cvs + ssh, Login unterdruecken

Rene Scholz mrz at informatik.uni-jena.de
Mit Sep 3 10:15:35 CEST 2003


* Christian Ordig (chr.ordig at gmx.net) [2003-09-03 00:25] wrote:
> Man kann beim sshd bei public-key-auth festlegen, welche Kommandos der Nutzer 
> mit diesem Key nur ausfuehren darf.
> Details dazu: http://www.e-smith.org/docs/howto/cvs_ssh_howto.html

Thanks, das hilft :)


# ls -alFR ~cvs1/
/home/cvs-ssh-homes/cvs1/:
total 16
d--x--x---    3 cvs1     root         4096 Sep  3 10:06 ./
drwx--x---    3 root     cvs          4096 Sep  3 09:21 ../
-r--r--r--    1 root     root            7 Sep  3 10:06 .profile
dr-x--x---    2 root     cvs          4096 Sep  3 09:33 .ssh/

/home/cvs-ssh-homes/cvs1/.ssh:
total 12
dr-x--x---    2 root     cvs          4096 Sep  3 09:33 ./
d--x--x---    3 cvs1     root         4096 Sep  3 10:06 ../
-r--r-----    1 root     cvs           641 Sep  3 09:54 authorized_keys

$ cat ~cvs1/.ssh/authorized_keys

command="/usr/bin/cvs server",no-pty ssh-dss A.........


Bleibt nur noch 1 Problem.

Eigentlich muesste man jetzt in der /etc/ssh/sshd_config die Option

PasswordAuthentication no 

setzen. Dann können sich aber auch normale User nur noch mit publickey
einloggen.

Ich würde jetzt gern einstellen, dass für bestimmte User _nur_
publickey erlaubt ist, geht das?

Im Moment kann man nämlich noch Befehle ausführen sowie scp, wenn kein
key auf Clientseite vorhanden ist ...

Man könnte wahrscheinlich einen 2. sshd mit anderer Config auf nem anderen Port
starten, aber ev. gehts auch einfacher?

rené
-- 
"Wer die Freiheit aufgibt, um Sicherheit zu gewinnen,
 der wird am Ende beides verlieren"             (Benjamin Franklin)
==> Voland @IRC <==  2048/0xF11D6871  2A8D 3F92 4EB8 E55C  3605 D571 38C8 E2B8
mrz at informatik.uni-jena.de                         http://www.thur.de/~Voland/