Re: ssh-Zugang weiter verschärfen
Hi,
Christian Knorr schrieb:
Hallo Liste,
in meinem Intranet habe ich folgende Marotte eingeführt:
root ist überall der Zugang per ssh gesperrt.
Das ist das übliche Vorgehen.
Root sollte nur in Ausnahmefällen einen ssh Zugang erhalten.
Stattdessen logge ich mich über ein Script ein:
$ cat /usr/local/bin/ssh-server.sh
$ #!/bin/bash
$ ssh 192.168.178.30 -l chris
Fertig eingeloggt tippe ich
$ cd /;su;exit
Wofür ein 'cd /'; su wird immer so aufgerufen 'su -'.
bzw. Pfeil nach oben und Enter, da nichts anderes in der ~/.bash_history
stehen wird.
Das Alles mit meinem Benutzernamen.
Nun dachte ich mir eigens dafür einen Benutzer anzulegen, der nur "su" darf.
Dann verwende public keys für den SSH-Zugang. In der
~/.ssh/authorized_keys auf dem Zielsystem schreibst Du dann vor dem
öffentlichen Schlüssel den Befehl der ausgeführt werden darf.
Also etwa sowas:
"Befehl" ssh-rsa AAAAB5f....
Alternativ könntest Du Dir auch den 'restrictive mode' der Bash ansehen.
hth
-Jörg
Reply to: