Restringindo acesso do "root" ao SSH

Publicado por Fernando Ribeiro em 14/02/2007

[ Hits: 11.808 ]

Blog: http://www.vivaolinux.com.br/~fernandofat

 


Restringindo acesso do "root" ao SSH



Existem várias formas de proteger o seu daemon de SSH, uma delas é restringindo o acesso do "root" apenas de um determinado IP ou até mesmo local.

Nota: Esta configuração foi realizada em Red Hat/Fedora Linux.

Para isso altere o arquivo /etc/security/access.conf e coloque o seguinte parâmetro:

-:root:ALL EXCEPT LOCAL 192.168.0.1

Agora altere o arquivo /etc/pam.d/sshd e insira o seguinte parâmetro:

account    required     /lib/security/pam_access.so

Neste exemplo o acesso do "root" só será possível localmente ou pelo IP 192.168.0.1.

Existem outras opções para realizar estas restrições alterando o arquivo "access.conf", eu apenas dei um exemplo de configuração, neste mesmo arquivo tem algumas explicações sobre a sintaxe, que é muito simples, vale a pena conferir.

[]'s

Fernando

Outras dicas deste autor

Criando rotas estáticas no Red Hat sem usar "route add"

Desabilitando roaming profile para logon em domínio Samba

Como resolver o problema de lentidão na autenticação do SSH

Como trocar senhas de usuários dentro de um Shell Script

Usando um ZipDrive IDE interno no Linux

Leitura recomendada

Novo recurso com o nmap

IPtables - Bloquear IPs definitivamente

Linux Hardening

Seminário sobre crimes eletrônicos e perícia forense

Bloquear Facebook HTTPS liberando apenas alguns usuários

  

Comentários
[1] Comentário enviado por volcom em 31/03/2009 - 16:50h

Usei no Debian Lenny e funcionou certinho!!

Tks!

[2] Comentário enviado por volcom em 27/04/2009 - 16:38h

Ou melhor, tive que colocar o seguinte no arquivo /etc/pam.d/sshd:

account required /lib/security/pam_access.so

Abraço!



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts