In questo tutorial ti spiegherò come vietare o autorizzare gli utenti che possono connettersi tramite SSH a un server (Linux).
Per impostazione predefinita, tutti gli utenti che dispongono di un account con password o chiave possono connettersi tramite SSH. Per limitare l’accesso esistono due soluzioni:
- Impedisci a un utente di accedere, il che significa che altri potranno accedere.
- Consenti a uno o più utenti di accedere, il che significa che gli altri non potranno accedere.
È anche possibile indicare un gruppo.
In entrambi i casi è necessario modificare il file : /etc/ssh/sshd_config
.
Proibisci la connessione SSH a un utente
Per vietare la connessione SSH a un utente, aggiungi la riga DenyUsers al file di configurazione sshd_config.
Cosa ci offre per l’utente User1.
DenyUsers User1
Per escludere più utenti:
DenyUsers User1 User2
Riavviare il servizio SSH affinché abbia effetto:
sudo systemctl restart sshd
Autorizza la connessione SSH a un utente
Qui vedremo come limitare la connessione SSH a uno o più utenti specifici.
Dans le fichier sshd_config
, on va indiquer les utilisateurs avec le parametre AllowUsers
.
Per autorizzare la connessione a User1
AllowUsers User1
Per autorizzare più utenti
AllowUsers User1 User2
Riavviare il servizio SSH affinché abbia effetto:
sudo systemctl restart sshd
Consenti/vieta la connessione SSH ai gruppi
Se vuoi fare la stessa cosa con un gruppo, devi utilizzare i seguenti parametri allo stesso modo degli utenti:
- AllowGroups
DenyGroups
Ora sai come gestire chi può connettersi tramite SSH a un server Linux.