👥 چگونگی پیکربندی SSH برای محدود کردن کاربران / گروه های مجاز و انکار دستورالعمل ها – جوخه امنیت اطلاعات

سؤال: چگونه می توان دسترسی کاربر / گروه را با استفاده از ssh به سیستم محدود کرد؟

SSH از فایلهای پیکربندی خاصی برای دستیابی به این محدودیت های مختلف استفاده می کند.

جلسات ورودی ssh (به هاست) توسط sshd پردازش می شوند (ssh daemon.)

این فرآیند پرونده پیکربندی خاص خود را دارد ، / etc / ssh / sshd_config.

پارامترهای اعمال شده در پرونده / etc / ssh / sshd_config: AllowGups ، AllowUsers ، DenyGroups و DenyUsers.

اگر این گزینه ها تنظیم شده باشد ، این روی همه کاربران همه میزبان ها تأثیر می گذارد.

برای محدود کردن گروه ها توسط ezny AllowGroups DenyGroups و گزینه های.

این گزینه اجازه می دهد یا منع کاربرانی که گروه اصلی و یا مربوط گروه ثانویه به گروه یک الگو.

نمونه هایی

1. اتصالات SSH را از هرجایی مجاز کنید تا به حساب های ماری و جری دسترسی داشته باشند ، اما هیچ حساب دیگری:

 # vi / etc / ssh / sshd_config
AllowUsers mary jerry 

2. برای دسترسی به اتصالات SSH به lab.itsecforu.ru با حساب جان ، اما بدون سایر اتصالات SSH ورودی:

 AllowUsers [email protected] 

3. اتصال SSH را از هر مکانی با همه کاربران مالی انکار کنید:

 DenyGroups finance 

مشاهده تلاشهای ورود به سیستم ناموفق

همیشه می توانید ورودی ها را در هر زمان با تایپ کردن مشاهده کنید: [19659019] # گربه / var / log / safe | grep 'sshd'

خروجی دستور به این صورت خواهد بود:

 3 مه 13:57:24 centos7 sshd [2479]: pam_unix (sshd: جلسه): جلسه برای ریشه کاربر بسته شد
3 مه 13:57:28 centos7 sshd [3313]: رمز عبور پذیرفته شده برای root از پورت 192.168.1.17 پورت 51093 ssh2
مه 3 13:57:28 centos7 sshd [3313]: pam_unix (sshd: جلسه): جلسه برای ریشه کاربر توسط (uid = 0) افتتاح شد (uid = 0) 

و اگر می خواهید لیستی از تلاشهای ناموفق را ببینید ، می توانید موارد زیر را امتحان کنید: [19659014] # گربه / var / log / safe | grep 'sshd. * Failed'

تلاشهای ورود به سیستم با موفقیت مشاهده می شود:

 # cat / var / log / safe | grep 'sshd. * پذیرفته شده است