У меня есть Ubuntu VPS, который я иногда использую как прокси SOCKS
просматривать Интернет.Я использую команду динамической переадресации портов ssh следующим образом:
ssh -fNTC -D 1080 username@vpsIP
затем устанавливаю прокси-сервер моего браузера на localhost: 1080
как SOCKS
.
Я создал дополнительного пользователя с именем « dudes » на VPS, чтобы несколько друзей также могли перенаправить порт ssh и получить что-то вроде VPN (нам не нужна сеть часть VPN).
Сейчас я действительно не хочу использовать свой VPS в качестве VPN-сервера, поэтому я бы предпочел использовать переадресацию портов ssh или что-то подобное.
Как мне запретить пользователю dudes открыть защищенную оболочку и начать портить работу VPS?
Как насчет удаления оболочки пользователя "парни"?
usermod -s /sbin/nologin dudes
или, если в вашей ОС нет логина:
usermod -s /bin/false dudes
Есть мало возможностей. Но, вероятно, самым простым будет вариант ForceCommand
в sshd_config
. Это не позволит запустить какую-либо команду, и если они захотят запустить какую-то, она запустит эту.
Пример фрагмента sshd_config
:
Match User dudes #your dudes user -- you can also match group
ForceCommand /bin/true
Если вы используете аутентификацию на основе ключей (что я настоятельно рекомендую вам это сделать), то вы можете ограничить действия каждого ключа с помощью файла authorized_keys
.
Указав command = "/ bin / false"
перед key помешает им вызвать оболочку или любую команду, кроме той, которую вы указали в authorized_keys
.
Есть и другие ограничения, которые вы можете наложить с помощью authorized_keys
. Полный список см. На странице руководства sshd
.