Also habe ich einen öffentlichen Schlüssel hinzugefügt authorized_keys
. Wie kann ich es einschränken, damit es Ports weiterleiten kann, aber möglicherweise keine Shell hat?
8
Sie müssen ein no-pty
Schlüsselwort vor Ihren Schlüssel setzen, damit es so aussieht:
no-pty ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABBACzbcwCZNaN3HhHmpnaVrfZlNJ0HhPnOqEj
k2llms1OOPnEXetIlZuJw0UXbyMbhQbBl/E2wxXvXvF+jyLRR5yN6kBydM4LhjC0ej0PcH839vXd
uwJpDFjPw3s7r0VOhU1WRyk6Da6rX6shzabhQioIm3MHCjNOdywPb0k1cTj4yOxoOCOqGjmXK0
xxzTd+ZjTJqQGWzZ+8L8cVtKmU8kspYlCdhGWSv0Den36OsScnWTBn8A3X3lVJB5NkEm
BM1yKX4F6BhhD317VensEUu031PtFULeSF97IxDPmK36OFz9TPSf4d8Hp3BqtysqUlbWfEhYdHXj
+1Mn4xXZKiZhBh1DX youruser@yourhome
(Dies ist alles in einer einzigen Zeile, ich habe die Zeilenumbrüche zur besseren Lesbarkeit hinzugefügt).
UPDATE: Wenn Sie die Ausführung von Remotebefehlen verhindern möchten, müssen Sie Folgendes hinzufügen: command="/bin/false"
no-pty,command="/bin/false" ssh-rsa ...
Abschnitt AUTHORIZED_KEYS DATEIFORMAT . Sie können einschränken, auf welche Benutzer weiterleiten können, indem Sie einfach die Ports und Hosts hinzufügen, die Sie zulassen möchten, z
Sie können auch einschränken, von wo aus der Benutzer eine Verbindung herstellt, welche Befehle ausgeführt werden können usw.
quelle
Ich würde mir die Verwendung von scponly ansehen . Ich vermute, dass es eher für die Portweiterleitung als für den Nur-SCP / SFTP-Zugriff verwendet werden kann. Es soll den Benutzer daran hindern, sich über ssh anzumelden oder Befehle auszuführen.
Der andere Faktor, den Sie möglicherweise benötigen oder möchten, um sshd in einer chroot -Umgebung zu verwenden, finden Sie hier einige Anweisungen zum Einrichten von sftp mit chroot. Sie sollten in der Lage sein, sie ziemlich einfach anzupassen.
Ich hoffe, das hilft Ihnen, Ihre Lösung zu finden.
quelle
scponly
scheint zu github.com/scponly/scponly gewechselt zu sein . Ihr Link gibt eine 404 .::