Glücklicherweise ist auch auf einem Memberserver das Template für den “auth/sshd”-Mechanismus vorhanden.
Es wird nur nicht aktiviert, da die UCR-Variablen nicht gesetzt sind.
Man muß allerdings aufpassen, ansonsten sperrt man sich (lies: root" versehentlich aus.
In meinem Fall habe ich schon eine Gruppe “sshaccess”. Die und root dürfen sich anmelden nachdem ich diese UCR-Variablen gesetzt habe:
[code]# ucr search auth/sshd
auth/sshd/group/sshaccess: yes
If a login restriction is enabled using auth/SERVICE/restrict=yes, the login is limited to groups, which were activated using auth/SERVICE/group/GROUPNAME=yes, e.g. “auth/sshd/group/Domain Admins=yes”.
auth/sshd/restrict: yes
This option activates login restrictions for the given service using pam_access. If the variable auth/SERVICE/restrict is activated, only users can login, which are allows using variables in the form auth/SERVICE/user/USERNAME=yes or auth/SERVICE/group/GROUPNAME=yes. Possible values for the service are: chfn, chsh, cron, ftp, gdm, kdm, kcheckpass, kde, kscreensaver, login, other, passwd, ppp, rlogin, rsh, screen, sshd, su and sudo.
auth/sshd/user/root: yes
If a login restriction is enabled using auth/SERVICE/restrict=yes, the login is limited to groups, which were activated using auth/SERVICE/group/GROUPNAME=yes, e.g. “auth/sshd/user/Administrator=yes”.
[/code]
Das sshd PAM-File wird erst passend ergänzt wenn auth/sshd/resetrict gesetzt ist.
Viel Erfolg,
Dirk Ahrnke