Utilisateur linux qui ne peut pas sortir de son home - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 04-07-2008 à 16:34:17
chroot, à partir de la 4.8 ou 4.9 d'openssh
Marsh Posté le 05-07-2008 à 15:35:05
ex : http://blogs.techrepublic.com.com/opensource/?p=229
Marsh Posté le 05-07-2008 à 19:09:16
y a moyen de restreindre les commandes que peut lancer un utilisateur connecté via SSH via le fichier authorized_keys.
man sshd, cherche les options de authorized_keys
Celles qui t'interesseront :
no-pty Prevents tty allocation (a request to allocate a pty will fail). [...] permitopen="host:port" |
Non seulement tu pourras empecher l'utilisateur de se connecter tout court, de lancer une commande, mais tu pourras aussi vérouiller à quel(s) serveur(s) et port(s) il pourra accéder
Marsh Posté le 05-07-2008 à 20:00:46
Salut,
Merci pour vos réponses. Mon ssh est trop vieux mais j'ai suivis un tutorial sur chroot et ça semble bien fonctionner.
Marsh Posté le 04-07-2008 à 16:29:50
Salut,
La question peut paraitre bizarre mais je voudrais créer un utilisateur qui puisse se connecter en ssh mais ne rien faire d'autre. Un couple login/pass qui puisse se connecter au serveur mais pas accéder à /var/www par exemple ou autre. C'est possible ?
En fait j'ai besoin d'accéder à un pc en ssh derrière un firewall. Je voudrais demander à une personne de taper sur notre pc la commande
ssh user:monserveur -R1222:localhost:22 -o "ServerAliveInterval 250"
puis le password mais je ne voudrais pas que la personne puisse ensuite utiliser le login et le mot de passe pour acceder en lecture au répertoire de ce serveur. Comment faire facilement ?
---------------
"L'informatique n'est pas plus la science des ordinateurs que l'astronomie n'est celle des télescopes." Michael R. Fellows & Ian Parberry