Saskia Whigham <[EMAIL PROTECTED]> schrieb:
> Ich logge mich per SSH erst als normaler Benutzer (ohne Adminrechte) auf dem
> System ein. Dieser Benutzer führt dann ein su root aus um zu root zu
> wechseln. Ab diesem Zeitpunkt kann ich dann als root mit der Administration
> beginnen. Jetzt wollte ich aber das der normale Benutzer nach dem Login nur
> den Befehl su ausführen kann. Also er darf kein cd o ls bzw. date usw.
> ausführen sondern nur su. Desweiteren sollte er sich auch keine Dateiene im
> Dateisystem ansehen können sondern nur in einer art chroot Umgebung
> eingespeert sein. Der Benutzer dient quasi nur als doppelter Passwortschutz
> und mehr nicht.

Ich halte Deine Paranoia für *leicht* übertrieben. Vielleicht wäre
Portknocking für Dich interessant, aber ansonsten sind SSH-Zugänge via
PubKey recht sicher.

Hint: apt-cache show knockd


> Ich hoffe das euch dieser Thread diesmal vom Aufbau her gefällt und ich
> nicht schon wieder irgend einen Fehler gemacht habe.

Mich würde bei Deiner Paranoia aber mal interessieren, warum Dein Router
so offen steht (bei Dir zu Hause, vermute ich...)


Andreas
-- 
Diese Message wurde erstellt mit freundlicher Unterstützung eines freilau-
fenden Pinguins aus artgerechter Freilandhaltung.   Er ist garantiert frei
von Micro$oft'schen Viren. (#97922 http://counter.li.org)     GPG 7F4584DA
Was, Sie wissen nicht, wo Kaufbach ist? Hier: N 51.05082°, E 13.56889° ;-)


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an