В вашей конфигурации нет ничего плохого.
Напишите свою конфигурацию в первой строке /etc/pam.d/sshd
следующим образом
#%PAM-1.0
auth required pam_listfile.so item=user onerr=fail sense=allow file=/etc/logins_user.txt
auth required pam_sepermit.so
auth include password-auth
account required pam_nologin.so
account include password-auth
password include password-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open env_params
session optional pam_keyinit.so force revoke
session include password-auth
Это потому, что PAM будет проверять все эти конфигурации построчно, если вы поместите свою конфигурацию в последнюю строку, то перед проверкой вашего состояния пройдут любые другие условия, поэтому все пользователи могут войти в систему. Проверьте это и дайте мне знать.
Будьте осторожны, пытаясь это
Прежде чем что-либо менять, сделайте резервную копию файла.
если вы настроите так
auth required pam_listfile.so item=user onerr=fail sense=allow file=/etc/logins_user.txt
auth include password-auth
account required pam_nologin.so
.
.
session include password-auth
И условие не выполняется, PAM проверит остальные правила.
если вы настроите так
auth requisite pam_listfile.so item=user onerr=fail sense=allow file=/etc/logins_user.txt
auth include password-auth
account required pam_nologin.so
.
.
session include password-auth
И вышеупомянутое условие не выполняется, PAM не будет проверять остальные правила.
требуется
Failure also results in denial of authentication, although PAM will still call all the other modules listed for this service before denying authentication.
реквизит
Failure to authenticate via this module results in immediate denial of authentication.
Так что в вашем случае может быть ниже условия предоставления разрешения
auth include password-auth
Вы вводите правильный пароль, пока SSH.