SSHによるコマンドリストの制限

SSHによるコマンドリストの制限

多数の本番サーバーにログインすることは、すべてのLinuxシステム管理者の仕事の一部であるため、問題が発生し、本番システムが破損する可能性があることを意味します。多くの場合、誰かが疲れている場合や夜に電話を受ける場合は、「rm -rf test.1」の代わりに「rm -rf test」を実行できます。したがって、同様の状況を予測し、ユーザーレベルまたはカーネルで特定のコマンドをブロックする方法がありますが、rootアクセスを使用するのは良い方法ではありません。また、多くのシステム(100〜200)に接続している場合は、すべてのシステムで特定のコマンドを忘れるように設定するのも難しい作業です。

だから私はこれを簡単かつ安全にする方法を探しています。 SSH経由でログインした場合にのみ機能し、時には削除されることもあります。そこで、ターミナル/ターミネーター/sshエージェント/または他のコマンドラインツールのデフォルト設定でカスタムコマンドのようなものを考えました。これが可能かどうかはわかりませんが、多くの人に役立つと思います。

ベストアンサー1

SSHを介してコマンドの実行を制限できますが、ログインシェルを許可してもこの制限は適用されません。

1つの方法は、ファイルを見て、authorized_keysキー行の前にcommand = "/ bin / foo / bar"を置くことです。

sudoもう1つのより安全なアプローチは、ユーザーが権限を付与して実行できるようにする項目を使用して指定することです。ユーザーがtest.1の代わりにtestを削除する際に頻繁に問題が発生する場合、ここは安全ネットワークを維持するのに適した場所です。

/usr/local/bin定期的なタスクを実行する管理者がいる場合は、ディスクスペースをクリーンアップするためにタスクをスクリプトにカプセル化すると、スクリプトは一般的な管理タスクを実行したり、ログを中央の場所に送信したり、ログを一部だけ送信したりできます。ログ 廃止されたアーカイブに圧縮します。後で問題を解決するのに時間を節約できます!

おすすめ記事