<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>AB-WebLog.com&#187; Shell</title>
	<atom:link href="http://www.ab-weblog.com/de/schlagwort/shell/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.ab-weblog.com/de</link>
	<description>Andreas Breitschopp</description>
	<lastBuildDate>Mon, 23 Nov 2015 08:51:46 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.3.1</generator>
		<item>
		<title>Erstellen eines beschränkten SSH-Benutzers nur für SSH-Tunneling</title>
		<link>http://www.ab-weblog.com/de/erstellen-eines-beschraenkten-ssh-benutzers-nur-fur-ssh-tunneling/</link>
		<comments>http://www.ab-weblog.com/de/erstellen-eines-beschraenkten-ssh-benutzers-nur-fur-ssh-tunneling/#comments</comments>
		<pubDate>Sat, 11 Feb 2012 14:55:07 +0000</pubDate>
		<dc:creator>Andreas Breitschopp</dc:creator>
				<category><![CDATA[Sonstiges]]></category>
		<category><![CDATA[Benutzer]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[PATH]]></category>
		<category><![CDATA[rbash]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Shell]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[Tunneling]]></category>

		<guid isPermaLink="false">http://www.ab-weblog.com/de/?p=451</guid>
		<description><![CDATA[Manchmal ist es nötig SSH-Tunneling zu verwenden, um einen Webservice auf einem bestimmten Port zu erreichen, welcher von einer Firewall oder einem Router blockiert wird. Natürlich könnten Sie einfach einen neuen SSH- Benutzer auf Ihrem Linux-Server einrichten, aber dieser Benutzer &#8230; <a href="http://www.ab-weblog.com/de/erstellen-eines-beschraenkten-ssh-benutzers-nur-fur-ssh-tunneling/">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
			<content:encoded><![CDATA[<p>Manchmal ist es nötig SSH-Tunneling zu verwenden, um einen Webservice auf einem bestimmten Port zu erreichen, welcher von einer Firewall oder einem Router blockiert wird.</p>
<p>Natürlich könnten Sie einfach einen neuen SSH- Benutzer auf Ihrem Linux-Server einrichten, aber dieser Benutzer kann dann sämtliche Serverbefehle auszuführen, obwohl diese für SSH-Tunneling eigentlich nicht benötigt werden. Genaugenommen muss der Benutzer sich lediglich ein- und wieder ausloggen können – das reicht! Aus diesem Grund möchten wir aus Sicherheitsgründen nicht, dass der Benutzer sonst noch irgendetwas machen kann.</p>
<p>Im Folgenden werde ich zeigen, wie Sie solch einen beschränkten SSH-Benutzer auf einem Linux-Server (getestet auf Debian Linux), nur für die Verwendung von SSH-Tunneling, einrichten können.</p>
<p>Zunächst erstellen wir einen neuen Benutzer (ich nenne ihn nun einfach <code class="brush: bash; gutter: false">sshtunnel</code>) mit <code class="brush: bash; gutter: false">rbash</code> als Shell:</p>
<pre class="brush: bash; gutter: true">useradd sshtunnel -m -d /home/sshtunnel -s /bin/rbash
passwd sshtunnel</pre>
<p>Die Verwendung von <code class="brush: bash; gutter: false">rbash</code> anstatt <code class="brush: bash; gutter: false">bash</code> beschränkt den Benutzer bereits, da er insbesondere das Verzeichnis nicht mehr wechseln und auch keine Umgebungsvariablen setzen kann. Jedoch die meisten Bash-Befehle können vom Benutzer weiterhin ausgeführt werden.</p>
<p>Um ihn davon abzuhalten, verwenden wir einen kleinen Trick: Wir setzen die Umgebungsvariable <code class="brush: bash; gutter: false">PATH</code> für diesen Benutzer auf nichts. Dadurch wird die Bash keine Befehle zum Ausführen mehr finden. Dies kann ganz einfach dadurch erreicht werden, dass am Ende der Datei <code class="brush: bash; gutter: false">.profile</code> im Heimatverzeichnis des Benutzers (in unserem Beispiel <code class="brush: bash; gutter: false">/home/sshtunnel/</code>) folgende Zeile eingefügt wird:</p>
<pre class="brush: bash; gutter: false">PATH=&quot;&quot;</pre>
<p>Da wir sicherstellen wollen, dass der Benutzer das selbst nicht wieder ändern kann, entfernen wir die Schreibrechte von den Benutzer-Einstellungsdateien sowie vom Heimatverzeichnis des Benutzers selbst:</p>
<pre class="brush: bash; gutter: true">chmod 555 /home/sshtunnel/
cd /home/sshtunnel/
chmod 444 .bash_logout .bashrc .profile</pre>
<p>Jetzt sind wir fertig: Sie können den SSH-Tunnel ganz normal beispielsweise mit PuTTY einrichten und sich mit dem neu angelegten SSH-Benutzer einloggen. Sie werden nichts anderes tun können als sich ein- und wieder auszuloggen, aber das SSH-Tunneling wird einwandfrei funktionieren!</p>
<p><em>Haben Sie auch schon mal einen so eingeschränkten SSH-Benutzer benötigt?</em></p>
]]></content:encoded>
			<wfw:commentRss>http://www.ab-weblog.com/de/erstellen-eines-beschraenkten-ssh-benutzers-nur-fur-ssh-tunneling/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
<!-- WP Super Cache is installed but broken. The path to wp-cache-phase1.php in wp-content/advanced-cache.php must be fixed! -->