Hallo! Du (Maximilian Wilhelm) hast geschrieben:

>Dazu hab ich jetzt keine Idee, ich täts aber auch anders lösen :)
>
>Davon ausgehend, dass Du Keys zur Authentifikation benutzt (zumindest
>zwingend für die Root-Logins, aber das würde man automatisiert IMO eh
>nicht anders machen wollen) kannst Du die Restriktionen an die
>Keys/den Key in der authorized_keys knoten.
>
>from="10.0.0.*,1.2.3.5/29",no-agent-forwarding,no-port-forwarding,no-X11-forwarding
> <key bla fasel foo bar>
>
>Ggf. kannst Du je nach Backuptools sogar noch 'nen 'command'
>festtackern.

ja. keyauthorisierung muss ich zwecks automatisierung eh machen.

Ziel in diesem Umfeld muss aber auch sein, das Passwort-Authorisierung
für normale User weiterhin möglich ist, während
Passwortauthorisierung per ssh für 'root' unterbunden ist.
(an der Console sollte das Passwort dagegen noch gehen).

Ich denke das ist mit dem Beispiel oben noch nicht erreicht!?

Cord
-- 
Linux mailing list Linux@lug-owl.de
subscribe/unsubscribe: http://lug-owl.de/mailman/listinfo/linux
Hinweise zur Nutzung: http://www.lug-owl.de/Mailingliste/hints.epo

Antwort per Email an