SSHセキュリティの設定[PAMによる認証(2)]
■Linux大学⇒Linux University で
Linuxの勉強をしよう!!
■LPICWeb予想問題⇒ITベンダー資格試験予想問題ドットコム で
LPICの合格をめざそう!!
■LPIC予想問題⇒Web予想問題(LPIC版)で
LPICレベル1の合格をめざそう!!
■管理人サイト⇒Linux初心者の基礎知識で
Linuxを基礎から学ぼう!!
■Linux初心者の方対象⇒はじめてのLinux基礎講座
PAMによるアクセス制限で、linuxgroupに属しているユーザのみを
sshでサーバにログインできるように設定します。
# vi /etc/security/access.conf
-:ALL EXCEPT linuxgroup:ALL
# vi /etc/pam.d/sshd
account required pam_access.so
上記2箇所の設定で、PAMを使い、linuxgroupに属している
ユーザのみがサーバにログインできるようになりました。
もう少し詳しいことは、今後Linux大学で説明するように
します。
« SSHセキュリティの設定[PAMによる認証(1)] | トップページ | SSHセキュリティの設定[グループ作成] »
「Linux(設定)」カテゴリの記事
- chmodでパーミッションを変更(2010.01.02)
- シェルの設定ファイル(2009.12.21)
- UbuntuとCentOSでのホスト名変更(2009.12.02)
- Ubuntu9.04にVMware Playerインストール(2009.11.29)
- Ubuntu9.04でe-mobile「D12HW」接続(2009.11.24)
この記事へのコメントは終了しました。
« SSHセキュリティの設定[PAMによる認証(1)] | トップページ | SSHセキュリティの設定[グループ作成] »
コメント