Limitare l'accesso alla shell di SSH al server Debian

Ancora nuovo per tutta la Debian cosa così sopportre con me.

L'unica cosa che voglio che un utente sia connesso tramite SSH. Nessun file o directory (come / etc, / var) dovrebbero essere visibili a quel punto.

L'unica cosa che l'utente può fare è "su" per accedere alla root e quindi amministrare il sistema.

Ciò è fatto per aumentare la sicurezza. Ogni piccolo aiuto aiuta?

Apparentemente il chroot non è così sicuro (ho visto una risposta qui detto che non sembra trovare il collegamento tho).

3 Solutions collect form web for “Limitare l'accesso alla shell di SSH al server Debian”

È ansible utilizzare ForceCommand per evitare l'accesso agli utenti.

  ForceCommand Forces the execution of the command specified by ForceCommand, ignoring any command supplied by the client and ~/.ssh/rc if pre- sent. The command is invoked by using the user's login shell with the -c option. This applies to shell, command, or subsystem execution. It is most useful inside a Match block. The command originally supplied by the client is available in the SSH_ORIGINAL_COMMAND environment variable. Specifying a command of ``internal-sftp'' will force the use of an in-process sftp server that requires no support files when used with ChrootDirectory. 

Se stai cercando di limitare l'accesso, ti suggerisco di utilizzare il sudo e abilitare solo i comandi necessari affinché questo utente gestisca le applicazioni che scegli.

L'unica cosa che l'utente può fare è "su" per accedere alla root e quindi amministrare il sistema.

Ciò è fatto per aumentare la sicurezza. Ogni piccolo aiuto aiuta?

sbagliato.

se si desidera che root sia in grado di accedere, è sufficiente consentire a root di accedere.

accedere come utente e quindi fare su per diventare root è un modo molto complesso e less sicuro di farlo:

  • in generale tutto può fallire, pertanto più passi che chiedi all'utente di fare, più probabilità sono che un passo va male (con "sbagliato", voglio dire che non hai fatto qualcosa di giusto e qualcuno ha fatto il tuo server)
  • si sarebbe costretto a immettere la password di root, mentre potrebbe essere considerato molto più sicuro per utilizzare i tasti ssh per accedere senza wherer inserire alcuna password. Oppure usare i tasti ssh e wherer inserire la loro frase di pass-word, per una maggiore sicurezza

se non sai cosa vuoi, è meglio che sia semplice e usi programmi standard scritti da persone che sanno cosa stanno facendo. È chiaro che tu non sei un esperto in materia di sicurezza, perciò consideri che tutto ciò che è venuto in mente è già stato fatto da qualcuno che è un esperto o è stato scartato come inutile o non è mai stato loro accaduto poiché non ha senso.

probabilmente vuoi sapere come utilizzare ssh-keygen e come configurare sshd_config.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.