PAM的认证方式限制ssh登录权限

1.使用到的配置文件

・/etc/security/access_sshd.conf

・/etc/pam.d/sshd

・/etc/security/access.conf

2.如何配置

access_sshd.conf是sshd的基础配置文件,如果需要使用PAM认证的话,需要将

UsePAM yes设置

该项限制是通过pam_access.so来控制的,所以,在/etc/pam.d/sshd加载该模块,后面那一串的意思是,如果不想用默认的配置文件(/etc/security/access.conf),则指定希望的文件

account required pam_access.so accessfile=/etc/security/sshd_access.conf

然后在・/etc/security/access.conf里配置具体的内容

比如,不允许sabopeusr001用户访问

- : sabopeusr001 : ALL

仅仅允许sabopeusr002用户从10.0.210.135访问

+ : sabopeusr002 : 10.0.210.135

 但是好像不起什么效果,后来找了一些资料,这个其实和模块加载的顺序有关系。