Restringindo acesso do "root" ao SSH

Publicado por Fernando Ribeiro em 14/02/2007

[ Hits: 11.834 ]

Blog: http://www.vivaolinux.com.br/~fernandofat

 


Restringindo acesso do "root" ao SSH



Existem várias formas de proteger o seu daemon de SSH, uma delas é restringindo o acesso do "root" apenas de um determinado IP ou até mesmo local.

Nota: Esta configuração foi realizada em Red Hat/Fedora Linux.

Para isso altere o arquivo /etc/security/access.conf e coloque o seguinte parâmetro:

-:root:ALL EXCEPT LOCAL 192.168.0.1

Agora altere o arquivo /etc/pam.d/sshd e insira o seguinte parâmetro:

account    required     /lib/security/pam_access.so

Neste exemplo o acesso do "root" só será possível localmente ou pelo IP 192.168.0.1.

Existem outras opções para realizar estas restrições alterando o arquivo "access.conf", eu apenas dei um exemplo de configuração, neste mesmo arquivo tem algumas explicações sobre a sintaxe, que é muito simples, vale a pena conferir.

[]'s

Fernando

Outras dicas deste autor

Criando rotas estáticas no Red Hat sem usar "route add"

Usando um ZipDrive IDE interno no Linux

Como trocar senhas de usuários dentro de um Shell Script

Como resolver o problema de lentidão na autenticação do SSH

Desabilitando roaming profile para logon em domínio Samba

Leitura recomendada

Bloqueando MSN messenger com iptables

Bloquear/restringir acesso ao "su" somente ao grupo wheel

DROP ou REJECT no iptables?

Verificação de segurança do servidor DNS

Melhorando a segurança do Linux

  

Comentários
[1] Comentário enviado por volcom em 31/03/2009 - 16:50h

Usei no Debian Lenny e funcionou certinho!!

Tks!

[2] Comentário enviado por volcom em 27/04/2009 - 16:38h

Ou melhor, tive que colocar o seguinte no arquivo /etc/pam.d/sshd:

account required /lib/security/pam_access.so

Abraço!



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts