Solución 1:
Puede usar Permitir usuarios / Permitir grupos si solo tiene unos pocos usuarios/grupos que pueden iniciar sesión a través de ssh o DenyUsers / Denegar grupos si tiene solo unos pocos usuarios/grupos que no permitido iniciar sesión. Tenga en cuenta que esto solo restringe el inicio de sesión a través de ssh, otras formas de inicio de sesión (consola, ftp, ...) aún son posibles. Debe agregar estas opciones a su /etc/ssh/sshd_config archivo para la mayoría de las instalaciones ssh.
Si ha configurado el shell de inicio de sesión en /bin/false puedes usar su -s /bin/bash user
(reemplace /bin/bash con el caparazón de su elección)
Solución 2:
Si aún desea que su funcione, puede usar sudo -u [username]
o pasar -s /bin/bash
a su como caparazón temporal. Ambos hacen lo mismo en ausencia de un shell en /etc/passwd
.
Solución 3:
Si una cuenta no tiene contraseña (passwd -d nombre de usuario ), no pueden iniciar sesión de forma interactiva (consola, SSH, etc.). Si tienen un shell válido, su seguirá funcionando. Sin embargo, tenga en cuenta el "interactivo"; si alguien decide configurar un par de claves SSH para la cuenta, ¡funcionará!
Solución 4:
En sshd_config agregue una línea DenyUser [username]
Tenga en cuenta que esto no evitará que ese usuario inicie sesión a través de la consola.
Solución 5:
Además de lo mencionado anteriormente (deshabilitar y/o no establecer la contraseña de usuario), el módulo pam_access (busque la página del manual en pam_access y access.conf) se puede usar para controlar el acceso de inicio de sesión.