OVH Cloud OVH Cloud

ssh pour les tunnels, pas pour le shell

3 réponses
Avatar
Thomas
est il possible de configurer un serveur ssh, pour que
si on se logue sous un utilisateur et qu'on n'est pas dans une liste
d'utilisateurs connus,

il n'accepte que les tunnels, pas les shells ?
autrement dit, qu'il force les clients à utiliser -N ?


si non,
est ce que qqn a deja utilisé stunnels avec succes ?

--
si je dors : wakeonlan -i tDeContes.hd.free.fr 00:03:93:AF:45:AE
(seulement dans le 1/4 h où mon ordi est mis en veille,
donc je vous invite à réclamer à free : l'acces à arp -s,
ou la possibilité de rediriger le NAT sur l'adresse de broadcast :-) )

"don't put your PC out of the window, put windows out of your PC"
"petit Free qui devient grand, gêne les requins blancs"

3 réponses

Avatar
DINH Viêt Hoà

est il possible de configurer un serveur ssh, pour que
si on se logue sous un utilisateur et qu'on n'est pas dans une liste
d'utilisateurs connus,

il n'accepte que les tunnels, pas les shells ?
autrement dit, qu'il force les clients à utiliser -N ?


tu peux éventuellement leur mettre un "logout" dans leur .bashrc

ou bien leur mettre /bin/false comme shell de login.
il faudra alors ajouter /bin/false à /etc/shells

--
DINH V. Hoa,

"Le monde n'attend que toi ! " -- FiLH

Avatar
Thomas
In article (Dans l'article) ,
DINH Viêt Hoà wrote (écrivait) :


est il possible de configurer un serveur ssh, pour que
si on se logue sous un utilisateur et qu'on n'est pas dans une liste
d'utilisateurs connus,

il n'accepte que les tunnels, pas les shells ?
autrement dit, qu'il force les clients à utiliser -N ?


tu peux éventuellement leur mettre un "logout" dans leur .bashrc

ou bien leur mettre /bin/false comme shell de login.
il faudra alors ajouter /bin/false à /etc/shells


merci pour le tuyau :-)

je redemanderais si c'est fiable (etre sur que les gens ne puissent pas
le contourner) quand je me serais mis dedans

--
si je dors : wakeonlan -i tDeContes.hd.free.fr 00:03:93:AF:45:AE
(seulement dans le 1/4 h où mon ordi est mis en veille,
donc je vous invite à réclamer à free : l'acces à arp -s,
ou la possibilité de rediriger le NAT sur l'adresse de broadcast :-) )

"don't put your PC out of the window, put windows out of your PC"
"petit Free qui devient grand, gêne les requins blancs"


Avatar
patpro ~ patrick proniewski
In article (Dans l'article) ,
DINH Viêt Hoà wrote (écrivait) :


est il possible de configurer un serveur ssh, pour que
si on se logue sous un utilisateur et qu'on n'est pas dans une liste
d'utilisateurs connus,

il n'accepte que les tunnels, pas les shells ?
autrement dit, qu'il force les clients à utiliser -N ?


tu peux éventuellement leur mettre un "logout" dans leur .bashrc



deja je mettrais exit à la place de logout (sinon : "bash: line 1:
logout: not login shell: use `exit'"), ensuite je le mettrais dans
.bash_profile, sinon ce n'est meme pas lu, et pour finir si je suis bien
d'accord que moyennant ces quelques corrections on obtient :

$ ssh
's password:
Welcome to Darwin!
Connection to localhost closed.

il faut 3 caracteres de plus pour circonvenir la "protection":

$ ssh sh
's password:
id
uidP4(titi) gidP4(titi) groupsP4(titi)
ls
Desktop
Documents
...

ou bien leur mettre /bin/false comme shell de login.
il faudra alors ajouter /bin/false à /etc/shells




c'est nettement plus efficace, mais avec /usr/bin/false a la place de
/bin/false

patpro