je voudrais avoir un utilisateur dédié pour les tunnels ssh,
cad configurer sshd pour interdire le maximum de choses à cet
utilisateur, et autoriser seulement de faire un tunnel
je trouverais très lourd de devoir créer un compte dans les préférences
système exprès pour ça,
avec tout ce que ça a comme lourdeur, vu que je ne vais pas utiliser ce
compte avec l'interface graphique, mais même pas non plus simplement
avec le shell ...
est ce qu'il y a un utilisateur créé d'avance par le système pour
d'autres besoins, que je pourrais utiliser pour ça, sans mettre en
danger la sécurité du système ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Thomas
In article , Thomas wrote:
bonjour :-)
je voudrais avoir un utilisateur dédié pour les tunnels ssh, cad configurer sshd pour interdire le maximum de choses à cet utilisateur, et autoriser seulement de faire un tunnel
je trouverais très lourd de devoir créer un compte dans les préférences système exprès pour ça, avec tout ce que ça a comme lourdeur, vu que je ne vais pas utiliser ce compte avec l'interface graphique, mais même pas non plus simplement avec le shell ...
est ce qu'il y a un utilisateur créé d'avance par le système pour d'autres besoins, que je pourrais utiliser pour ça, sans mettre en danger la sécurité du système ?
je regarde dans le gestionnaire netinfo ce qu'il y a comme utilisateurs, et je vois :
postfix home : /var/spool/postfix/ shell : /usr/bin/false
si je le choisis pour parametrer mes tunnels ssh, et que je met un fichier authorisedkeys, ça ne risque pas de créer de pbs plus tard dans le fonctionnement du système ? (pas besoin de modifier le shell, pour faire juste des tunnels ? au contraire, il est très bien comme ça pour la sécurité, c'est ça ?)
mais si je veux compartimenter, avec un utilisateur dédié, c'est aussi pour que si jamais le pirate réussi quand même à avoir un shell, il soit le plus restreint possible
si je prends nobody ou unknown, le home est /var/empty/
est ce que ce dossier a un comportement particulier, comme /tmp/ qui peut être vidé inopinément ? si non, je peux mettre mon fichier authorisedkeys dedans ? si oui, je peux changer le home d'un de ces utilisateurs ? ça ne va pas tout casser ?
In article
<fantome.forums.tDeContes-E4D4B2.14261921092008@news.free.fr>,
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
bonjour :-)
je voudrais avoir un utilisateur dédié pour les tunnels ssh,
cad configurer sshd pour interdire le maximum de choses à cet
utilisateur, et autoriser seulement de faire un tunnel
je trouverais très lourd de devoir créer un compte dans les préférences
système exprès pour ça,
avec tout ce que ça a comme lourdeur, vu que je ne vais pas utiliser ce
compte avec l'interface graphique, mais même pas non plus simplement
avec le shell ...
est ce qu'il y a un utilisateur créé d'avance par le système pour
d'autres besoins, que je pourrais utiliser pour ça, sans mettre en
danger la sécurité du système ?
je regarde dans le gestionnaire netinfo ce qu'il y a comme utilisateurs,
et je vois :
postfix
home : /var/spool/postfix/
shell : /usr/bin/false
si je le choisis pour parametrer mes tunnels ssh, et que je met un
fichier authorisedkeys, ça ne risque pas de créer de pbs plus tard dans
le fonctionnement du système ?
(pas besoin de modifier le shell, pour faire juste des tunnels ?
au contraire, il est très bien comme ça pour la sécurité, c'est ça ?)
mais si je veux compartimenter, avec un utilisateur dédié, c'est aussi
pour que si jamais le pirate réussi quand même à avoir un shell, il soit
le plus restreint possible
si je prends nobody ou unknown, le home est /var/empty/
est ce que ce dossier a un comportement particulier, comme /tmp/ qui
peut être vidé inopinément ?
si non, je peux mettre mon fichier authorisedkeys dedans ?
si oui, je peux changer le home d'un de ces utilisateurs ?
