ব্যবহার করার পদ্ধতিটি আপনার লক্ষ্যগুলির উপর নির্ভর করে।
আপনি যদি আপনার ব্যবহারকারীদের জন্য সুবিধাজনক বা বন্ধুত্বপূর্ণ কিছু সরবরাহ করতে চান তবে আপনার /etc/profile
সমস্ত ব্যবহারকারী একই শেল ব্যবহার করেন তবে আপনার পক্ষে যথেষ্ট যুক্তিযুক্ত। আপনি কমান্ড চালানো চান শুধুমাত্র যখন মাধ্যমে লগ-ইন ssh
মধ্যে, স্থান কমান্ড /etc/ssh/sshrc
। (আপনি যদি ব্যবহারকারীদের নিজস্ব ~/.ssh/rc
ফাইল দিয়ে কমান্ডগুলিকে ওভাররাইড করতে আপত্তি না করেন ।)
আপনি যদি কোনও ব্যবহারকারীকে একটি প্রোগ্রাম এবং শুধুমাত্র একটি প্রোগ্রাম চালাতে বাধ্য করতে চান তবে ডিজিটালরোস দ্বারা বর্ণিত বিকল্পটি একটি ভাল পদ্ধতির। (আমি ব্যক্তিগতভাবে আরও একটি ব্যবহারকারীর পুরা হবে বাধ্যতামূলক প্রবেশাধিকার নিয়ন্ত্রণ যেমন সিস্টেম AppArmor , SELinux- র , TOMOYO , অথবা স্ম্যাক দ্যাট , তা নিশ্চিত করার জন্য প্রোগ্রাম একটি ব্যবহারকারী অব্যাহতি করার অনুমতি দেয় না করতে পারেন। আমি দশ বছর ধরে AppArmor উপর কাজ করেছি তাই যে সরঞ্জামটি আমি প্রথমে বাছাই করব, তবে অন্যগুলি দুর্দান্ত প্রোগ্রামারদের দ্বারা রচিত দুর্দান্ত সরঞ্জাম)ForceCommand
আপনি যদি কেবল একটি প্রোগ্রাম কার্যকর করতে এবং ব্যবহারকারীকে কোনওভাবে বিরক্ত না করতে চান তবে সর্বোত্তম পন্থাটি হল pam_exec(8)
মডিউলটি ব্যবহার করা , যা বাইপাস করা যায় না, শেল নির্বিশেষে কাজ করে এবং ব্যবহারকারী বা ব্যবহারকারী হিসাবে চালানোর সহজ দক্ষতা সরবরাহ করে অনুমোদনের জন্য প্রোগ্রামটির অ্যাকাউন্ট। ম্যানপেজটি নিম্নলিখিত উদাহরণ দেয়:
Add the following line to /etc/pam.d/passwd to rebuild the
NIS database after each local password change:
passwd optional pam_exec.so seteuid make -C /var/yp
This will execute the command
make -C /var/yp
with effective user ID.
এই চালানো বাড়ানো যেতে পারে auth
, account
, password
, এবং session
কর্ম; session
লগ ইন করার পরে সম্ভবত কার্যকর হবে। ঠিক একটি লাইন যুক্ত করুন:
session optional pam_exec.so log=/var/log/ssh_login_cmd /usr/local/bin/ssh_cmd
আপনার /etc/pam.d/sshd
নিয়ন্ত্রণ ফাইল।