CentOS SSH如何实现多用户登录管理

308
2025/3/21 12:33:11
栏目: 智能运维
开发者测试专用服务器限时活动,0元免费领,库存有限,领完即止! 点击查看>>

在CentOS系统中,实现多用户登录管理可以通过以下步骤进行:

1. 创建新用户

首先,你需要创建新的用户账户。可以使用useradd命令来创建用户。

sudo useradd username

然后,为新用户设置密码:

sudo passwd username

2. 配置SSH访问

确保SSH服务已经安装并正在运行:

sudo systemctl status sshd

如果SSH服务未运行,可以使用以下命令启动它:

sudo systemctl start sshd

3. 配置SSH服务器

编辑SSH配置文件/etc/ssh/sshd_config,以允许特定用户登录或进行更细粒度的控制。

sudo vi /etc/ssh/sshd_config

在文件中添加或修改以下内容:

  • 允许特定用户登录:

    AllowUsers username1 username2 username3
    
  • 限制特定IP地址访问:

    AllowUsers username1@192.168.1.100 username2@192.168.1.101
    
  • 禁用root用户直接登录:

    PermitRootLogin no
    

保存并退出编辑器,然后重启SSH服务以应用更改:

sudo systemctl restart sshd

4. 使用PAM进行更细粒度的控制

PAM(Pluggable Authentication Modules)可以提供更复杂的认证机制。你可以编辑/etc/pam.d/sshd文件来配置PAM。

sudo vi /etc/pam.d/sshd

确保以下行存在并且未被注释:

auth required pam_securetty.so
auth include common-auth
account required pam_nologin.so
account include common-account
password required pam_pwquality.so
password include common-password
session required pam_limits.so
session include common-session

5. 配置用户权限和资源限制

使用/etc/security/limits.conf文件来设置用户的资源限制。

sudo vi /etc/security/limits.conf

添加以下内容来限制用户的资源使用:

username1 hard nproc 1024
username1 soft nproc 512
username1 hard nofile 1024
username1 soft nofile 512

6. 使用SELinux进行安全增强

如果启用了SELinux,可以进一步配置SELinux策略来增强安全性。

sudo setsebool -P ssh_sysadm_login on
sudo setsebool -P ssh_keysign on

7. 监控和日志记录

确保SSH登录活动被记录在日志中,以便进行监控和审计。

sudo tail -f /var/log/secure

通过以上步骤,你可以在CentOS系统中实现多用户登录管理,并确保系统的安全性和稳定性。

辰迅云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>

推荐阅读: 如何在CentOS上进行Java编译打包