-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

le mieux, tu cr�er un compte avec l'id 0 et /sbin/halt en shell
dans son ~/.ssh tu met une clef public ssh, tu met la clef priv� chez toi.

Tu n'as plus qu'a te loguer pour  l'arreter, of course pas de mot passe pour 
cet utilisateur !


Le Samedi 27 Juillet 2002 18:46, Jos� HERBRECHT a �crit :
> Bonjour,
>
> J'essaie en vain de faire fonctionner le serveur ssh avec un fichier
> .shosts. En effet je souhaite faire tomber un certain nombre de serveurs
> Linux gr�ce � un compte Linux qui lors de la connexion lance une proc�dure
> de shutdown.
>
> Pour cel� je d�sire que pour un compte "ups" on ait pas besoin de donner de
> MDP. Or j'ai cr�er le fichier .shost dans ~/$HOME du compte
> J'ai modifi� les fichiers sshd_config et ssh_config.
>
> Pouriez vous m'indiquer o� se situe l'erreur
>
> Merci d'avance
>
> Jos� HERBRECHT
>
> .shost
> -------
> 192.168.3.162 ups
> 127.0.0.1 ups
>
> /etc/ssh/ssh_config
> ---------------------
>       $OpenBSD: ssh_config,v 1.10 2001/04/03 21:19:38 todd Exp $
>
> # This is ssh client systemwide configuration file.  See ssh(1) for more
> # information.  This file provides defaults for users, and the values can
> # be changed in per-user configuration files or on the command line.
>
> # Configuration data is parsed as follows:
> #  1. command line options
> #  2. user-specific file
> #  3. system-wide file
> # Any configuration value is only changed the first time it is set.
> # Thus, host-specific definitions should be at the beginning of the
> # configuration file, and defaults at the end.
>
> # Site-wide defaults for various options
>
> # Host *
> #   ForwardAgent yes
> #   ForwardX11 no
> #   RhostsAuthentication yes
> #   RhostsRSAAuthentication yes
> #   RSAAuthentication yes
> #   PasswordAuthentication yes
> #   FallBackToRsh yes
> #   UseRsh yes
> #   BatchMode no
> #   CheckHostIP yes
> #   StrictHostKeyChecking no
> #   IdentityFile ~/.ssh/identity
> #   IdentityFile ~/.ssh/id_dsa
> #   IdentityFile ~/.ssh/id_rsa
> #   Port 22
> #   Protocol 2,1
> #   Cipher blowfish
> #   EscapeChar ~
>
> Host *
>   RhostsAuthentication yes
>   RhostsRSAAuthentication yes
>   ForwardAgent yes
>   ForwardX11 yes
>   Cipher blowfish
>   Protocol 1,2
>   StrictHostKeyChecking no
>
> /etc/ssh/sshd_config
> --------------------
> #     $OpenBSD: sshd_config,v 1.38 2001/04/15 21:41:29 deraadt Exp $
>
> # This sshd was compiled with
> PATH=/usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin
>
> # This is the sshd server system-wide configuration file.  See sshd(8)
> # for more information.
>
> Port 22
> #Protocol 2,1
> #ListenAddress 0.0.0.0
> #ListenAddress ::
> HostKey /etc/ssh/ssh_host_key
> HostKey /etc/ssh/ssh_host_rsa_key
> HostKey /etc/ssh/ssh_host_dsa_key
> ServerKeyBits 768
> LoginGraceTime 600
> KeyRegenerationInterval 3600
> PermitRootLogin yes
> #
> # Don't read ~/.rhosts and ~/.shosts files
> #IgnoreRhosts yes
> IgnoreRhosts no
> # Uncomment if you don't trust ~/.ssh/known_hosts for
> RhostsRSAAuthentication #IgnoreUserKnownHosts yes
> StrictModes yes
> X11Forwarding yes
> X11DisplayOffset 10
> PrintMotd yes
> #PrintLastLog no
> KeepAlive yes
>
> # Logging
> SyslogFacility AUTH
> LogLevel INFO
> #obsoletes QuietMode and FascistLogging
>
> #RhostsAuthentication no
> RhostsAuthentication yes
> #
> # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
> RhostsRSAAuthentication no
> # similar for protocol version 2
> HostbasedAuthentication no
> #
> RSAAuthentication yes
>
> # To disable tunneled clear text passwords, change to no here!
> PasswordAuthentication yes
> PermitEmptyPasswords no
>
> # Uncomment to disable s/key passwords
> #ChallengeResponseAuthentication no
>
> # Uncomment to enable PAM keyboard-interactive authentication
> # Warning: enabling this may bypass the setting of 'PasswordAuthentication'
> #PAMAuthenticationViaKbdInt yes
>
> # To change Kerberos options
> #KerberosAuthentication no
> #KerberosOrLocalPasswd yes
> #AFSTokenPassing no
> #KerberosTicketCleanup no
>
> # Kerberos TGT Passing does only work with the AFS kaserver
> #KerberosTgtPassing yes
>
> #CheckMail yes
> #UseLogin no
>
> #MaxStartups 10:30:60
> #Banner /etc/issue.net
> #ReverseMappingCheck yes
>
> Subsystem     sftp    /usr/lib/ssh/sftp-server

- -- 
Linux pour Mac !? Enfin le moyen de transformer
une pomme en v�ritable ordinateur. - JL.
Olivier Thauvin - http://nanardon.homelinux.org/
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: For info see http://www.gnupg.org

iEYEARECAAYFAj1C2swACgkQk29cDOWzfVDkjACgiS6Yn6a9+qglrmdOIBK6pBrE
ro8AoKfYMW1NoPIlyggHTmdzd5HjTmTt
=SC6Q
-----END PGP SIGNATURE-----

Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft?
Rendez-vous sur "http://www.mandrakestore.com";

Répondre à