This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Allow ssh for user other than loginuser

How can I allow ssh for user other than loginuser?

I have check the usual suspects to see how loginuser is allowed.
/etc/ssh/sshd_config
/etc/pam.d/sshd
/etc/security/

I cant find what trick allows loginuser to ssh.

I need to allow another user account for my Tripwire Enterprise server to login to get snapshots of the iptables rules.

I already have a command that works, I just need to allow my newly created user to ssh in


This thread was automatically locked due to age.
Parents
  • To repeat Scott's warning
    If you could figure ut a way to hack the system to allow this, it would also negate your support contract with Sophos. Not permanently for a software change, but you would be required to re-image the system before you could get support.


    Now let's void a warranty... using ssh keys.

    Enable Shell Access and Allow public keys authentication if you haven't already.  You'll probably need to put a public key in for loginuser if you don't have one already.

    Proceed no further if you want to keep your warranty/support.

    As root create new user "newuser" and home directory:
    # useradd newusername
    # mkdir /home/newusername

    Continuing as root, create ~newuser/.ssh and paste a public key in .ssh/authorized_keys:
    # mkdir /home/newuser/.ssh
    # cat - >> /home/newuser/.ssh/authorized_keys
     
    (enter and Control-d to close the file

    Continuing as root, change group and ownership:
    # chown -R newuser /home/newuser
    # chgrp -R users /home/newuser


    Test your new warranty-voiding account.  I have no idea if it'll survive a reboot, update or upgrade.
Reply
  • To repeat Scott's warning
    If you could figure ut a way to hack the system to allow this, it would also negate your support contract with Sophos. Not permanently for a software change, but you would be required to re-image the system before you could get support.


    Now let's void a warranty... using ssh keys.

    Enable Shell Access and Allow public keys authentication if you haven't already.  You'll probably need to put a public key in for loginuser if you don't have one already.

    Proceed no further if you want to keep your warranty/support.

    As root create new user "newuser" and home directory:
    # useradd newusername
    # mkdir /home/newusername

    Continuing as root, create ~newuser/.ssh and paste a public key in .ssh/authorized_keys:
    # mkdir /home/newuser/.ssh
    # cat - >> /home/newuser/.ssh/authorized_keys
     
    (enter and Control-d to close the file

    Continuing as root, change group and ownership:
    # chown -R newuser /home/newuser
    # chgrp -R users /home/newuser


    Test your new warranty-voiding account.  I have no idea if it'll survive a reboot, update or upgrade.
Children
No Data