18 Червня, 2025

Надійний висновок

Ефективні настанови

Як обмежити користувачів ssh до домашнього каталогу?

Створення та налаштування користувача SSH

  1. Створіть користувача SSH за допомогою команди useradd і встановіть безпечний пароль для користувача: # useradd ім’я користувача. …
  2. Створіть загальний каталог конфігурації jail chroot /home/test/etc і скопіюйте оновлені файли облікового запису (/etc/passwd і /etc/group) у цей каталог таким чином: # mkdir /home/test/etc.

1) Щоб заборонити SSH-доступ конкретному користувачу під назвою aptare, відредагуйте файл /etc/ssh/sshd_config:

  1. $ sudo vi /etc/ssh/sshd_config.
  2. 2) Відредагуйте наступний рядок і додайте користувача:
  3. DenyUsers aptare.
  4. Примітка. Переконайтеся, що відступ пробілу правильний. …
  5. 3) Перезапустіть службу SSH, щоб зміни вступили в силу:
  6. $ sudo systemctl перезапустіть sshd.

Це спрацювало для мене:

  1. Виконайте таку команду: vi /bin/restrictedbash.
  2. Потім додайте до файлу наступне: #!/bin/bash bash –restricted.
  3. Потім змініть права доступу до файлу за допомогою такої команди: chmod 755 /bin/restrictedbash.
  4. Потім виконайте таку команду, щоб відредагувати файл passwd: vi /etc/passwd.

Команда passwd дозволяє встановити пароль для нашого користувача. Тут ми можемо створити всі каталоги, визначені в шляху. Отже, користувач john може працювати лише в межах обмеженого каталогу.

Застосування надійної автентифікації

  1. Вимагати надійних паролів. Вимагайте, щоб паролі мали принаймні дванадцять символів і поєднували великі та малі літери, цифри та спеціальні символи.
  2. Увімкніть двофакторну аутентифікацію. …
  3. Регулярно оновлюйте паролі. …
  4. Запровадити блокування облікових записів. …
  5. Навчайте користувачів. …
  6. Використовуйте ключі SSH.
Share: Facebook Twitter Linkedin