ça ne va pas tout casser ?
je voudrais avoir un utilisateur dédié pour les tunnels ssh, cad configurer sshd pour interdire le maximum de choses à cet utilisateur, et autoriser seulement de faire un tunnel
je trouverais très lourd de devoir créer un compte dans les préférences système exprès pour ça, avec tout ce que ça a comme lourdeur, vu que je ne vais pas utiliser ce compte avec l'interface graphique, mais même pas non plus simplement avec le shell ...
est ce qu'il y a un utilisateur créé d'avance par le système pour d'autres besoins, que je pourrais utiliser pour ça, sans mettre en danger la sécurité du système ?
je regarde dans le gestionnaire netinfo ce qu'il y a comme utilisateurs, et je vois :
postfix home : /var/spool/postfix/ shell : /usr/bin/false
si je le choisis pour parametrer mes tunnels ssh, et que je met un fichier authorisedkeys, ça ne risque pas de créer de pbs plus tard dans le fonctionnement du système ? (pas besoin de modifier le shell, pour faire juste des tunnels ? au contraire, il est très bien comme ça pour la sécurité, c'est ça ?)
mais si je veux compartimenter, avec un utilisateur dédié, c'est aussi pour que si jamais le pirate réussi quand même à avoir un shell, il soit le plus restreint possible
si je prends nobody ou unknown, le home est /var/empty/
est ce que ce dossier a un comportement particulier, comme /tmp/ qui peut être vidé inopinément ? si non, je peux mettre mon fichier authorisedkeys dedans ? si oui, je peux changer le home d'un de ces utilisateurs ? ça ne va pas tout casser ?
> bonjour :-) > > > je voudrais avoir un utilisateur dédié pour les tunnels ssh, > cad configurer sshd pour interdire le maximum de choses à cet > utilisateur, et autoriser seulement de faire un tunnel > > je trouverais très lourd de devoir créer un compte dans les préférences > système exprès pour ça, > avec tout ce que ça a comme lourdeur, vu que je ne vais pas utiliser ce > compte avec l'interface graphique, mais même pas non plus simplement > avec le shell ... > > est ce qu'il y a un utilisateur créé d'avance par le système pour > d'autres besoins, que je pourrais utiliser pour ça, sans mettre en > danger la sécurité du système ?
je regarde dans le gestionnaire netinfo ce qu'il y a comme utilisateurs, et je vois :
postfix home : /var/spool/postfix/ shell : /usr/bin/false
si je le choisis pour parametrer mes tunnels ssh, et que je met un fichier authorisedkeys, ça ne risque pas de créer de pbs plus tard dans le fonctionnement du système ? (pas besoin de modifier le shell, pour faire juste des tunnels ? au contraire, il est très bien comme ça pour la sécurité, c'est ça ?)
mais si je veux compartimenter, avec un utilisateur dédié, c'est aussi pour que si jamais le pirate réussi quand même à avoir un shell, il soit le plus restreint possible
si je prends nobody ou unknown, le home est /var/empty/
est ce que ce dossier a un comportement particulier, comme /tmp/ qui peut être vidé inopinément ? si non, je peux mettre mon fichier authorisedkeys dedans ? si oui, je peux changer le home d'un de ces utilisateurs ? ça ne va pas tout casser ?
j'ai trouvé que tous : /var/empty/ nobody unknown sont réservés à des usages particuliers,
donc je pense qu'il vaut vraiment mieux éviter d'y toucher
mais je ne sais tjr pas si il y a un autre utilisateur que je pourrais utiliser à la place, ou si je suis obligé de créer un nouvel utilisateur dédié
In article
<fantome.forums.tDeContes-598965.03275204112008@news.free.fr>,
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
In article
<fantome.forums.tDeContes-E4D4B2.14261921092008@news.free.fr>,
Thomas <fantome.forums.tDeContes@free.fr.invalid> wrote:
> bonjour :-)
>
>
> je voudrais avoir un utilisateur dédié pour les tunnels ssh,
> cad configurer sshd pour interdire le maximum de choses à cet
> utilisateur, et autoriser seulement de faire un tunnel
>
> je trouverais très lourd de devoir créer un compte dans les préférences
> système exprès pour ça,
> avec tout ce que ça a comme lourdeur, vu que je ne vais pas utiliser ce
> compte avec l'interface graphique, mais même pas non plus simplement
> avec le shell ...
