Ограничьте вход в систему SSH локальной сети: соединение VPN, не позволенное

[115871] Можно просто сказать:

Цитата из [116215] руководства[116216]:

((...))

(( выражение))

#!/bin/bash

SSH_ORIGINAL_COMMAND=${SSH_ORIGINAL_COMMAND/#git /git-}

case $SSH_ORIGINAL_COMMAND in
    "git-receive-pack"*|"git-upload-pack"*|"git-upload-archive"*)
        eval exec $SSH_ORIGINAL_COMMAND
        ;;
    *)
        echo "Go away." >&2
        exit 1
        ;;
esac
Арифметическое выражение оценивается в соответствии с правилами, описанными ниже (см. [116367]Арифметика оболочки [116368]). Если значение выражения ненулевое значение, состояние возврата - 0; в противном случае состояние возврата - 1. Это в точности эквивалентно

gedit $(find -name show.html.erb)

пусть "выражение".

2
02.02.2015, 12:59
1 ответ

Использование:

AllowUsers git peter@192.168.2.*

Или, например:

AllowUsers git peter@192.168.2.2??

, если только 200-254 выделены для подключения VPN.

и обязательно прочитайте MAN SSH_CONFIG (шаблоны раздела). Да, это ssh_config , а не sshd_config . Но если вы прочитаете последнее, вы заметите, что это относится к первому.

2
27.01.2020, 22:12

Теги

Похожие вопросы