<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Запрет командной оболочки при подключении по SSH</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5267.html</link>
    <description>Привет всем,&lt;br&gt;подключаюсь с машины с Windows через интернет к серверу sshd на Ubuntu для работы через тоннель. Подключение проходит нормально. Для подключения использую параметры командной строки:&lt;br&gt;ssh -i id_rsa -L 127.0.0.1:999:192.168.10.10:999 -p 443 admin&#064;95.172.95.95&lt;br&gt;После авторизации образуется тоннель и выполняется вход в командную оболочку под пользователем admin.&lt;br&gt;&lt;br&gt;Вопрос: мне от этого подключения нужен только тоннель, командная оболочка не нужна. Как ее запретить для подключающегося пользователя? Либо может быть запретить выполнение любых команд в ней?&lt;br&gt;Отключать нужно по логике со стороны sshd... Почитал справку - как сделать не нашел. Есть только упоминание об этом в описании параметра конф.файла AllowTcpForwarding: &quot;пока пользователям не запрещен доступ к командной оболочке&quot;...&lt;br&gt;&lt;br&gt;AllowTcpForwarding&lt;br&gt;    Определяет, будет ли разрешено перенаправление TCP. По умолчанию &#096;&#096;yes&apos;&apos;. Имейте ввиду, что отключение пересылки TCP не увеличит безопасность пока пользователям не запрещен доступ к командной о</description>

<item>
    <title>Запрет командной оболочки при подключении по SSH (ziplex)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5267.html#13</link>
    <pubDate>Fri, 03 Oct 2014 06:20:44 GMT</pubDate>
    <description>в качестве шелла пользователю которому не нужно давать доступ к шелл  установите /usr/sbin/nologin&lt;br&gt;&lt;br&gt;в качестве тунеллера для офтопика рекомендую bitwice ssh. &lt;br&gt;</description>
</item>

<item>
    <title>Запрет командной оболочки при подключении по SSH (Алексей)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5267.html#12</link>
    <pubDate>Tue, 02 Sep 2014 11:14:01 GMT</pubDate>
    <description>если айпишник на удаленном компе статика то можно тупо сделать проброс портов без всяких ssh туннелей &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Запрет командной оболочки при подключении по SSH (PavelR)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5267.html#11</link>
    <pubDate>Sat, 30 Aug 2014 10:21:40 GMT</pubDate>
    <description>&amp;gt;&amp;gt; мсье однако знает толк в извращениях, VPN религия не разрешает?&lt;br&gt;&amp;gt; ну vpn вроде как полноценное сетевое подключение создает, с доступом ко всем &lt;br&gt;&amp;gt; ресурсам (например файловой системе). А тут это не нужно. Нужно только &lt;br&gt;&amp;gt; чтобы 1С считала ключ защиты и подключилась к БД...&lt;br&gt;&lt;br&gt;Есть такая штука - называется файрволл.&lt;br&gt;</description>
</item>

<item>
    <title>Запрет командной оболочки при подключении по SSH (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5267.html#10</link>
    <pubDate>Sat, 30 Aug 2014 07:52:15 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Надо создать специального usera с шелом nologin и им подключаться через ssh &lt;br&gt;&amp;gt; Сам я еще не пробовал, но в описании sleepshell написано, что при &lt;br&gt;&amp;gt; таком варианте тоннели отваливаются, т.е. мне не подходит.&lt;br&gt;&lt;br&gt;Копать в сторону force command.&lt;br&gt;</description>
</item>

