Hallo! Ich möchte Usern Zugang zu einem Server verschaffen (SSH), und sie dabei möglichst sicher 'einsperren'. Bei meinen Tests habe ich bisher folgendes gemacht: alle 'unsicheren' User haben ihr Homeverzeichnis in /opt/chroot/home. In chroot gibts es außerdem bin und lib, damit die Shell und kleine Programme wie ls, cp usw. funktionieren (mehr brauchen die User nicht). Später werde ich die Programme durch ihre statisch gelinkten Pendants ersetzen... In /etc/passwd habe ich als Shell 'sudo /bin/mysh' definiert - mit wechselndem Erfolg. Bei manchen Usern klappt es, bei manchen nicht. Meistens wird gemeldet, daß 'sudo /bin/mysh' nicht existieren würde. 'mysh' ist ein Shellscript, daß 'chroot /opt/chroot /bin/sh' aufruft, da ich den Befehl chroot ja nicht per sudo 'freigeben' kann. Enthält das ganze Konstrukt einen Denkfehler? Ist sudo nicht der richige Weg? Ich habe den Verdacht, daß zu einem späteren Zeitpunkt nach der Shell gesucht wird, die natürlich auf 'sudo...' gestellt ist. Sudo existiert aber in der chroot-Umgebung nicht. Muß ich die Shell neu definieren, damit es klappt? Muß das Homeverzeichnis in /etc/passwd in- oder außerhalb der chroot- Umgebung gelten (also /home/sowieso oder /opt/chroot/home/sowieso)? Fragen über Fragen... Gruß, Till. -- is a moebius signature. +++ This is a moebius signature. +++ This e-mail: wollenberg (at) web (dot) de (no spam)