Все делают это твердый путь.. он сказал, отклоняют для всех некорневых пользователей.. поэтому просто редактирование
/etc/ssh/sshd_config
Добавьте следующее
AllowGroups wheel root
Затем перезапуск ssh
Любого в колесе или корневой группе разрешат ssh в
Может использовать PAM также: cp /etc/security/access.conf /etc/security/sshd.conf
echo "+ : root : ALL" >> /etc/security/sshd.conf
echo "- : ALL : ALL" >> /etc/security/sshd.conf
Затем измените/etc/pam.d/sshd для добавления следующей строки после других учетных записей:
account required pam_access.so accessfile=/etc/security/sshd.conf
Это также позволит Вам ограничивать сетью, если Вы решите сделать так в будущем.
Если Вы хотите, чтобы это было по запросу, стандартный путь состоит в том, чтобы использовать /etc/nologin
(взгляните на man 5 nologin
).
Создание этого файла (с дополнительным сообщением внутри) отклонит неадминистраторские логины и отобразит сообщение вместо этого; удаление файла позволит логины назад.
К этому можно относиться ssh, локальные логины и что-либо еще, что использует PAM; просто удостоверьтесь, что конфигурация PAM для сервиса требует pam_nologin.so
. (Это делает по умолчанию для ssh и консольных логинов на многих дистрибутивах),