Linux Sistemlerde Kullanıcılara Shell (SSH) Erişimini Açıp Kapatma

Bilindiği gibi linux sunucularda mail ftp gibi işlemlerin yapılması için bir kullanıcı hesabına ihtiyacımız oluyor ve bu her domain için farklı kullanıcı adı oluşturmamız gerektiriyor. Bu oluşturduğumuz hesapları ssh üzerinden terminale bağlanma yetkilerinin olması bizi bazen zor durumlarda bırakabiliyor. Bu kullanıcıların ssh erişimlerini kapatmak için yapmamız gereken çok basit

[pre]

chsh -s /sbin/nologin <kullanıcı_adı>

[/pre]

Örneğin zulfumehmet kullanıcısı için bir kod oluşturalım

 

[pre]

#chsh -s /sbin/nologin zulfumehmet

[/pre]

Bu komutu girdikten sonra kullanıcı ssh erişimi sağlayacağı zaman erişimi engellenecektir. Peki kapattığınız bir kullanıcıya nasıl tekrardan erişim sağlatabilirsiniz

[pre]

chsh <kullanıcı_adı>

[/pre]

Örnek komut olarak kullanıcı adımız zulfumehmet yine. Komutu girdikten sonra bize kullanıcının kabuğu değişecek nereye erişsin diye soracak bizde /bin/bash yazıp enterliyoruz.

[pre]

# chsh zulfumehmet
 New shell [/sbin/nologin]: /bin/bash

[/pre]

Zülfü Mehmet ÖZÇİFÇİ

Uzun zamandır yayında olan ve tamamen kişisel bir blog sitesi olan zulfumehmet.com sitesinin kurucusuyum. Geçimimi İnşaat Teknolojileri Kalite Kontrol Teknisyeni olarak daim etsem de Bilişim üzerine araştırmalarımı deneyip paylaştığım bir blog yayınlamaya karar verdim. Faydalı olması umuduyla.

Bunları da sevebilirsiniz

Linux Sistemlerde Kullanıcılara Shell (SSH) Erişimini Açıp Kapatma” için 5 yorum

  1. Kimlerin ssh erişimi olduğunu hangi komut listeler ?
    Yani kullanıma kapatmadan önce o kullanıcının erişimi var mı yok mu diye bakmak gerekmez mi önce ?

    1. Herhangi bir editör ile kullanıcıları liste halinde görebilirsiniz. Örneğin ben vi ile görmek istiyorum
      # vi /etc/passwd
      Yukarıdaki komutu girdiğinizde kullanıcının karşısında /sbin/nologin yazıyorsa giriş sağlayamacaktır. /bin/bash yazıyor ise erişim sağlayan kullanıcıdır demek.
      Kolay gelsin.

      1. Teşekkür ederim. Dediğiniz gibi baktım. Centos Panelden açtığım tüm kullanıcılarda nologin görünüyordu. İyi ki default user açılımı olarak nologin açıyormuş. Sadece root’da bin/bash yazıyordu.

        Başka bir sorum daha olacaktı, yine SSH ve login olma ile ilgili.
        Ssh portunu değiştirdim. Ve bir de Centos panel’den “SSH Server” kısmını stop tutuyorum genel olarak. Komut olarak işim olur ise öncelikle Panel’den start’ı veriyor öyle Putty ile bağlanıyorum. Manuel işlem de olsa, güvenlik anlamında en azından SSH user/pass denemelerinden kurtulduğumu düşünüyorum.

        Daha mantıklı ve pratik yöntem var mıdır SSH tedbiri için. Çünkü SSH Start ettiğimde ve Firewall loglardan baktığımda, özellikle Çin ve USD başta olmak üzere, Rusya, Ukrayna, Danimarka gibi ülkelerden saldırı atakları geliyor.

        1. Rica ederim. Siz gerekli tetbirleri almış gibi görünüyorsunuz. Birde Fail2Ban diye bir yazılım var. Sunucunuz üzerindeki saldırılara karşı saldırgan ipsini otomatik banlama gibi özelliklere sahip. İncelemenizi öneririm. Bu konuda bir makale yazmaya düşünüyorum fakat hiç vaktim olmuyor malesef.
          İyi çalışmalar.

          1. Centos 7 ile birlikte gelen, CSF’yi kullanıyorum. Bahsettiğiniz özellik bunda da var. BlackList’e alıyor ip’yi. (Sanırım 3 ya da 5 kere yanlış girince) BlackList’im ip kaynıyor : ) Otomatik kendi yapıyor.

            Ama olur da vakit bulup yazabilirseniz, okumaktan keyif alırız.
            Özellikle Centos 7 ile ilgili optimizasyon ve güvenlik ile ilgili yazıları kaçırmamak gerekir.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d blogcu bunu beğendi:

"İmkanın sınırını görmek için imkansızı denemek lazım. Fatih Sultan Mehmet"

yandex