Зміна оболонки входу не обов'язково перешкоджає аутентифікації користувачів (за винятком деяких служб, які перевіряють, чи вказано в оболонці користувача /etc/shells).
Люди все ще можуть мати автентифікацію в різних службах, які ваша система надає користувачам Unix, і все ще можуть бути дозволені на виконання деяких дій, хоча, ймовірно, не виконують довільних команд безпосередньо.
Зміна оболонки на /bin/falseабо /usr/sbin/nologinлише заважатиме їм виконувати команди на тих службах, які можна використовувати для запуску команд (вхід в консоль, ssh, telnet, rlogin, rexec ...), тому впливайте на авторизацію лише для деяких служб.
Для ssh, наприклад, що по- , як і раніше дозволяє їм робити перенаправлення портів.
passwd -lвимкне автентифікацію пароля, але користувачеві все ж може бути дозволено використовувати інші методи аутентифікації (наприклад, authorized_keysз ssh).
З pamна Linux , по крайней мере, ви можете використовувати pam_shellsмодуль для обмеження аутентифікації або авторизації для користувачів з дозволеною оболонкою (ті , які згадані в /etc/shells). Тому що sshви хочете зробити це на рівні авторизації ( account), як і для аутентифікації, які sshdвикористовуються pam на додаток до інших методів аутентифікації (наприклад authorized_keys), або ви можете це зробити з sshd_configдирективами /etc/ssh/sshd_config(як AllowUsersі друзів).
Будьте обачні, але додавання деяких обмежень у глобальній авторизації пам’яті потенційно не зможе запустити cronзавдання як ці користувачі.
/bin/falseвидається більш поширеним, ніж/bin/true.