要实现 linux 用户的远程登录限制,需先确保 pam 模块 pam_access.so 已启用,1.编辑 /etc/pam.d/sshd 添加 account required pam_access.so;2.在 /etc/security/access.conf 中设置规则,格式为:permission : users : origins,如 - : user1 : all except 192.168.1.,表示拒绝 user1 从除 192.168.1. 网段外登录;3.注意规则顺序、避免语法错误,并保留不受限终端以防被锁;4.查看日志 /var/log/secure 或 /var/log/auth.log 进行调试。

实现 Linux 用户的远程登录限制,可以通过 /etc/security/access.conf 文件来完成。这个文件配合 PAM(Pluggable Authentication Modules)模块使用,可以灵活控制哪些用户可以从哪些地方登录系统,包括本地和远程。

下面是一些关键配置方法和注意事项。

要让 access.conf 生效,必须确保系统的 PAM 配置中启用了 pam_access.so 模块。通常在 /etc/pam.d/login、/etc/pam.d/sshd 等文件中有如下一行:
account required pam_access.so
如果没有这一行,需要手动添加,否则配置不会生效。比如在 SSH 登录中生效,就要检查 /etc/pam.d/sshd 是否包含该模块。

access.conf 的每一行都表示一条访问控制规则,格式如下:
permission : users : origins
permission:允许(+)或拒绝(-)users:用户名、组名(前面加 @ 表示组),也可以用 ALL 表示所有人origins:来源地址,可以是 IP、主机名、网段等例如:
- : user1 : ALL EXCEPT 192.168.1. + : @admin : 192.168.1.0/24
第一条表示拒绝 user1 从除 192.168.1. 网段外的所有地方登录;第二条表示允许 admin 组用户仅从 192.168.1.0/24 网段登录。
- : john : ALL EXCEPT 10.0.0.5
这样 john 只能从 IP 为 10.0.0.5 的机器登录,其他地方都会被拒绝。
+ : @developers : 192.168.0.0/255.255.0.0 - : @developers : ALL
注意顺序,先允许再拒绝才能生效。这段配置的意思是:开发者组只能从 192.168.x.x 内网登录,其他所有来源都被拒绝。
- : root : ALL
这条规则会阻止 root 用户通过任何方式远程登录(前提是 PAM 模块已启用)。这是增强系统安全性的常用做法。
/var/log/secure 或 /var/log/auth.log,看是否因 access.conf 被拒绝。man access.conf 查看详细帮助。基本上就这些。合理利用 /etc/security/access.conf,可以在不修改服务配置的前提下,对用户访问进行细粒度控制,提升系统安全性。
以上就是如何实现Linux用户的远程登录限制 /etc/security/access.conf配置的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号