有没有一种简单的方法可以将 SCP/SFTP 用户限制在目录中?我遇到的所有方法都要求我通过复制二进制文件来设置 chroot jail,但我认为这没有必要。
如果用户loginShell=/sbin/nologin仍然可以
ssh user@machine [command]
Run Code Online (Sandbox Code Playgroud)
假设用户在其主目录中有适当的 ssh 密钥可用于进行身份验证?
我的目标是保持用户作为 nologin,但仍然能够在网络上的其他几台机器上执行命令(类似于通过 'sudo -u' 使用),我想知道这是否是一个合理的过程。
如果我使用远程主机 (ssh://) 作为源/目标运行 rsync 或使用本地路径通过 sshfs 共享挂载目录有什么区别吗?
在不使用任何开关的情况下,安全性或复制速度是否存在差异,只需使用 rsync 存档模式和远程主机路径 (ssh)。与 sshfs 相同,仅使用源和目标挂载(没有密码更改,只是默认值)。
我需要使用 Duplicity 将服务器备份到我的计算机:
duplicity /etc sftp://backup@my.dynamic.ip.address//home/backup
Run Code Online (Sandbox Code Playgroud)
在此之前,我需要通过执行以下操作来允许无密码访问:
$ ssh-keygen
$ ssh-copy-id backup@my.dynamic.ip.address
$ ssh backup@my.dynamic.ip.address
Run Code Online (Sandbox Code Playgroud)
我的问题是,如何在生成的公钥中将命令限制为仅此 SFTP 传输?
command="restrict to sftp",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-rsa AAAA…
并且由于我使用的是动态 IP 地址,因此每次 IP 更改时我如何克服“丢失已知主机”的问题?
我正在创建一个具有以下详细信息的新用户:
useradd -d /var/www/html/testuser.com -G users testuser
Run Code Online (Sandbox Code Playgroud)
我继续为用户创建一个新密码并尝试通过 SSH 登录,我登陆 /var/www/html/testuser.com 但我仍然可以返回目录。我想限制用户权限,以便他们只能管理 testuser.com 和兄弟姐妹中的内容(以便他们可以执行所有正常操作),我不希望用户能够返回目录并有效地拥有 root使用权。
现在机器要求输入密码...... ssh 配置了密钥认证.. 问题是 ksh 不再具有可执行权限.. :\ 我可以远程做什么?有小费吗?
根的外壳是 ksh .. :\
ps:没有任何用户启用了非 ksh shell+远程登录。