Обсуждение настройки и работы сервисов, резервирования, сетевых настроек и вопросов безопасности ОС для молодых и начинающих системных администраторов.
есть сервер linux с белым ip адресом . на нём запущен ssh server . Он используется только для ssh туннелей.
Подскажите как мне ограничить одного пользователя в ssh сессии так чтобы у него работали только ssh туннели и больше ничего.(под ничего подразумевается чтобы даже mc запустить в сессии нельзя было )
есть сервер linux с белым ip адресом . на нём запущен ssh server . Он используется только для ssh туннелей.
Подскажите как мне ограничить одного пользователя в ssh сессии так чтобы у него работали только ssh туннели и больше ничего.(под ничего подразумевается чтобы даже mc запустить в сессии нельзя было )
поставь ему шел /sbin/nologin вместо /bin/bash это делается в файле /etc/passwd
или вот такой командой:
Я ошибся признаю, я такое делал с пробросом портов для почты и rdp соединения. Но тут ведь чистый тунель. В общем попробуйте следующее:
Меняем обратно на ноhмальный шел:
chsh -s /bin/bash username
Добавьте в /etc/ssh/sshd_config ForceCommand echo 'This account can only be used for tunneling'; cat
Затем перезагрузите service sshd restart или systemctl restart sshd
Параметр ForceCommand заставляет пользователя автоматически выполнять команду «echo 'This account can only be used for tunneling'; cat» сразу после подключения. Это не даст пользователю использовать консоль нормальным образом, т.к., если убить процесс cat нажатием Ctrl+C, SSH-соединение будет разорвано. (Источник)
З.ы. Эх но это костыль. Может кто знает более правильный метод?
Вот туда точно не надо ничего добавлять. Хотите, чтобы ТС лишился удалённого доступа вообще?
Как вариант, можно попробовать использовать в качестве шелла rssh. Хотя я и в этом случае не уверен, что удастся поднять туннель.
Вот туда точно не надо ничего добавлять. Хотите, чтобы ТС лишился удалённого доступа вообще?
Как вариант, можно попробовать использовать в качестве шелла rssh. Хотя я и в этом случае не уверен, что удастся поднять туннель.
Нет не хочу. И по сему пожалуй само устранюсь ибо получается я даю только вредные советы.
А по поводу rssh у неё заявлена поддержка scp, sftp, rsync, cvs, rdist
Match User name_user_ssh_tunnel
X11Forwarding no
AllowTcpForwarding yes
AllowAgentForwarding no
GatewayPorts no
ForceCommand echo 'This account can only be used for tunneling'; cat
Для ввода описанных ограничений нужно добавить в конец файла настроек OpenSSH-сервера (/etc/ssh/sshd_config) указанные ниже строки и перезагрузить OpenSSH-сервер (service sshd restart)
Match User ssh_tunnel
X11Forwarding no
AllowTcpForwarding yes
AllowAgentForwarding no
GatewayPorts no
ForceCommand echo 'This account can only be used for tunneling'; cat