Restringindo acesso do "root" ao SSH

Publicado por Fernando Ribeiro em 14/02/2007

[ Hits: 10.743 ]

Blog: http://www.vivaolinux.com.br/~fernandofat

 


Restringindo acesso do "root" ao SSH



Existem várias formas de proteger o seu daemon de SSH, uma delas é restringindo o acesso do "root" apenas de um determinado IP ou até mesmo local.

Nota: Esta configuração foi realizada em Red Hat/Fedora Linux.

Para isso altere o arquivo /etc/security/access.conf e coloque o seguinte parâmetro:

-:root:ALL EXCEPT LOCAL 192.168.0.1

Agora altere o arquivo /etc/pam.d/sshd e insira o seguinte parâmetro:

account    required     /lib/security/pam_access.so

Neste exemplo o acesso do "root" só será possível localmente ou pelo IP 192.168.0.1.

Existem outras opções para realizar estas restrições alterando o arquivo "access.conf", eu apenas dei um exemplo de configuração, neste mesmo arquivo tem algumas explicações sobre a sintaxe, que é muito simples, vale a pena conferir.

[]'s

Fernando

Outras dicas deste autor

Como trocar senhas de usuários dentro de um Shell Script

Desabilitando roaming profile para logon em domínio Samba

Criando rotas estáticas no Red Hat sem usar "route add"

Como resolver o problema de lentidão na autenticação do SSH

Usando um ZipDrive IDE interno no Linux

Leitura recomendada

SSHFS - Montando sistema de arquivos remotos via SSH (Secure Shell)

Recuperando a senha do root no Red Hat com Grub

Backtrack 4 - 0trace

Filtro de conteúdo com iptables

Bloqueando o Ultrasurf através do Netfilter/Iptables versão 10.08

  

Comentários
[1] Comentário enviado por volcom em 31/03/2009 - 16:50h

Usei no Debian Lenny e funcionou certinho!!

Tks!

[2] Comentário enviado por volcom em 27/04/2009 - 16:38h

Ou melhor, tive que colocar o seguinte no arquivo /etc/pam.d/sshd:

account required /lib/security/pam_access.so

Abraço!



Contribuir com comentário