quarta-feira, 18 de abril de 2012

Boa Prática de Configuração para OpenSSH


Neste quick post vou mostrar algumas práticas (básicas) para um maior aproveitamento do OpenSSH tendo em mente a credibilidade e segurança do serviço.

edit sshd_config:

Protocol 2
PermitRootLogin no
Port 2222
ListenAddress 192.168.2.1
AllowUsers osvaldohp
PasswordAuthentication no <-- só aceitara autenticação com chave pública
Banner /etc/banner.txt <-- mensagem antes de autetnticar (para mensagem apos autenticação edite o arquivo /etc/motd)
StrictModes yes <-- checa permissão do home do usuário
TCPKeepAlive yes
ClientAliveCountMax 3
ClientAliveInterval 60
KeyRegenerationInterval 1800
MaxStartups 20:50:80 <-- ajuda contra DoS (start:rate:full)
SyslogFacility LOCAL0
LogLevel VERBOSE

obs: edit /etc/syslog.conf:
local0.* /var/log/sshd.log
obs: teste se o log funciona
#logger –p local0.info testmessagetolocal0


Usando o TCP Wrappers:

edit hosts.deny
sshd : ALL

edit hosts.allow
sshd : 192.168.0.

obs: logando acessos via ssh com o TCP Wrappers
sshd : 192.168.0. : spawn logger –p local0.info Mensagem


Usando Chave Publica para Autenticar

1. Criando a chave

#ssh-keygen –t dsa
(entre com a senha)

Sera gerado dois arquivos id_dsa e id_dsa.pub.

2. Copiando a chave

Copie a chave pública .pub para o servidor SSHD. O parametro AuthorizedKeysFile do arquivo /etc/ssh/sshd_confg especifica o local onde deverá ser copiado a chave, que por padrão é .ssh/authorized_keys. Depois de copiar a chave para o servidor execute no servidor:

#cat id_dsa.pub >> authorized_keys

obs: este comando tem que ser executado dentro do diretório ~/.ssh

3. reinicie o serviço
4. Testanto

ssh -i id_dsa osvaldohp@IP_SSHD -p 2222

Bom Proveito.

Nenhum comentário:

Postar um comentário