Berikut ini memiliki keuntungan bahwa penerusan soket agen X11 dan SSH juga tidak diizinkan, yang mungkin masih diizinkan dengan cara Calebs. Keuntungan lain adalah, bahwa jika pengguna dapat mengubah shell default-nya melalui cara lain, ini masih akan membatasi akses SSH-nya hanya untuk penerusan TCP.
Masukkan yang berikut ke dalam Anda /etc/ssh/sshd_config
:
Match User that-restricted-guy
AllowTcpForwarding yes
X11Forwarding no
AllowAgentForwarding no
ForceCommand /bin/false
untuk memungkinkan pengguna that-restricted-guy
meneruskan koneksi TCP melalui mesin berkemampuan SSH Anda (koneksi ke mesin ini, juga ke localhost
dan bahkan koneksi dari mesin ini ke mesin lain).
Jika Anda menginginkannya lebih ketat (yang merupakan ide bagus) Anda juga dapat melakukan hal berikut:
Match User even-more-restricted-guy
PermitOpen 127.0.0.1:12345
X11Forwarding no
AllowAgentForwarding no
ForceCommand /bin/false
Ini akan memungkinkan pengguna even-more-restricted-guy
untuk hanya meneruskan koneksi ke 127.0.0.1 TCP port 12345 (seperti yang terlihat melalui mesin berkemampuan SSH Anda).
Ketika pengguna biasanya menghubungkan dia sekarang akan langsung terputus karena /bin/false
perintah akan dipicu yang tidak melakukan apa-apa selain langsung keluar dengan kode 1. Jika Anda ingin menghindari ini dan menjaga koneksi forwarding Anda tetap terbuka, tambahkan -N
bendera ke ssh
perintah. Ini tidak akan mencoba menjalankan perintah apa pun tetapi masih memungkinkan untuk mengatur penerusan TCP.
Contoh perintah penerusan yang harus bekerja di pengaturan yang terakhir:
ssh -L 12345:127.0.0.1:12345 -N even-more-restricted-guy@insert-your-machine