O seguinte tem a vantagem de que os encaminhamentos de soquete de agente X11 e SSH também não são permitidos, o que pode ainda ser permitido no modo Calebs. Outra vantagem é que, se o usuário for capaz de alterar seu shell padrão de qualquer outra forma, isso ainda restringirá seu acesso SSH a apenas encaminhamentos TCP.
Coloque o seguinte no seu /etc/ssh/sshd_config
:
Match User that-restricted-guy
AllowTcpForwarding yes
X11Forwarding no
AllowAgentForwarding no
ForceCommand /bin/false
para permitir que o usuário that-restricted-guy
encaminhe quaisquer conexões TCP através de sua máquina habilitada para SSH (conexão a esta máquina, também a localhost
e até conexão desta máquina a outras máquinas).
Se você quiser ainda mais restritivo (o que é uma boa ideia), você também pode fazer o seguinte:
Match User even-more-restricted-guy
PermitOpen 127.0.0.1:12345
X11Forwarding no
AllowAgentForwarding no
ForceCommand /bin/false
Isso permitirá que o usuário even-more-restricted-guy
sempre encaminhe conexões para a porta TCP 123.0.0.1 TCP 12345 (como é visível através da máquina habilitada para SSH).
Quando o usuário normalmente se conecta, ele será desconectado instantaneamente porque o comando /bin/false
será acionado, o que não faz nada, mas sair instantaneamente com um código 1. Se você quiser evitar isso e manter aberta a conexão de encaminhamento, adicione o -N
flag para o comando ssh
. Isso não tentará executar nenhum comando, mas ainda permitirá configurar os encaminhamentos do TCP.
Um exemplo de um comando de encaminhamento que deve funcionar na última configuração:
ssh -L 12345:127.0.0.1:12345 -N even-more-restricted-guy@insert-your-machine