调整。配置完毕后,在其他linux机器上使用如下命令进行测试:
# 使用ssh测试[root@ServerA ~]# ssh user1@192.168.1.168user1@192.168.1.168's password: Permission denied, please try again. # 使用sftp测试[root@ServerA ~]# sftp user1@192.168.1.168user1@192.168.1.168's password: Permission denied, please try again. 可以看到,确实被系统禁止了,从而也就完成了我们想要的控制了。但这个有一个缺陷是,无法禁止只允许sftp而不允许ssh,如果要这样做,估计只能够单独搭建ftp服务器,比如vsftp,后续再考虑这个。
网站栏目:linux禁止使用某命令的简单介绍
转载来于:http://lswzjz.com/article/doedjio.html