Ssh
將“ForceCommand”放在使用者特定的配置文件中
我正在嘗試限制 SSH-tunnel user。
# sudo cat /home/user/.ssh/config Banner none ChrootDirectory /home/%u PasswordAuthentication no AllowTcpForwarding yes X11Forwarding no AllowAgentForwarding no ForceCommand /bin/false
但是,這些似乎都沒有任何效果。
當我
/home/user/.ssh/authorized_keys
添加它時,no-pty,no-agent-forwarding,no-X11-forwarding,command="/bin/false"
它可以工作,但我還想將這些指令包含到永久配置中。是否可以在不更新的情況下以這種方式限制使用者
/etc/ssh/sshd_config
?更新我知道
Match User
和Match Group
; 關鍵是要在特定於使用者的配置中使用它。
關於
/home/user/.ssh/config
,這純粹是 ssh 客戶端本身,在啟動ssh 連接的機器上使用。所以在這裡沒用。問題已更新,說您已經打折了添加
Match User
或Match Group
條目的前景/etc/ssh/sshd_config
,因為您需要特定於使用者的配置。如果您希望某些使用者被 chroot 到他們的主目錄,您可以利用組成員身份,例如這個,特別是使用
Match Group
andChrootDirectory %h
。Match Group jailed Banner none ChrootDirectory %h PasswordAuthentication no AllowTcpForwarding yes X11Forwarding no AllowAgentForwarding no ForceCommand /bin/false