Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Linux Forum Linux-Web.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

maramiro

Anfänger

  • »maramiro« ist männlich
  • »maramiro« ist der Autor dieses Themas

Beiträge: 5

Wohnort: Schweiz/Solothurn

  • Nachricht senden

1

24.01.2004, 14:18

ssh Zugriff für einzelne Benutzer sperren

Wie kann ich den SSH Zugriff von einzelnen Benutzern sperren? Root konnte ich einfach in der Datein ssh_config mit "PermitRootLogin no" sperren. Gibt es einen ähnlich einfachen Weg einem bestimmten Benutzer das ssh Login zu verweigern?
Danke für die Hilfe

Bollwerker

Schüler

  • »Bollwerker« ist männlich

Beiträge: 81

Wohnort: Dresden

Beruf: Informatikkaufmann

  • Nachricht senden

2

24.01.2004, 14:58

hau den nutzer doch einfach den aus den autorized_keys wenn du mit RSA arbeitest.
Roooooooots Bloody Roooooooots

3

24.01.2004, 15:02

RE: ssh Zugriff für einzelne Benutzer sperren

AllowUsers
This keyword can be followed by a list of user name patterns, separated by spaces.
If specified, login is allowed only for user names that match one of the patterns.
'*' and ''? can be used as wildcards in the patterns. Only user names are valid; a
numerical user ID is not recognized. By default, login is allowed for all users.
If the pattern takes the form USER@HOST then USER and HOST are separately checked,
restricting logins to particular users from particular hosts.

man sshd_config

Gruss
kp

Pharao

2 sexy 4 my Linux

  • »Pharao« ist männlich

Beiträge: 4 214

Wohnort: Hirschhorn / Neckar

Beruf: Schüler

  • Nachricht senden

4

24.01.2004, 15:46

hm.. stell auf public key authentifizierung um.
dann kann nur der sich einloggen, der auch nen key hat.
close the world - open the next


"funzt" und jegliche Abwandlung davon ist kein Wort, egal wie oft du es dir einredest, verdammt nochmal!

Xidimax

unregistriert

5

30.01.2004, 18:04

Zitat

Original von Pharao
hm.. stell auf public key authentifizierung um.
dann kann nur der sich einloggen, der auch nen key hat.


Ja, und auch nur von einem Rechner ausser er schleppt seinen Key in der Tasche mit rum. Wie waere es mit der richtigen Loesung?

DenyUsers username

Nichts fuer ungut :-)

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Xidimax« (30.01.2004, 18:06)


Chucky the Devil

Pianist im Puff

  • »Chucky the Devil« ist männlich

Beiträge: 1 636

Wohnort: Koeln

Beruf: Network Architect

  • Nachricht senden

6

30.01.2004, 18:24

> Ja, und auch nur von einem Rechner ausser er schleppt seinen Key in der
> Tasche mit rum.
>
Ja, ich mache das...

> Wie waere es mit der richtigen Loesung?
> DenyUsers username
>
Richtig, DenyUsers ist eine von vielen Loesungen. Man kann das ganze auch vereinfachen indem man alle User, die sich nicht einloggen duerfen in eine Gruppe fuegt (z. B. Gaeste) und dann mit DenyGroups diese Gruppe sperrt.
Man koennte auch einfach dem User keine Shell zuweisen (/bin/false), etc. pp.

Xidimax

unregistriert

7

30.01.2004, 19:42

Zitat

Original von Chucky the Devil
Man koennte auch einfach dem User keine Shell zuweisen (/bin/false), etc. pp.

Dann allerdings gibt es lokal auch etwas Probleme mit dem Login. Denke er hat schon gezielt nach ssh gefragt und nicht auch lokal damit gemeint.

Thema bewerten