Neste quick post vou mostrar algumas práticas (básicas) para um maior aproveitamento do OpenSSH tendo em mente a credibilidade e segurança do serviço.
edit sshd_config:
Protocol 2
PermitRootLogin no
Port 2222
ListenAddress 192.168.2.1
AllowUsers osvaldohp
PasswordAuthentication no <-- só aceitara autenticação com chave pública
Banner /etc/banner.txt <-- mensagem antes de autetnticar (para mensagem apos autenticação edite o arquivo /etc/motd)
StrictModes yes <-- checa permissão do home do usuário
TCPKeepAlive yes
ClientAliveCountMax 3
ClientAliveInterval 60
KeyRegenerationInterval 1800
MaxStartups 20:50:80 <-- ajuda contra DoS (start:rate:full)
SyslogFacility LOCAL0
LogLevel VERBOSE
obs: edit /etc/syslog.conf:
local0.* /var/log/sshd.log
obs: teste se o log funciona
#logger –p local0.info testmessagetolocal0
Usando o TCP Wrappers:
edit hosts.deny
sshd : ALL
edit hosts.allow
sshd : 192.168.0.
obs: logando acessos via ssh com o TCP Wrappers
sshd : 192.168.0. : spawn logger –p local0.info Mensagem
Usando Chave Publica para Autenticar
1. Criando a chave
#ssh-keygen –t dsa
(entre com a senha)
Sera gerado dois arquivos id_dsa e id_dsa.pub.
2. Copiando a chave
Copie a chave pública .pub para o servidor SSHD. O parametro AuthorizedKeysFile do arquivo /etc/ssh/sshd_confg especifica o local onde deverá ser copiado a chave, que por padrão é .ssh/authorized_keys. Depois de copiar a chave para o servidor execute no servidor:
#cat id_dsa.pub >> authorized_keys
obs: este comando tem que ser executado dentro do diretório ~/.ssh
3. reinicie o serviço
4. Testanto
ssh -i id_dsa osvaldohp@IP_SSHD -p 2222
Bom Proveito.
Nenhum comentário:
Postar um comentário