Root ssh login

Aus Labor für Echtzeitsysteme

Version vom 11:53, 9. Jul. 2007 von Notdefine (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Step for Step:

Inhaltsverzeichnis

Neuer Benutzer, und Login Test

  • Neuen Benutzer fürs Team anlegen, mit Passwort (adduser)
  • Als dieser Benuter einloggen, um sicherzustellen das er funktioniert.
  • Via su - zu Root wechseln, erst weitermachen, wenn dieses Schritte funktioniert haben.

SSHD Root login abschalten

  • /etc/ssh/sshd_config: PermitRootLogin no
  • /etc/ssh/sshd_config: Sicherstellen, das Protocol auf 2 gesetzt ist.
  • /etc/ssh/sshd_config: Sicherstellen, das PermitEmptyPasswords auf no gesetzt ist.
  • SSHD neu starten (/etc/init.d/sshd restart)

Public Key für neuen Benutzer einrichten

  • id_dsa.pub nach VM authorized_keys2 für den neuen Benutzer.
  • Wichtig, die Rechte richtig setzen "-rw-r--r-- 1 bsplteam bsplteam"
  • Abmelden, und Login via Public Key testen!

Anmelden am System von Außen via Passwort komplett abschalten

  • /etc/ssh/sshd_config: PasswordAuthentication auf no setzen.
  • /etc/ssh/sshd_config: PAM abschalten ?  OPEN 
  • SSHD neu starten (/etc/init.d/sshd restart)

== Lokales login als neuer User via su - neueruser deaktivieren

  • In shadow md5 durch ! für neueruser ersetzen, damit sich der user nicht lokal einloggen kann.

( If the password field contains some string that is not valid result of crypt(3), for instance ! or *, the user will not be able to use a unix password to log in.)

Vorbereitungen

  • Public/Private key für den TeamBenutzer anlegen, und sicher verteilen.

Offene Fragen

  • Auch Gruppe für neuen Benutzer anlegen ?  OPEN 
  • /etc/ssh/sshd_config: PAM abschalten ?  OPEN 
Persönliche Werkzeuge