ssh тунели и запрет доступа к шелу

Сейчас политика провайдеров(виновник на самом деле Роскомнадзор) и системных администраторов оставляет желать лучшего. Многие мои друзья и знакомые испытывают трудности с доступом на некоторые ресурсы с рабочих мест, по описанным выше причинам. Мне ничего лучшего не пришло в голову как предложить использовать ssh туннелирование, особых навыков при этом иметь не нужно. Я столкнулся со следующей проблемой, если указан shell /bin/false(пользователи должны пользоваться только туннелем, без права получения доступа к шелу), то putty просто закрывался и ничего не туннелировал.


Проблему выяснил не сразу, но она оказалась довольно проста, это файл /etc/shells, в нем должен быть прописать разрешенный shell. Но тут я тоже не пошел простым путем, я создал ссылку на false -> sshtunnel и добавил уже /bin/sshtunnel в файл /etc/shells, так мне показалось более адекватно. Создание ссылки cd /bin && ln -s false sshtunnel, добавляем в shells echo "/bin/sshtunnel" >> /etc/shells и изменяем shell у пользователя usermod -s /bin/sshtunnel username.
Для создания туннеля команда в Linux ssh -D 5555 username@server -p 22 в Windowsputty -D 5555 username@server -P 22 и настраиваете в браузере socks5 прокси localhost:5555.

Безопасных вам соединений.

Комментарии ()

    Есть вопрос или предложение пиши в Telegram @cloudsv

    Прямой эфир

    cloudsv 24 октября 2018, 00:27
    О жизни Обновление Scala Rider G4 0
    cloudsv 21 октября 2018, 23:16
    Arch Linux Памятка по основным утилитам Linux 0
    cloudsv 01 июня 2018, 01:39
    Telegram Настройка прокси mtproto для Telegram 28
    cloudsv 22 января 2018, 21:59
    Web Локальное зеркало обновлений Dr.web 0
    cloudsv 03 октября 2017, 10:55
    Web Пароль от резервной копии Bitrix 1
    cloudsv 09 июля 2017, 23:02
    Arch Linux Let's Encrypt это легко и просто 0