>
> est ce qu'il y a un utilisateur créé d'avance par le système pour
> d'autres besoins, que je pourrais utiliser pour ça, sans mettre en
> danger la sécurité du système ?
je regarde dans le gestionnaire netinfo ce qu'il y a comme utilisateurs,
et je vois :
postfix
home : /var/spool/postfix/
shell : /usr/bin/false
si je le choisis pour parametrer mes tunnels ssh, et que je met un
fichier authorisedkeys, ça ne risque pas de créer de pbs plus tard dans
le fonctionnement du système ?
(pas besoin de modifier le shell, pour faire juste des tunnels ?
au contraire, il est très bien comme ça pour la sécurité, c'est ça ?)
mais si je veux compartimenter, avec un utilisateur dédié, c'est aussi
pour que si jamais le pirate réussi quand même à avoir un shell, il soit
le plus restreint possible
si je prends nobody ou unknown, le home est /var/empty/
est ce que ce dossier a un comportement particulier, comme /tmp/ qui
peut être vidé inopinément ?
si non, je peux mettre mon fichier authorisedkeys dedans ?
si oui, je peux changer le home d'un de ces utilisateurs ?
ça ne va pas tout casser ?
j'ai trouvé que tous :
/var/empty/
nobody
unknown
sont réservés à des usages particuliers,
donc je pense qu'il vaut vraiment mieux éviter d'y toucher
mais je ne sais tjr pas si il y a un autre utilisateur que je pourrais
utiliser à la place,
ou si je suis obligé de créer un nouvel utilisateur dédié
> bonjour :-) > > > je voudrais avoir un utilisateur dédié pour les tunnels ssh, > cad configurer sshd pour interdire le maximum de choses à cet > utilisateur, et autoriser seulement de faire un tunnel > > je trouverais très lourd de devoir créer un compte dans les préférences > système exprès pour ça, > avec tout ce que ça a comme lourdeur, vu que je ne vais pas utiliser ce > compte avec l'interface graphique, mais même pas non plus simplement > avec le shell ... > > est ce qu'il y a un utilisateur créé d'avance par le système pour > d'autres besoins, que je pourrais utiliser pour ça, sans mettre en > danger la sécurité du système ?
je regarde dans le gestionnaire netinfo ce qu'il y a comme utilisateurs, et je vois :
postfix home : /var/spool/postfix/ shell : /usr/bin/false
si je le choisis pour parametrer mes tunnels ssh, et que je met un fichier authorisedkeys, ça ne risque pas de créer de pbs plus tard dans le fonctionnement du système ? (pas besoin de modifier le shell, pour faire juste des tunnels ? au contraire, il est très bien comme ça pour la sécurité, c'est ça ?)
mais si je veux compartimenter, avec un utilisateur dédié, c'est aussi pour que si jamais le pirate réussi quand même à avoir un shell, il soit le plus restreint possible
si je prends nobody ou unknown, le home est /var/empty/
est ce que ce dossier a un comportement particulier, comme /tmp/ qui peut être vidé inopinément ? si non, je peux mettre mon fichier authorisedkeys dedans ? si oui, je peux changer le home d'un de ces utilisateurs ? ça ne va pas tout casser ?
j'ai trouvé que tous : /var/empty/ nobody unknown sont réservés à des usages particuliers,
donc je pense qu'il vaut vraiment mieux éviter d'y toucher
mais je ne sais tjr pas si il y a un autre utilisateur que je pourrais utiliser à la place, ou si je suis obligé de créer un nouvel utilisateur dédié