Ssh

將“ForceCommand”放在使用者特定的配置文件中

  • August 24, 2018

我正在嘗試限制 SSH-tunnel user

# sudo cat /home/user/.ssh/config
Banner none
ChrootDirectory /home/%u
PasswordAuthentication no
AllowTcpForwarding yes
X11Forwarding no
AllowAgentForwarding no
ForceCommand /bin/false

但是,這些似乎都沒有任何效果。

當我/home/user/.ssh/authorized_keys添加它時,no-pty,no-agent-forwarding,no-X11-forwarding,command="/bin/false"它可以工作,但我還想將這些指令包含到永久配置中。

是否可以在不更新的情況下以這種方式限制使用者/etc/ssh/sshd_config

更新我知道Match UserMatch Group; 關鍵是要在特定於使用者的配置中使用它。

關於/home/user/.ssh/config,這純粹是 ssh 客戶端本身,在啟動ssh 連接的機器上使用。所以在這裡沒用。

問題已更新,說您已經打折了添加Match UserMatch Group條目的前景/etc/ssh/sshd_config,因為您需要特定於使用者的配置。

如果您希望某些使用者被 chroot 到他們的主目錄,您可以利用組成員身份,例如這個,特別是使用Match Groupand ChrootDirectory %h

Match Group jailed
 Banner none
 ChrootDirectory %h
 PasswordAuthentication no
 AllowTcpForwarding yes
 X11Forwarding no
 AllowAgentForwarding no
 ForceCommand /bin/false

引用自:https://unix.stackexchange.com/questions/464637