SSH (sshd_config)
Ssh seguro permitindo autenticação apenas por chaves criptográficas
Categoria: Segurança
Software: SSH
[ Hits: 16.703 ]
Por: Leonardo Gomes Duarte
Autenticações ssh são sempre uma preocupação para todos os adms de rede, neste conf mostro como deixar a configuração mais enxuta e segura utilizando somente o protocolo ssh versão 2 e permitindo autenticação somente através de chaves criptográficas, para gerar as chaves você deve utilizar os comando ssh-keygen e depois deve manda-las para o diretório apontado na variável AuthorizedKeysFile deste conf.
Neste conf utilizo a variável %u que irá pegar o nome de usuário que está tentando logar, portanto ao gerar as chaves com o comando ssh-keygen dê o nome do seu usuário para chave quando lhe for perguntado.
Você pode alterar a porta de acesso do ssh também, aumentando assim a segurança mas caso altere precisará alterar as configurações do cliente que irá acessar também.
Port 22 #Porta que o ssh irá escutar Protocol 2 #versão mais segura do protocolo ssh ListenAddress 0.0.0.0 #endereço de rede que o servidor ssh irá escutar SyslogFacility AUTH #opção de log LogLevel INFO #opção de log PermitRootLogin no #não permite acesso direto como root StrictModes yes #verifica as permissões das chaves RSAAuthentication yes #habilita autenticação por chaves criptográficas AuthorizedKeysFile /etc/ssh/authorized_keys/%u #caminho onde as chaves públicas irão ficar PasswordAuthentication no #habilita a autenticação apenas por chaves criptográficas PermitEmptyPasswords no #naõ aceita senhas em branco Subsystem sftp /usr/lib/ssh/sftp-server AllowUsers usuario_teste #usuário liberados a logar no servidor
Trabalhando Nativamente com Logs no Linux
Jogando Daikatana (Steam) com Patch 1.3 via Luxtorpeda no Linux
LazyDocker – Interface de Usuário em Tempo Real para o Docker
Linux Mint: Zram + Swapfile em Btrfs
O widget do Plasma 6 Área de Notificação
Quando vocês pararam de testar distros? (16)
Quero instalar, configurar, setar tamanho do rsyslog. (5)









