Uma pergunta do stackoverflow pode ser útil para você aqui:
You can also restrict keys to permissible commands (in the authorized_keys file).
I.e. the user would not log in via ssh and then have a restricted set of commands but rather would only be allowed to execute those commands via ssh (e.g. "ssh somehost bin/showlogfile")
Você também pode criar usuários em um shell restrito e limitá-los aos comandos definidos por rssh.conf
:
Coloque o usuário foo sob um shell restrito:
usermod -s /usr/bin/rssh foo
Configure permissões em:
nano /etc/rssh.conf
- allowscp: Informa ao shell que scp é permitido.
- allowftp: Informa ao shell que o sftp é permitido.
- allowcvs: Informa ao shell que o cvs é permitido.
- allowrdist: Informa ao shell que rdist é permitido.
- allowrsync: Informa ao shell que o rsync é permitido.
Isso deve lhe dar um bom lugar para começar.