Логины SSH с одним приложением с помощью оболочки входа в систему?

Все ответы являются чрезвычайно вводящими в заблуждение, к сожалению: сделайте следующее:

  1. Первый создают sftp пользователя, и группа sftp

  2. Создают отдельный каталог, как поддерживают файлы SFTP: sudo mkdir -p /home/sftpdir

  3. Имеют протестированный sshd_config файл, который позволяет SSH по порту 22, но также и SFTP на случайном порте из соображений безопасности
#$OpenBSD: sshd_config,v 1.101 2017/03/14 07:19:07 djm Exp $
# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options override the
# default value.

Port 38250 Port 22 PasswordAuthentication no 
ChallengeResponseAuthentication no

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'. UsePAM yes X11Forwarding yes PrintMotd no
# Allow client to pass locale environment variables AcceptEnv LANG LC_*
#DenyUsers sftpuser

# override default of no subsystems Subsystem       sftp    internal-sftp 
Match group sftp 
Match User sftpuser 
Match LocalPort 38250 
ForceCommand internal-sftp 
ChrootDirectory /home/sftpdir 
PermitTunnel no 
AllowAgentForwarding no 
X11Forwarding no    
AllowTcpForwarding no
  1. Перезапуск, и проверьте состояние sshd сервиса

    sudo сервис sshd перезапуск

    , сервис sshd состояние

  2. Создает файл Shell. Добавьте, что выполнение для повторения уведомления

    sudo затрагивает, эхо/bin/sftponly-e '#!/bin/sh\necho "Эта учетная запись ограничено доступом SFTP только"'. | sudo-a/bin/sftponly

  3. мишени Дают полномочия выполнения и добавляют в файл

    оболочек sudo chmod a+x/bin/sftponly, повторяют "/bin/sftponly" | sudo-a/etc/shells

  4. мишени наконец Тест, и Вы не должны мочь соединиться.

  5. А обрабатывают по шаблону для использования клиента SFTP с ключевым и основным многословием SSH:

    sftp-v-oPort= $RANDOM_PORT-i ~/.ssh/$SSH_KEY.pem sftpuser@ $HOST

0
задан 28 September 2010 в 22:12
2 ответа

Прикрепление на предложение ErikA. Вы не должны использовать ключи для использования команды силы.

Можно также указать что-то вроде этого в sshd_config.

Match User xxxx
    ForceCommand /usr/bin/nnnn

Match Group yyyy
    ForceCommand /usr/bin/nnnn

Один важный бит - то, что необходимо будет проверить, должен видеть, позволяет ли приложение, которое Вы вызываете, пользователю на самом деле запускать другую оболочку или процесс.

6
ответ дан 4 December 2019 в 11:02

Я рассмотрел бы использование автора с открытым ключом и "принудительной команды" функциональность там. В каждом пользователе ~/.ssh/authorized_keys файл, сделайте что-то вроде этого:

command="/path/to/application" ssh-rsa <rest_of_users_public_key>

Если Вы установите это и выключите автора пароля (очень хорошая практика так или иначе), то она гарантирует, что пользователь будет только когда-либо мочь выполнить указанное приложение. Если Вы очень уверены, что нет никаких средств пользователей, выполняющих команды оболочки через это приложение, то chroot тюрьма не может быть необходимой, но это действительно должно быть оставлено для Вас для определения.

4
ответ дан 4 December 2019 в 11:02
  • 1
    мне нравится это предложение, но к сожалению кажется маловероятным, что мои пользователи будут согласный/быть в состоянии (с технической точки зрения) установить и управлять общественностью ssh ключи без значительной помощи &ndash; который, честно, у меня нет времени для обеспечения. Я планировал обеспечить, низкая безопасность входят в несколько различных пользователей, затем имеют определенный для приложения вход в систему в самом приложении. Действительно ли это - ужасный план? типы панели –  asthasr 28 September 2010 в 22:33

Теги

Похожие вопросы