Разрешение другим людям перенаправлять порт ssh на мой Linux VPS [закрыто]

У меня есть Ubuntu VPS, который я иногда использую как прокси SOCKS просматривать Интернет.Я использую команду динамической переадресации портов ssh следующим образом:

ssh -fNTC -D 1080 username@vpsIP

затем устанавливаю прокси-сервер моего браузера на localhost: 1080 как SOCKS .

Я создал дополнительного пользователя с именем « dudes » на VPS, чтобы несколько друзей также могли перенаправить порт ssh и получить что-то вроде VPN (нам не нужна сеть часть VPN).

Сейчас я действительно не хочу использовать свой VPS в качестве VPN-сервера, поэтому я бы предпочел использовать переадресацию портов ssh или что-то подобное.

Как мне запретить пользователю dudes открыть защищенную оболочку и начать портить работу VPS?

-1
задан 16 October 2015 в 00:12
3 ответа

Как насчет удаления оболочки пользователя "парни"?

usermod -s /sbin/nologin dudes

или, если в вашей ОС нет логина:

usermod -s /bin/false dudes
1
ответ дан 5 December 2019 в 19:50

Есть мало возможностей. Но, вероятно, самым простым будет вариант ForceCommand в sshd_config . Это не позволит запустить какую-либо команду, и если они захотят запустить какую-то, она запустит эту.

Пример фрагмента sshd_config :

Match User dudes  #your dudes user -- you can also match group
  ForceCommand /bin/true
0
ответ дан 5 December 2019 в 19:50

Если вы используете аутентификацию на основе ключей (что я настоятельно рекомендую вам это сделать), то вы можете ограничить действия каждого ключа с помощью файла authorized_keys .

Указав command = "/ bin / false" перед key помешает им вызвать оболочку или любую команду, кроме той, которую вы указали в authorized_keys .

Есть и другие ограничения, которые вы можете наложить с помощью authorized_keys . Полный список см. На странице руководства sshd .

0
ответ дан 5 December 2019 в 19:50

Теги

Похожие вопросы