This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Allow ssh for user other than loginuser

How can I allow ssh for user other than loginuser?

I have check the usual suspects to see how loginuser is allowed.
/etc/ssh/sshd_config
/etc/pam.d/sshd
/etc/security/

I cant find what trick allows loginuser to ssh.

I need to allow another user account for my Tripwire Enterprise server to login to get snapshots of the iptables rules.

I already have a command that works, I just need to allow my newly created user to ssh in


This thread was automatically locked due to age.
Parents
  • tripwire is basically diff'ing the output from:
    sudo /usr/sbin/iptables-save |iptables-xml | sed -e 's/packet-count=".*" byte-count=".*"/***REMOVED***/' | egrep -v "Completed|Generated"


    I dont remember if iptables-xml is native on the box or if I put it there. Had to remove the byte-count to get usable results.

    I could easily use loginuser, but I wanted restrict the password-less sudo of iptables-save to a lesser known user.
Reply
  • tripwire is basically diff'ing the output from:
    sudo /usr/sbin/iptables-save |iptables-xml | sed -e 's/packet-count=".*" byte-count=".*"/***REMOVED***/' | egrep -v "Completed|Generated"


    I dont remember if iptables-xml is native on the box or if I put it there. Had to remove the byte-count to get usable results.

    I could easily use loginuser, but I wanted restrict the password-less sudo of iptables-save to a lesser known user.
Children
No Data