Linux PAM的认证方式限制ssh登录权限
1.使用到的配置文件 ・/etc/security/access_sshd.conf ・/etc/pam.d/sshd ・/etc/security/access.conf 2.如何配置 access_sshd.conf是sshd的基础配置文件,如果需要使用PAM认证的话,需要将 UsePAM yes设置 该项限制是通过pam_access.so来控制的,所以,在/etc/pam.d/sshd加载该模块,后面那一串的意思是,如果不想用默认的配置文件(/etc/security/access.conf),则指定希望的文件 account required pam_access.so accessfile=/etc/security/sshd_access.conf 然后在・/etc/security/access.conf里配置具体的内容 比如,不允许sabopeusr001用户访问 - : sabopeusr001 : ALL 仅仅允许sabopeusr002用户从10.0.210.135访问 + : sabopeusr002 : 10.0.210.135 但是好像不起什么效果,后来找了一些资料,这个其实和模块加载的顺序有关系。 |