Saskia Whigham <[EMAIL PROTECTED]> schrieb: > Ich logge mich per SSH erst als normaler Benutzer (ohne Adminrechte) auf dem > System ein. Dieser Benutzer führt dann ein su root aus um zu root zu > wechseln. Ab diesem Zeitpunkt kann ich dann als root mit der Administration > beginnen. Jetzt wollte ich aber das der normale Benutzer nach dem Login nur > den Befehl su ausführen kann. Also er darf kein cd o ls bzw. date usw. > ausführen sondern nur su. Desweiteren sollte er sich auch keine Dateiene im > Dateisystem ansehen können sondern nur in einer art chroot Umgebung > eingespeert sein. Der Benutzer dient quasi nur als doppelter Passwortschutz > und mehr nicht.
Ich halte Deine Paranoia für *leicht* übertrieben. Vielleicht wäre Portknocking für Dich interessant, aber ansonsten sind SSH-Zugänge via PubKey recht sicher. Hint: apt-cache show knockd > Ich hoffe das euch dieser Thread diesmal vom Aufbau her gefällt und ich > nicht schon wieder irgend einen Fehler gemacht habe. Mich würde bei Deiner Paranoia aber mal interessieren, warum Dein Router so offen steht (bei Dir zu Hause, vermute ich...) Andreas -- Diese Message wurde erstellt mit freundlicher Unterstützung eines freilau- fenden Pinguins aus artgerechter Freilandhaltung. Er ist garantiert frei von Micro$oft'schen Viren. (#97922 http://counter.li.org) GPG 7F4584DA Was, Sie wissen nicht, wo Kaufbach ist? Hier: N 51.05082°, E 13.56889° ;-) -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)