要限制Ubuntu SSH登录用户,您可以采取以下几种方法:
编辑SSH配置文件/etc/ssh/sshd_config,在文件中添加或修改AllowUsers指令。例如,如果您只想允许用户user1和user2通过SSH登录,可以这样设置:
AllowUsers user1 user2
保存并关闭文件后,重启SSH服务以使更改生效:
sudo systemctl restart ssh
与AllowUsers类似,您可以使用DenyUsers指令来禁止特定用户通过SSH登录。在/etc/ssh/sshd_config文件中添加或修改DenyUsers指令。例如,要禁止用户user3和user4登录,可以这样设置:
DenyUsers user3 user4
保存并关闭文件后,重启SSH服务以使更改生效:
sudo systemctl restart ssh
使用SSH密钥认证可以提高安全性,因为您可以为每个用户生成一对公钥和私钥。将用户的公钥添加到服务器上的~/.ssh/authorized_keys文件中,以允许他们通过SSH登录。这样,只有拥有正确私钥的用户才能登录。
编辑SSH配置文件/etc/ssh/sshd_config,找到PermitRootLogin指令并将其设置为no,以禁止root用户通过SSH登录:
PermitRootLogin no
保存并关闭文件后,重启SSH服务以使更改生效:
sudo systemctl restart ssh
编辑SSH配置文件/etc/ssh/sshd_config,找到Port指令并更改SSH默认端口(默认为22)。例如,将端口更改为2222:
Port 2222
保存并关闭文件后,重启SSH服务以使更改生效:
sudo systemctl restart ssh
这样,攻击者就不太可能尝试默认端口进行暴力破解。
结合以上方法,您可以有效地限制Ubuntu SSH登录用户,提高服务器的安全性。