Заблокировать доступ SSH DOR так же, как VSFTPD?

Ну, вы можете сделать это в awk :

BEGIN { FS="," }
{
    date=$NF
    id=$(NF-1)
    sub(/^ */, "", $1)
    sub(/"?\[/, "", $1)
    sub(/\]"?/, "", $(NF-2))
    ref = $1
    for (i=2; i < NF-1; i++) {
        ref = ref ":''," $(i)
    }
    if (!ref) { ref = "''" }
    print "update table set cross_refs={" ref ":''} where id='" id "' and effective_date = '" date "';\
"
}
0
24.08.2015, 17:31
1 ответ

У меня запущен vsftpd, и он отлично работает для FTP, а когда я вхожу в систему как пользователь через SSH, он по умолчанию переходит в свой домашний каталог, но потом он может просто "cd /" и идти туда, куда хочет.

Да. SSH - это сокращение от Secure Shell. После аутентификации вы имеете такой же доступ, как если бы вы сидели рядом с компьютером и набирали текст в терминале.

Я понимаю, что vsftpd - это отдельная структура, но там была опция, которую я включил, чтобы заблокировать пользователей в их домашних каталогах, могу ли я сделать это в командной строке?

Да. Это называется chroot, и вы найдете довольно много информации об этом в руководствах для chroot и для sshd_config, что является хорошим местом для начала, если вы хотите что-то настроить.

Я также не хочу, чтобы у пользователя были разрешения на выполнение команд sudo, так что, возможно, есть уровень разрешения, который я должен назначить учетной записи?

Тот, кто может выполнять sudo, может получить доступ к этому исполняемому файлу. Но вы хотите, чтобы пользователь был отвергнут, в отличие от вас. Это настраивается в sudoers (опять же, смотрите страницы руководства или файл конфигурации в /etc/).

Прошу прощения, если это простой вопрос, но я не смог найти ответ в Googling, (возможно, я плохо сформулировал вопрос).

Я надеюсь, что вы сможете найти некоторую информацию, чтобы настроить эти инструменты для вас. Даже на stackexchange есть много вопросов на эти темы.

0
29.04.2021, 00:24

Теги

Похожие вопросы