ssh-Zugang weiter verschärfen
Hallo Liste,
in meinem Intranet habe ich folgende Marotte eingeführt:
root ist überall der Zugang per ssh gesperrt.
Stattdessen logge ich mich über ein Script ein:
$ cat /usr/local/bin/ssh-server.sh
$ #!/bin/bash
$ ssh 192.168.178.30 -l chris
Fertig eingeloggt tippe ich
$ cd /;su;exit
bzw. Pfeil nach oben und Enter, da nichts anderes in der ~/.bash_history
stehen wird.
Das Alles mit meinem Benutzernamen.
Nun dachte ich mir eigens dafür einen Benutzer anzulegen, der nur "su" darf.
Weiterhin darf sich dann nur noch _dieser_ Benutzer via ssh einloggen.
Das sollte mit "AllowUsers welcher_user_auch_immer" nebst "PermitRootLogin no"
in /etc/ssh/sshd_config möglich sein.
Aber wie jetzt weiter? Wäre es nicht sogar sinnvoller alles außer "sudo" zu
verbieten? Ebenso den root-Zugang zu sperren? (ist das nicht bei *ubuntu so?)
root-Zugang sperren geht vermutlich so:
# cat /etc/passwd | grep root
root:x:0:0:root:/root:/bin/false
Aber wie bringe ich dem "welcher_user_auch_immer" bei, nur sudo und exit
ausführen zu dürfen?
Die ganze "Sorge" deshalb, weil eine Neuinstallation des Servers ansteht.
Aus debian etch wird c't Server 2.1 (ct special 01/08 vom 17.12.2008).
Und diesmal mit mehr System von Anfang an, als alles im laufenden Betrieb zu
verändern wie bisher ;-)
Danke schonmal für eure Meinungen und
mfG, Chris.....
Reply to: