J'ai donc ajouté une clé publique à authorized_keys
. Comment puis-je le limiter pour qu'il puisse rediriger des ports mais qu'il ne puisse pas avoir de shell?
8
Vous devez mettre un no-pty
mot - clé avant votre clé pour qu'il ressemble à ceci:
no-pty ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABBACzbcwCZNaN3HhHmpnaVrfZlNJ0HhPnOqEj
k2llms1OOPnEXetIlZuJw0UXbyMbhQbBl/E2wxXvXvF+jyLRR5yN6kBydM4LhjC0ej0PcH839vXd
uwJpDFjPw3s7r0VOhU1WRyk6Da6rX6shzabhQioIm3MHCjNOdywPb0k1cTj4yOxoOCOqGjmXK0
xxzTd+ZjTJqQGWzZ+8L8cVtKmU8kspYlCdhGWSv0Den36OsScnWTBn8A3X3lVJB5NkEm
BM1yKX4F6BhhD317VensEUu031PtFULeSF97IxDPmK36OFz9TPSf4d8Hp3BqtysqUlbWfEhYdHXj
+1Mn4xXZKiZhBh1DX youruser@yourhome
(Tout est sur une seule ligne, j'ai ajouté les sauts de ligne pour plus de lisibilité).
MISE À JOUR: si vous voulez empêcher l'exécution de commandes à distance, vous devez ajouter: command="/bin/false"
no-pty,command="/bin/false" ssh-rsa ...
Section FORMAT DE FICHIER AUTHORIZED_KEYS . Vous pouvez restreindre ce que les utilisateurs peuvent transférer vers simplement en ajoutant les ports et les hôtes que vous souhaitez autoriser, comme
Vous pouvez également restreindre d'où l'utilisateur se connecte, quelles commandes peuvent exécuter, etc.
la source
J'envisagerais d' utiliser scponly , je pense qu'il peut être utilisé pour la redirection de port plutôt que pour l'accès scp / sftp uniquement. Il est destiné à empêcher l'utilisateur de se connecter ou d'exécuter des commandes via ssh.
L'autre facteur dont vous pourriez avoir besoin ou que vous souhaitez utiliser sshd dans un environnement chroot , est quelques instructions sur la configuration de sftp à l'aide de chroot. Vous devriez pouvoir les adapter assez facilement.
J'espère que cela vous aide à trouver votre solution.
la source
scponly
semble avoir migré vers github.com/scponly/scponly . Votre lien donne un 404. :(