Mucho de nosotros conocemos SSH, y las ventajas que tiene a la hora de implementarlo en la administración remota para servidores, pero, es realmente seguro ??, pues, bien, aqui algunas cosillas que nos ayudarán a darle un poco más de seguridad.
Empecemos:
En CentOS : /etc/ssh/sshd_config
En FreeBSD: /etc/ssh/sshd_config
Para CentOS (y afines)
* Por defecto #Port 22 esta activado, escribir uno diferente por ejm.
Port 654321 (sin #)
* Para limitar las conexiones solo desde nuestra red local:
ListenAddress 192.168.1.254
* Para logearse con un usuario y de alli a saltar a root:
PermitRootLogin no
* Restringir el acceso por usuarios e ips
AllowUsers tonyx@192.168.2.23 chicho@192.168.1.3 mati@10.2.35.3
Para *BSD
* Generalmente el logeo por ssh a root, no esta permitido, si queremos
cambiarlo modificamos:
PermitRootLogin no a yes
* Generalmente se suele agregar un usuario al grupo WHEEL, para que pueda
saltar a root y es lo que se aconseja:pw user mod admin -G wheel
(asumiendo que el usuario admin, ya esta en el sistema)
Los demás valores se pueden cambiar según lo mencionado para CentOS. No se olviden de reiniciar el servicio SSH ... :D
Espero que les sea de utilidad ... saludos
P.D me olvidaba, luego de cambiar el puerto, verán que si ejecutan:
ssh user@ip_server, les sale:
ssh: connect to host ip_server port 22: Connection refused
Como cambiaron de puerto es normal el mensaje, para conectarse
deben de ejecutar:
ssh -p 654321 admin@ip_server
No hay comentarios.:
Publicar un comentario