y a moyen de restreindre les commandes que peut lancer un utilisateur connecté via SSH via le fichier authorized_keys.
man sshd, cherche les options de authorized_keys
Celles qui t'interesseront :
no-pty Prevents tty allocation (a request to allocate a pty will fail). [...] permitopen="host:port" Limit local ‘‘ssh -L’’ port forwarding such that it may only connect to the specified host and port. IPv6 addresses can be specified with an alternative syntax: host/port. Multiple permitopen options may be applied separated by commas. No pattern matching is performed on the specified hostnames, they must be literal domains or addresses.
|
Non seulement tu pourras empecher l'utilisateur de se connecter tout court, de lancer une commande, mais tu pourras aussi vérouiller à quel(s) serveur(s) et port(s) il pourra accéder
Message édité par e_esprit le 05-07-2008 à 19:11:26
---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.