Зміна оболонки входу не обов'язково перешкоджає аутентифікації користувачів (за винятком деяких служб, які перевіряють, чи вказано в оболонці користувача /etc/shells
).
Люди все ще можуть мати автентифікацію в різних службах, які ваша система надає користувачам Unix, і все ще можуть бути дозволені на виконання деяких дій, хоча, ймовірно, не виконують довільних команд безпосередньо.
Зміна оболонки на /bin/false
або /usr/sbin/nologin
лише заважатиме їм виконувати команди на тих службах, які можна використовувати для запуску команд (вхід в консоль, ssh, telnet, rlogin, rexec ...), тому впливайте на авторизацію лише для деяких служб.
Для ssh
, наприклад, що по- , як і раніше дозволяє їм робити перенаправлення портів.
passwd -l
вимкне автентифікацію пароля, але користувачеві все ж може бути дозволено використовувати інші методи аутентифікації (наприклад, authorized_keys
з ssh
).
З pam
на Linux , по крайней мере, ви можете використовувати pam_shells
модуль для обмеження аутентифікації або авторизації для користувачів з дозволеною оболонкою (ті , які згадані в /etc/shells
). Тому що ssh
ви хочете зробити це на рівні авторизації ( account
), як і для аутентифікації, які sshd
використовуються pam
на додаток до інших методів аутентифікації (наприклад authorized_keys
), або ви можете це зробити з sshd_config
директивами /etc/ssh/sshd_config
(як AllowUsers
і друзів).
Будьте обачні, але додавання деяких обмежень у глобальній авторизації пам’яті потенційно не зможе запустити cron
завдання як ці користувачі.
/bin/false
видається більш поширеним, ніж/bin/true
.