限制ssh用户账号只能访问自己的主目录!

限制ssh用户账号只能访问自己的主目录!

通过阅读一些教程在线我使用了以下命令:

创建本地群组:网络本地组 CopsshUsers /ADD

拒绝顶级群组访问:cacls c:\ /c /e /t /d Copssh用户

打开进入copSSH安装目录:cacls copssh-inst-dir /c /e /t /r Copssh用户

将 Copssh 用户添加到上述组:网络本地组 CopsshUsers mysshuser /add

简单地说,这些命令将尝试创建一个在您的计算机上没有权限的用户组,并且只能访问 copSSH 安装目录。

事实并非如此,因为您无法更改 windows 目录的权限,第三个命令不会删除对 windows 文件夹的访问权限(它的日志上显示访问被拒绝)。不知何故,我通过以下方式实现了这一点承担责任Windows 文件夹,然后我执行第三个命令,这样从现在开始 CopsshUsers 对 Windows 文件夹就没有任何权限了。

现在我尝试通过 SSH 连接到服务器,但根本无法登录!这有点搞笑,因为如果您有 windows 目录的权限,您可以登录,而没有权限,您就不能登录!!因此,如果您能以某种方式通过 SSH 连接到服务器,您就知道您有权访问 windows 目录!(这是真的吗??)

简单任务:限制 ssh 用户帐户只能访问 WINDOWS 上的主目录,而不能访问其他任何目录!

大家请帮忙!

答案1

第二条命令(拒绝访问 c:\)对我来说似乎非常可怕。您正在递归地拒绝此组成员对 c:\ 的所有访问。程序将使用他们的凭据运行,并且这些程序(可能驻留在 c:\ 驱动器上)将需要加载位于 c:\ 驱动器上的库。如果您拒绝他们的访问,那么他们将无法加载这些库,并且程序将无法加载。我无法想象你为什么要这样做,而且我无法想象即使你这样做,任何事情也不会正常进行。如果您坚持要走这条路,我会尝试拒绝写访问而不是所有访问;但是,默认权限应该足以满足此要求 - 用户组的成员被拒绝写访问(或者更确切地说,他们只被授予读访问权)。

答案2

在 Unix 系统上,可以通过chroot监狱。在 Windows 上寻找类似的东西时,我发现了这个:

我不确定这是否就是你要找的东西,但也许这有帮助?

相关内容