他の人が私の Linux VPS に SSH ポート転送できるようにする

他の人が私の Linux VPS に SSH ポート転送できるようにする

私は Ubuntu VPS を持っており、SOCKSインターネットを閲覧するためのプロキシとして時々使用しています。次のように ssh 動的ポート転送コマンドを使用します。

ssh -fNTC -D 1080 username@vpsIP

次に、ブラウザのプロキシを に設定しlocalhost:1080ますSOCKS

ユーザー名「みんな' を VPS にインストールして、数人の友人が SSH ポート転送もできるようにし、VPN のようなものを利用できるようにします (VPN のネットワーク部分は必要ありません)。

今のところ、VPS を VPN サーバーとして実行したくないので、ssh ポート転送などに固執したいと思います。

どうすれば防げますか?みんなユーザーがセキュア シェルを開いて VPS 上で混乱を起こすのを防ぐにはどうすればよいでしょうか?

答え1

ユーザー「dudes」のシェルを削除するのはどうでしょうか?

usermod -s /sbin/nologin dudes

または、OS に nologin がない場合:

usermod -s /bin/false dudes

答え2

可能性はいくつかあります。しかし、最も簡単なのはおそらくForceCommandのオプションでしょうsshd_config。このコマンドを実行することは許可されず、コマンドを実行したい場合は、このコマンドが実行されます。

の例スニペットsshd_config:

Match User dudes  #your dudes user -- you can also match group
  ForceCommand /bin/true

答え3

キーベースの認証を使用する場合 (強くお勧めします)、ファイルを通じて各キーが実行できる操作を制限できますauthorized_keys

キーの前にを指定すると、command="/bin/false"に入力したコマンド以外のシェルやコマンドが呼び出されなくなりますauthorized_keys

を通じて課すことができる他の制限もありますauthorized_keys。完全なリストについては、sshdマニュアル ページを参照してください。

関連情報