Описание тега suckless-terminal
Давая им доступ к такой же подставной аккаунт не казаться умным. Даже если вы заблокировать его, чтобы иметь доступ к ничего, но с smbpasswd
они еще могут поменять друг друга пароли. И всегда есть возможность вредоносную атаку с целью повышения привилегий.
По существу то, что это звучит, как вы хотите, чтобы дать им возможность работать только с smbpasswd
команда из собственной учетной записи Пользователя, в то же время имеющие эквивалент nologin
счета.
Это может быть достигнуто с помощью опции "ForceCommand" в файле sshd_config.
Попробуйте это:
Предоставьте каждому пользователю с учетной записи участника Самба одной и той же группе. Для нашего примера допустим "sambaOnly":
#От Корней программой groupadd sambaOnly usermod -а-г sambaOnly Джо
Далее, мы хотим изменить наш файл sshd_config, чтобы есть следующее:
#От Корней кошка << ВФ > > в /etc/протокол ssh/sshd_config в Групповой матч sambaOnly ForceCommand помощью smbpasswd ВФ
Престо. От моего понимания (и краткое тестирование), это означает, что при входе через SSH они автоматически будут иметь помощью
команды "Выполнить" и им будет предложено соответственно. Они никогда не получите шанс иметь доступ к Shell. После завершения команды, они будут автоматически отключаться, снова никогда не получал шанс иметь доступ к Shell.
Я не 100% уверен, что это удаляет все доступ к компьютеру удаленно. Например, если вы работаете в разных SSH-сервер на той же машине, что не ForceCommand
них, тогда они могли войти через, которые в зависимости от своего контроля доступа конфигурации.
Кроме того, если у них есть возможность для физического доступа к контакту, они могут войти.
Однако, я думаю, для большинства ситуаций этого достаточно строгий контроль доступа.