<item>
    <title>Запрет командной оболочки при подключении по SSH (s1edge)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5267.html#9</link>
    <pubDate>Fri, 29 Aug 2014 20:44:07 GMT</pubDate>
    <description>&amp;gt; Надо создать специального usera с шелом nologin и им подключаться через ssh &lt;br&gt;&lt;br&gt;Сам я еще не пробовал, но в описании sleepshell написано, что при таком варианте тоннели отваливаются, т.е. мне не подходит.&lt;br&gt; &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Запрет командной оболочки при подключении по SSH (Genacide)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5267.html#8</link>
    <pubDate>Fri, 29 Aug 2014 19:32:05 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; Отключать нужно по логике со стороны sshd... Почитал справку - как сделать &lt;br&gt;&amp;gt; не нашел. Есть только упоминание об этом в описании параметра конф.файла &lt;br&gt;&amp;gt; AllowTcpForwarding: &quot;пока пользователям не запрещен доступ к командной оболочке&quot;...&lt;br&gt;&amp;gt; AllowTcpForwarding &lt;br&gt;&amp;gt;     Определяет, будет ли разрешено перенаправление TCP. По умолчанию &lt;br&gt;&amp;gt; &#096;&#096;yes&apos;&apos;. Имейте ввиду, что отключение пересылки TCP не увеличит безопасность пока &lt;br&gt;&amp;gt; пользователям не запрещен доступ к командной оболочке, так как они всегда &lt;br&gt;&amp;gt; могут установить свои собственные перенаправления.&lt;br&gt;&amp;gt; Вообще было бы идеально, чтобы для каких-то пользователей можно было бы запретить &lt;br&gt;&amp;gt; командную оболочку, а для каких-то разрешить...&lt;br&gt;&lt;br&gt;Надо создать специального usera с шелом nologin и им подключаться через ssh&lt;br&gt;</description>
</item>

<item>
    <title>Запрет командной оболочки при подключении по SSH (s1edge)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5267.html#7</link>
    <pubDate>Fri, 29 Aug 2014 15:01:39 GMT</pubDate>
    <description>&amp;gt; Во.&lt;br&gt;&amp;gt; http://www.mariovaldez.net/software/sleepshell/ &lt;br&gt;&lt;br&gt;Спасибо! Похоже то, что именно нужно!&lt;br&gt;&lt;br&gt;Так же вот здесь дается совет по созданию собственного шелла, который ничего не делает (аналогично sleepshell):&lt;br&gt;http://stackoverflow.com/questions/402615/how-to-restrict-ssh-users-to-a-predefined-set-of-commands-after-login&lt;br&gt;&lt;br&gt;А здесь предлагают ограничить кол-во процессов у пользователя:&lt;br&gt;http://www.webhostingtalk.com/showthread.php?t=889009&lt;br&gt;&lt;br&gt;open file vi /etc/security/limits.conf&lt;br&gt;add this entry for particular user and make shell enable&lt;br&gt;techno1 hard nproc 2&lt;br&gt;&lt;br&gt;И может сразу кто подскажет - если надо тоннели по нескольким портам открыть, то какой синтаксис будет в командной строке?&lt;br&gt;Т.е. если один порт то&lt;br&gt;ssh -i id_rsa -L 127.0.0.1:999:192.168.10.10:999 -p 443 admin&#064;95.172.95.95&lt;br&gt;&lt;br&gt;а если несколько, или диапазон?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Запрет командной оболочки при подключении по SSH (Филимон Пятничный)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5267.html#6</link>
    <pubDate>Fri, 29 Aug 2014 14:19:57 GMT</pubDate>
    <description>&amp;gt; На всякий случай опишу, зачем это нужно, может быть кто-нибудь подскажет другую &lt;br&gt;&amp;gt; реализацию?&lt;br&gt;&lt;br&gt;Во. &lt;br&gt;http://www.mariovaldez.net/software/sleepshell/&lt;br&gt;</description>
</item>

<item>
    <title>Запрет командной оболочки при подключении по SSH (s1edge)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID10/5267.html#5</link>
    <pubDate>Fri, 29 Aug 2014 13:34:10 GMT</pubDate>
    <description>&amp;gt; мсье однако знает толк в извращениях, VPN религия не разрешает?&lt;br&gt;&lt;br&gt;ну vpn вроде как полноценное сетевое подключение создает, с доступом ко всем ресурсам (например файловой системе). А тут это не нужно. Нужно только чтобы 1С считала ключ защиты и подключилась к БД...&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
