cvs + ssh, Login unterdruecken
Rene Scholz
mrz at informatik.uni-jena.de
Mit Sep 3 10:15:35 CEST 2003
* Christian Ordig (chr.ordig at gmx.net) [2003-09-03 00:25] wrote:
> Man kann beim sshd bei public-key-auth festlegen, welche Kommandos der Nutzer
> mit diesem Key nur ausfuehren darf.
> Details dazu: http://www.e-smith.org/docs/howto/cvs_ssh_howto.html
Thanks, das hilft :)
# ls -alFR ~cvs1/
/home/cvs-ssh-homes/cvs1/:
total 16
d--x--x--- 3 cvs1 root 4096 Sep 3 10:06 ./
drwx--x--- 3 root cvs 4096 Sep 3 09:21 ../
-r--r--r-- 1 root root 7 Sep 3 10:06 .profile
dr-x--x--- 2 root cvs 4096 Sep 3 09:33 .ssh/
/home/cvs-ssh-homes/cvs1/.ssh:
total 12
dr-x--x--- 2 root cvs 4096 Sep 3 09:33 ./
d--x--x--- 3 cvs1 root 4096 Sep 3 10:06 ../
-r--r----- 1 root cvs 641 Sep 3 09:54 authorized_keys
$ cat ~cvs1/.ssh/authorized_keys
command="/usr/bin/cvs server",no-pty ssh-dss A.........
Bleibt nur noch 1 Problem.
Eigentlich muesste man jetzt in der /etc/ssh/sshd_config die Option
PasswordAuthentication no
setzen. Dann können sich aber auch normale User nur noch mit publickey
einloggen.
Ich würde jetzt gern einstellen, dass für bestimmte User _nur_
publickey erlaubt ist, geht das?
Im Moment kann man nämlich noch Befehle ausführen sowie scp, wenn kein
key auf Clientseite vorhanden ist ...
Man könnte wahrscheinlich einen 2. sshd mit anderer Config auf nem anderen Port
starten, aber ev. gehts auch einfacher?
rené
--
"Wer die Freiheit aufgibt, um Sicherheit zu gewinnen,
der wird am Ende beides verlieren" (Benjamin Franklin)
==> Voland @IRC <== 2048/0xF11D6871 2A8D 3F92 4EB8 E55C 3605 D571 38C8 E2B8
mrz at informatik.uni-jena.de http://www.thur.de/~Voland/