Am Dienstag, 26. Oktober 2004 22:35 schrieb Sigurd Mahr:
Hallo Dieter,
Logge dich doch als der entsprechende User ein ... und generiere ein Schlüsselpaar ... sollte es keine Schwiegigkeiten geben.
Hat leider (noch) nicht funktioniert :-((
Aber Herr Varkoly schreibt mir hoffenltich, wie man ssh wieder für alle öffnen kann. Dann kann ich in /etc/ssh/sshd_config mit der Option AllowUsers root kroe ... nur den von mir gewüschten Usern den ssh-Zugang gewähren. Ändern Sie die Datei /etc/pam.d/sshd:
vorher: #%PAM-1.0 auth required pam_unix2.so # set_secrpc auth required pam_nologin.so auth required pam_env.so account required pam_unix2.so account required pam_nologin.so password required pam_pwcheck.so password required pam_unix2.so use_first_pass use_authtok session required pam_unix2.so none # trace or debug session required pam_limits.so nachher: #%PAM-1.0 auth sufficient pam_ldap.so auth required pam_unix2.so # set_secrpc auth required pam_nologin.so auth required pam_env.so account sufficient pam_ldap.so account required pam_unix2.so account required pam_nologin.so password required pam_pwcheck.so password required pam_unix2.so use_first_pass use_authtok session required pam_unix2.so none # trace or debug session required pam_limits.so
Na gut, ich habe zurzeit keinen SLSS mehr zu Hause zum Testen stehen. Aber das sollte im Prinzip kein Problem darstellen, wenn es mit Arktur geht. Welche Einstellung das aber ist, sollte wirklich von Varkoly/Rupp beantwortet werden können.
-- ----------------------------------- Péter Varkoly -o) SuSE Linux AG /\\ e-mail: Peter.Varkoly@suse.de _\_/ Tel.: +49-911-74053484 Mobil.: +49-179-1277635 -----------------------------------