要限制CentOS SSH用戶的權限,您可以采用以下方法:
使用AllowUsers或DenyUsers指令:
在/etc/ssh/sshd_config文件中,使用AllowUsers或DenyUsers指令來指定允許或拒絕訪問SSH的用戶。例如,如果您只想允許用戶user1和user2訪問SSH,可以添加以下行:
AllowUsers user1 user2
如果您想拒絕特定用戶訪問SSH,可以使用DenyUsers指令:
DenyUsers user3 user4
在修改sshd_config文件后,記得重啟SSH服務以使更改生效:
sudo systemctl restart sshd
使用chroot環境:
chroot環境可以將用戶的根目錄更改為受限的目錄,從而限制用戶訪問系統中的其他文件和目錄。要為特定用戶設置chroot環境,請按照以下步驟操作:
a. 安裝必要的軟件包:
sudo yum install -y security-enhanced-lvm policycoreutils-python
b. 創建一個新的目錄,用于存放用戶的chroot環境:
sudo mkdir /home/user1_chroot
c. 將用戶的主目錄移動到新創建的目錄中:
sudo usermod -d /home/user1_chroot -m user1
d. 修改/etc/ssh/sshd_config文件,添加以下行:
Match User user1
ChrootDirectory /home/user1_chroot
ForceCommand internal-sftp
這將限制user1用戶只能訪問其主目錄,并且只能使用SFTP。您可以根據需要修改這些設置。
e. 重啟SSH服務以使更改生效:
sudo systemctl restart sshd
使用ForceCommand指令:
在/etc/ssh/sshd_config文件中,使用ForceCommand指令可以強制用戶執行特定的命令或腳本。例如,如果您想限制用戶只能運行一個名為restricted_shell.sh的腳本,可以添加以下行:
Match User user1
ForceCommand /path/to/restricted_shell.sh
這將限制user1用戶只能運行指定的腳本。請確保腳本具有可執行權限:
chmod +x /path/to/restricted_shell.sh
在修改sshd_config文件后,記得重啟SSH服務以使更改生效:
sudo systemctl restart sshd
通過以上方法,您可以有效地限制CentOS SSH用戶的權限,提高系統的安全性。