Outra alternativa para usar passwd -l
seria usar passwd -d
e excluir a senha do usuário.
é o único método para impedir que um usuário faça o login na configuração do servidor que os usuários reservam para / dev / null?
Outra alternativa para usar passwd -l
seria usar passwd -d
e excluir a senha do usuário.
Concorde com ironchef em relação a configurar o sshd com AllowUsers ou AllowGroups, como alternativa, DenyUsers ou DenyGroups pode ser uma boa solução, dependendo do que você está especificamente tentando realizar.
Sobre a opção de configurar um shell de negação. Se você tem um / sbin / nologin disponível que pode ser preferível a / dev / null ou / bin / false. Usar / sbin / nologin terá basicamente o mesmo efeito (saída diferente de zero), mas com o bônus extra de o usuário receber uma mensagem curta sobre o login ser desativado.
Já que você parece querer manter a conta em volta, eu suponho que você pode estar usando-os para outra coisa? Dependendo do que seja, o bloqueio de contas pode ou não ser uma boa ideia.
Como já foi dito, por favor, deixe as pessoas saberem qual problema você está tentando resolver, etc. Normalmente, você pode obter um conselho muito melhor dessa maneira.
Gostaria de saber o que você está tentando fazer para ter uma ideia melhor. Por conveniência, se você permitir apenas o ssh como o método de acesso, você pode limitar quem pode fazer o login usando o AllowUser (somente usuários explicitamente no AllowUser serão permitidos pelo sshd para fazer o login).
Você deve configurá-lo para / bin / false em vez de / dev / null.
usermod -L myaccountname
desativa a senha para esse usuário
Se o usuário tiver uma chave pública de SSH, convém desativá-la também: %código% (use mv se você quiser restaurá-lo mais tarde) Você também pode restringir explicitamente usuários permitidos com a diretiva AllowUser do sshd (em /etc/ssh/sshd.conf).
Pam_access fornece um bom método para restringir o acesso a um subconjunto de usuários. Confira "man pam_access" para mais detalhes. A configuração do pam terá que ser modificada. A maior parte da configuração acontece em /etc/security/access.conf. Este módulo é bastante flexível na restrição do acesso a apenas usuários específicos ou usuários que pertencem a grupos específicos. As restrições podem ser aplicadas em todos os serviços, ou apenas para serviços específicos, dependendo de onde o pam_access está incluído no pam.
Na verdade, fui mais longe do que executar dois arquivos access.conf separados, usando um para acesso ao shell e outro para o acesso ftp / rcp. Pam_access nos permite manter políticas separadas para vários protocolos. A queda dessa flexibilidade é que a configuração é um pouco mais complexa, o que pode não ser necessário.