vi /etc/ssh/sshd_config 修改 PermitRootLogin yes 添加 AllowUser root vi /etc/security/access.conf 添加 + : ALL : ALL vi /etc/sshd_userlist 查看 auth required pam_listfile.so item=user sense=allow file=/etc/sshd_userlist onerr=succeed vi /etc/sshd_userlist 添加用户名root 完 ============================================================================== pam_listfile.so以实现这样的限制。 首先,创建一个用户列表文件。文件中的每一行是一个用户。假设文件是/etc/sshd_userlist,将允许登录的用户加入到文件中: redhat root user1 然后修改文件权限为600,属主是root: chmod 600 /etc/sshd_userlist chown root /etc/sshd_userlist 接下来修改/etc/pam.d/sshd,将以下一行加入到auth部分: auth required pam_listfile.so item=user sense=allow file=/etc/sshd_userlist onerr=succeed 现在,只有用户redhat,root和user1被允许通过sshd登录。 不在/etc/sshd_userlist中的用户试图通过sshd登录时,系统会记录类似下面的日志信息: Jan 25 14:23:47 dhcp-0-092 sshd[828]: pam_listfile(sshd:auth): Refused user alice for service sshd 请参考/usr/share/doc/pam-version-[version]/txts/README.pam_listfile 以获得更多关于pam_listfile.so的信息。
转载于:https://blog.51cto.com/zhouzhenxing/1673789