SSH: configura chi può connettersi da remoto

In questo tutorial ti spiegherò come vietare o autorizzare gli utenti che possono connettersi tramite SSH a un server (Linux).

Per impostazione predefinita, tutti gli utenti che dispongono di un account con password o chiave possono connettersi tramite SSH. Per limitare l’accesso esistono due soluzioni:

  • Impedisci a un utente di accedere, il che significa che altri potranno accedere.
  • Consenti a uno o più utenti di accedere, il che significa che gli altri non potranno accedere.

È anche possibile indicare un gruppo.

In entrambi i casi è necessario modificare il file : /etc/ssh/sshd_config.

Proibisci la connessione SSH a un utente

Per vietare la connessione SSH a un utente, aggiungi la riga DenyUsers al file di configurazione sshd_config.

Cosa ci offre per l’utente User1.

DenyUsers User1

Per escludere più utenti:

DenyUsers User1 User2

Riavviare il servizio SSH affinché abbia effetto:

sudo systemctl restart sshd

Autorizza la connessione SSH a un utente

Qui vedremo come limitare la connessione SSH a uno o più utenti specifici.

Dans le fichier sshd_config, on va indiquer les utilisateurs avec le parametre AllowUsers.

Per autorizzare la connessione a User1

AllowUsers User1

Per autorizzare più utenti

AllowUsers User1 User2

Riavviare il servizio SSH affinché abbia effetto:

sudo systemctl restart sshd

Consenti/vieta la connessione SSH ai gruppi

Se vuoi fare la stessa cosa con un gruppo, devi utilizzare i seguenti parametri allo stesso modo degli utenti:

  • AllowGroups
  • DenyGroups

Ora sai come gestire chi può connettersi tramite SSH a un server Linux.




Lascia un commento