J'ai deux utilisateurs sur mon serveur, myuser
et otheruser
.
Je veux que les gens ne puissent que chuter en otheruser
, et non myuser
.openssh-server
est installé et le port 22 est transféré.
Quand je cours:
$ ssh [email protected]
cela fonctionne, cependant, si je lance:
$ ssh [email protected]
ça fonctionne encore.
Je ne veux pas que cela fonctionne, cependant.
Que dois-je ajouter à mon sshd_config
pour le faire accepter qu'un seul utilisateur?
Editez votre fichier de configuration Sudo nano /etc/ssh/sshd_config
(ou utilisez vim, kwrite, n’importe quel éditeur au lieu de nano)
Ajouter cette ligne AllowUsers otheruser
et éventuellement DenyUsers myuser
Enregistrez et fermez le fichier sshd_config
Redémarrez votre ordinateur ou redémarrez le service SSH Sudo systemctl restart sshd
Utilisateurs autorisés
Ce mot-clé peut être suivi d'une liste de modèles de noms d'utilisateur, séparés par des espaces.Si spécifié, la connexion est autorisée uniquement pour les noms d'utilisateurs correspondant à l'un des modèles .*' and
? ' peut être utilisé comme caractère générique dans les modèles. Seuls les noms d'utilisateur sont valides; un ID utilisateur numérique n'est pas reconnu.Par défaut, la connexion est autorisée pour tous les utilisateurs.Si le modèle prend la forme USER @ Host, les commandes USER et Host sont vérifiées séparément, ce qui limite les connexions à des utilisateurs particuliers appartenant à des hôtes particuliers.
DenyUsers
Ce mot-clé peut être suivi d'une liste de modèles de noms d'utilisateur, séparés par des espaces. L'inscription est interdite pour les noms d'utilisateurs correspondant à l'un des modèles .*' and
? ' peut être utilisé comme caractère générique dans les modèles. Seuls les noms d'utilisateur sont valides; Un ID utilisateur numérique n'est pas reconnu. Par défaut, la connexion est autorisée pour tous les utilisateurs. Si le modèle prend la forme USER @ Host, USER et Host sont vérifiés séparément, ce qui limite les connexions à des utilisateurs particuliers à partir d'hôtes particuliers.
Ma solution rapide a été d’ajouter à la fin de /etc/ssh/sshd_config
AllowUsers [email protected]/24 sshUzerFromWWW@*
Où :
allowedInnerSubnetUser
est l'utilisateur que j'utilise depuis mon sous-réseau internesshUzerFromWWW
de l'extérieur