Loginzeiträume definieren

  • Ersteller Ersteller tib
  • Erstellt am Erstellt am
Schau mal in die login.conf, dort wäre folgendes möglich.
Code:
times.deny       list		  List of time periods during which
					  logins are disallowed.
... das sind halt die Werte die bei der Authentifizierung verwendet werden.

( ... aus man login.conf )


greetz nap
 
Das schreit förmlich nach nologin(5), welche man einfach per Cronjob anlegt und wieder löscht. Das hat den Vorteil, daß man den Benutzern einen Hinweis geben kann, warum gerade keine Logins möglich sind. Außerdem kannst du damit auch bei unvorhergesehenen Wartungsarbeiten mal kurzfristig Logins unterbinden.
 
... und zusätzlich zum festgelegten Zeitpunkt alle User mit "shutdown -k Zeitpunkt Nachricht" rauswerfen.
 
Hi tib,

shutdown -k wirtft alle User raus, bis auf root. Wie das bei ssh ist, weiß ich (noch) nicht. Bei uns in der Firma haben wir einen etwas anderen Mechanismus aufgesetzt. Ich werde morgen mal nachsehen.

Viele Grüße

Jürgen
 
Hallo tib,

sorry, hatte ich ganz vergessen.
In groben Zügen: Alle User sind in einer LDAP-Datenbank abgelegt und müssen sich also gegen diese authentifizieren. Ein Daemon überwacht zusätzlich den Datenverkehr auf dem Netzwerk und trägt in die LDAP-Datenbank auch ein, wer sich remote eingeloggt hat (Adresse, Dienst usw.).
Wenn nun Wartungsarbeiten anstehen, startet der Admin (oder cron) das Tool. Es wird überprüft, wer angemeldet ist und woher die Anmeldung kam. Der User wird aufgefordert nach einer gewissen Zeit sich abzumelden. Nach Ablauf der Zeit wird der User "Zwangsabgemeldet" (pam_close_session) und die Netzwerkverbindungen werden gekappt (socket_close). Angemeldet bleibt der Admin in seiner Session und kann nun die notwendigen Arbeiten durchführen.

Viele Grüße

Jürgen

PS: Das Tool ist ein firmeninternes Programm, das vielleicht mal OpenSource wird. Das darf ich nicht alleine entscheiden
 
Zurück
Oben