
Mucho de nosotros conocemos SSH, y las ventajas que tiene a la hora de implementarlo en la administración remota para servidores, pero, es realmente seguro ??, pues, bien, aqui algunas cosillas que nos ayudarán a darle un poco más de seguridad.
Empecemos:
En CentOS : /etc/ssh/sshd_config
En FreeBSD: /etc/ssh/sshd_config
Para CentOS (y afines)
* Por defecto #Port 22 esta activado, escribir uno diferente por ejm.
Port 654321 (sin #)
* Para limitar las conexiones solo desde nuestra red local:
ListenAddress 192.168.1.254
* Para logearse con un usuario y de alli a saltar a root:
PermitRootLogin no
* Restringir el acceso por usuarios e ips
AllowUsers tonyx@192.168.2.23 chicho@192.168.1.3 mati@10.2.35.3
Para *BSD
* Generalmente el logeo por ssh a root, no esta permitido, si queremos
cambiarlo modificamos:
PermitRootLogin no a yes
* Generalmente se suele agregar un usuario al grupo WHEEL, para que pueda
saltar a root y es lo que se aconseja:pw user mod admin -G wheel (asumiendo que el usuario admin, ya esta en el sistema)Los demás valores se pueden cambiar según lo mencionado para CentOS. No se olviden de reiniciar el servicio SSH ... :D
Espero que les sea de utilidad ... saludos
P.D me olvidaba, luego de cambiar el puerto, verán que si ejecutan:
ssh user@ip_server, les sale:
ssh: connect to host ip_server port 22: Connection refused
Como cambiaron de puerto es normal el mensaje, para conectarse
deben de ejecutar:
ssh -p 654321 admin@ip_server





No hay comentarios.:
Publicar un comentario