Tach,
ich habe immer noch Kummer mit einem chrooted ssh-Zugang für User _und_ root (mit su) auf
chroot ist _kein_ Sicherheitsmerkmal: z.B. http://kerneltrap.org/Linux/Abusing_chroot
Was ist das eigentliche Ziel, das du mit chroot erreichen willst?
- Root soll auf eine vollwertige Konsole umschalten können
alle anderen User sollen nur das dürfen, was für sie festgelegt wurde
Dann mußt du die Zugriffsrechte entsprechend restriktiv setzten oder eine echte Virtualisierung nutzen (unter Linux wäre das z.B. http://linux-vserver.org/Welcome_to_Linux-VServer.org@titleVServer).
- Wie könnte man alternativ anderen Usern als dem der per su
zu root werden darfden SSH-Zugang ganz untersagen
wenn wir dann für den Filetransfer doch mit vsftp arbeiten würden?
Als Shell für User, die nur Daten übertragen sollen, eignet sich scponly
- Wenn ich jetzt eine gepatchte Version von sshd von sourceforge runter-
laden und selber kompilieren würde, wie könnte ich die dann mit
yast oder auch kompatibel zu apt-get in die Systeme einbauen?
Ich möchte keine Nebenschauplätze aufmachen.
Bei sicherheitsrelevanten Tools wie ssh ist das keine gute Idee; ansonsten kann man entsprechende Pakete für Debian relativ einfach erstellen; aber solange es um einen einzelnen Rechner geht, hat man davon keinerlei Vorteil gegenüber der händischen Installation.
mfg
Woodfighter