PAM的认证方式限制ssh登录权限
1.使用到的配置文件
・/etc/security/access_sshd.conf
・/etc/pam.d/sshd
・/etc/security/access.conf
2.如何配置
access_sshd.conf是sshd的基础配置文件,如果需要使用PAM认证的话,需要将
UsePAM yes设置
该项限制是通过pam_access.so来控制的,所以,在/etc/pam.d/sshd加载该模块,后面那一串的意思是,如果不想用默认的配置文件(/etc/security/access.conf),则指定希望的文件
account required pam_access.so accessfile=/etc/security/sshd_access.conf
然后在・/etc/security/access.conf里配置具体的内容
比如,不允许sabopeusr001用户访问
- : sabopeusr001 : ALL
仅仅允许sabopeusr002用户从10.0.210.135访问
+ : sabopeusr002 : 10.0.210.135
但是好像不起什么效果,后来找了一些资料,这个其实和模块加载的顺序有关系。