Hi,
zugriff per ssh und tunneln der verbindung über einen linux server ist ja kein problem. ich habe mehrere benutzer eingerichtet, die in einem "jail" gefangen sind, damit sie nicht kreuz und quer die daten lesen können.
nun möchte ich einigen benutzern das nutzen des ssh socket-proxys verbieten. also bspw ssh -D8000 user@server und dann in firefox eben localhost:8000 als socket proxy. das sollen nicht alles dürfen. möglich?
kenne leider keine passenden option für die /etc/ssh/sshd_config
Distri ist debian 5.
danke schonmal!
ssh socket verbindung nicht für jeden user erlauben?
ssh socket verbindung nicht für jeden user erlauben?
Ich lerne noch!
Re: ssh socket verbindung nicht für jeden user erlauben?
Du kannst z.B eine Gruppe definieren und über "Match Group" gewisse Sachen nur für diese spezielle Gruppe erlauben
Gruß
gms
Code: Alles auswählen
Match Group sshforward
PermitOpen host1
PermitOpen host2:port
PermitOpen ip1
PermitOpen ip2:port
gms
Re: ssh socket verbindung nicht für jeden user erlauben?
also wenn ich das richtig verstehe, muss ich eine gruppe anlegen, der es erlaubt oder verboten ist.
wie mache ich das aber, wenn ich ausserhalb nur mit dynamischen IP adressen darauf zugreife, was gebe ich da als host an?
achso:
betrifft das nicht nur die ssh option '-L'?
wenn ich mit '-D 7777' darauf zugreife, werden ja alle möglichen ports über socket weitergeleitet. das will ich auch verhindern. kann man da eine portrange angeben?
wie mache ich das aber, wenn ich ausserhalb nur mit dynamischen IP adressen darauf zugreife, was gebe ich da als host an?
achso:
betrifft das nicht nur die ssh option '-L'?
wenn ich mit '-D 7777' darauf zugreife, werden ja alle möglichen ports über socket weitergeleitet. das will ich auch verhindern. kann man da eine portrange angeben?
Ich lerne noch!
Re: ssh socket verbindung nicht für jeden user erlauben?
Bitte um Hilfe, mit PermitOpen * geht es nicht. Kenne den Syntax nicht, weiss nicht wo ich anchsehen soll. Im Netz ist speziell dazu nicht viel zu finden.
Ich lerne noch!