y a moyen de restreindre les commandes que peut lancer un utilisateur connecté via SSH via le fichier authorized_keys.
man sshd, cherche les options de authorized_keys
Celles qui t'interesseront :
  no-pty  Prevents tty allocation (a request to allocate a pty will fail).  [...]    permitopen="host:port"              Limit local ‘‘ssh -L’’ port forwarding such that it may only connect to the specified host and port.  IPv6 addresses can be specified with an alternative syntax:  host/port.  Multiple permitopen options may be applied separated by commas.  No pattern matching is performed on the specified hostnames, they must be literal domains or addresses.
   | 
 Non seulement tu pourras empecher l'utilisateur de se connecter tout court, de lancer une commande, mais tu pourras aussi vérouiller à quel(s) serveur(s) et port(s) il pourra accéder 
 
Message édité par e_esprit le 05-07-2008 à 19:11:26
 ---------------
			
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.