12 × LG 330Wp (Enphase) | Daikin FTXM-N 3,5+2,0+2,0kW | Panasonic KIT-WC03J3E5 3kW
Jouw zou de shell omgeving kunnen aanpassen van bijvoorbeeld bash naar een omgeving waarin de gebruiker niets kan:
http://www.nabble.com/ssh...oot-jail--td23434061.html
http://www.nabble.com/ssh...oot-jail--td23434061.html
What I did was create /usr/bin/ports.pl that contains:
#!/usr/bin/perl -w
print "This account can only be used to forward ports\n";
<STDIN>;
and just that. For the user in question, set up his/her shell to be
/usr/bin/ports.pl (instead of /bin/bash or whatever). That way, when the
user logs in in, they cannot do anything other than type enter to exit.
Works for me, and is short enough that there aren't any security issues
with it. (Can anybody see any that I've missed?)
[ Voor 83% gewijzigd door Erhnam op 23-06-2009 12:31 ]
http://www.xbmcfreak.nl/
Oh ja je kunt natuurlijk ook de -N flag laten meegeven bij als ze connectie willen maken. Niet aan gedacht! Tnx.
12 × LG 330Wp (Enphase) | Daikin FTXM-N 3,5+2,0+2,0kW | Panasonic KIT-WC03J3E5 3kW
Ik heb hier ooit mee geexperimenteerd. Als ik het me goed herinner werkt /bin/false niet omdat scp en sftp wel een echte, zij het beperkte, shell nodig hebben. Een shell die hiervoor bedoeld is is rssh. Die zit in de ubuntu (en debian) repositories.
Verwijderd
Inderdaad met /bin/false kan je alleen tunnels opzetten en dergelijke. Maar dat was ook de vraag van de topic starter
Pagina: 1