EDIT: बहुत खुदाई के बाद, यह लगभग निश्चित रूप /etc/profile.d/...से rbash निष्पादित होने से पहले बुलाया जाने का एक परिणाम है, और इसलिए अपने आप में प्रतिबंधित बैश के साथ कोई समस्या नहीं है।
ऐसा लगता है कि एक तुच्छ rbash परिधि है, जिससे SSH उपयोगकर्ता बस अनुरोध कर सकता है कि मारपीट की जाए।
पर्यावरण में एक प्रतिबंधित $PATH, कमांड का एक छोटा सा उपसमूह शामिल है। idआदेश उपलब्ध नहीं है, जो है जो मैं पर निम्नलिखित प्रतिलेख आधार:
testuser@jumphost:~$ id
-rbash: id: command not found
.. परन्तु फिर ..
testuser@jumphost:~$ ssh localhost "bash"
testuser@localhost's password:
id
uid=3033(testuser) gid=4033(jumpuser) groups=5033(foogroup) context=jumpuser_u:jumpuser_r:jumpuser_t:s0
..बेश बुलाया जाता है; प्रतिबंधित खोल को दरकिनार कर दिया गया है।
मैं एक के माध्यम से बुलाया जा रहा है rbash को लागू करने की कोशिश की है Match Group/ ForceCommandमें sshd_config, और जब यह होता है मेरे लिए कॉल rbash, बस बैश पर अमल करने में सक्षम होने की समस्या अभी भी मौजूद।
हम तार्किक कारणों से बाहरी उपयोगकर्ताओं के लिए सार्वजनिक कुंजी का उपयोग नहीं कर रहे हैं, इसलिए फ़ाइल "command="में क्षमता ~/.authorized_keysएक विकल्प नहीं है। हम उपयोगकर्ताओं को केवल ssh की तुलना में अधिक ऑफ़र करना चाहते हैं .. a kinit/ klistसाथ ही कुछ अन्य menial प्रोग्राम भी।
क्या इस व्यवहार को प्रतिबंधित करने का कोई तंत्र है?
-Wस्विच कर रहा है जो केवल IO अग्रेषण का उपयोग कर रहा है।