środa,
SSH: Blokowanie użytkownika
Blokowanie użytkownika w dostępie do serwera SSH może być wykonane na kilka sposobów, w zależności od tego, co dokładnie chcesz osiągnąć. Pamiętaj, że po każdej zmianie konfiguracji serwera SSH (np. zmianie w sshd_config
) należy zrestartować serwis SSH, aby zmiany zostały wprowadzone. Ponadto upewnij się że masz inny sposób dostępu do serwera na wypadek, gdybyś przypadkowo zablokował sobie dostęp.
Modyfikacja pliku /etc/ssh/sshd_config
Możesz zmodyfikować konfigurację serwera SSH, aby ograniczyć dostęp dla określonych użytkowników. Użyj dyrektyw DenyUsers
, AllowUsers
, DenyGroups
, lub AllowGroups
, aby kontrolować, kto może się logować. Na przykład:
DenyUsers nazwa_użytkownika
Po zmianie konfiguracji należy zrestartować serwis SSH, używając polecenia sudo systemctl restart sshd
.
Konfiguracja zasad firewalla
Jeśli chcesz zablokować dostęp z określonego adresu IP, możesz użyć firewalla, takiego jak iptables
lub ufw
, aby zablokować ruch przychodzący od konkretnego użytkownika, jeśli jego adres IP jest znany i stały.
Na przykład, blokowanie IP w ufw
:
sudo ufw deny from adres_ip to any port 22
Edycja pliku .ssh/authorized_keys
Jeśli dostęp SSH jest realizowany za pomocą kluczy SSH, możesz po prostu usunąć klucz publiczny użytkownika z pliku .ssh/authorized_keys
na serwerze, co uniemożliwi mu dostęp.
Zmiana hasła użytkownika
Zmiana hasła użytkownika na nieznane mu również skutecznie zablokuje dostęp, jeśli logowanie odbywa się za pomocą hasła.
Zmiana ustawień konta użytkownika
Możesz wyłączyć konto użytkownika, aby uniemożliwić mu logowanie. Użyj polecenia usermod
:
sudo usermod -L nazwa_użytkownika
To polecenie zablokuje konto użytkownika w systemie (nie będzie mógł się logować, ale jego dane pozostaną na serwerze).