[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

ssh-Zugang weiter verschärfen



Hallo Liste,
in meinem Intranet habe ich folgende Marotte eingeführt:
root ist überall der Zugang per ssh gesperrt.
Stattdessen logge ich mich über ein Script ein:

$ cat /usr/local/bin/ssh-server.sh
$ #!/bin/bash
$ ssh 192.168.178.30 -l chris

Fertig eingeloggt tippe ich
$ cd /;su;exit
bzw. Pfeil nach oben und Enter, da nichts anderes in der ~/.bash_history 
stehen wird.

Das Alles mit meinem Benutzernamen.
Nun dachte ich mir eigens dafür einen Benutzer anzulegen, der nur "su" darf.
Weiterhin darf sich dann nur noch _dieser_ Benutzer via ssh einloggen.
Das sollte mit "AllowUsers welcher_user_auch_immer" nebst "PermitRootLogin no" 
in /etc/ssh/sshd_config möglich sein.

Aber wie jetzt weiter? Wäre es nicht sogar sinnvoller alles außer "sudo" zu 
verbieten? Ebenso den root-Zugang zu sperren? (ist das nicht bei *ubuntu so?)

root-Zugang sperren geht vermutlich so:
# cat /etc/passwd | grep root
root:x:0:0:root:/root:/bin/false

Aber wie bringe ich dem "welcher_user_auch_immer" bei, nur sudo und exit 
ausführen zu dürfen?

Die ganze "Sorge" deshalb, weil eine Neuinstallation des Servers ansteht.
Aus debian etch wird c't Server 2.1 (ct special 01/08 vom 17.12.2008).
Und diesmal mit mehr System von Anfang an, als alles im laufenden Betrieb zu 
verändern wie bisher ;-)

Danke schonmal für eure Meinungen und
mfG, Chris.....


Reply to: