Linux cria um usuário limitado

0

Estou trabalhando em um programa para monitorar vários computadores. O programa reside em um pi de framboesa e usa python para emitir um comando de reinicialização sobre o ssh para várias outras máquinas Linux.

Pensando em segurança, existe uma maneira de criar o usuário 'foo' e permitir somente o login do usuário 'foo' ssh e a capacidade de 'sudo coldreboot'?

    
por atrueresistance 21.03.2014 / 10:58

1 resposta

0

Uma pergunta do stackoverflow pode ser útil para você aqui:

You can also restrict keys to permissible commands (in the authorized_keys file).

I.e. the user would not log in via ssh and then have a restricted set of commands but rather would only be allowed to execute those commands via ssh (e.g. "ssh somehost bin/showlogfile")

Source

Você também pode criar usuários em um shell restrito e limitá-los aos comandos definidos por rssh.conf :

Coloque o usuário foo sob um shell restrito:

usermod -s /usr/bin/rssh foo

Configure permissões em:

nano /etc/rssh.conf

  • allowscp: Informa ao shell que scp é permitido.
  • allowftp: Informa ao shell que o sftp é permitido.
  • allowcvs: Informa ao shell que o cvs é permitido.
  • allowrdist: Informa ao shell que rdist é permitido.
  • allowrsync: Informa ao shell que o rsync é permitido.

Isso deve lhe dar um bom lugar para começar.

Fonte

    
por 21.03.2014 / 11:08