Permitir acceso SSH a usuarios con privilegios root
Requerimientos
Tener instalado sudo
guardian:~# apt-get install sudo
Para la securización de SSH, vamos a hacer que únicamente un grupo de usuario pueda conectarse. Creamos el grupo ’sshlogin’ y añadimos usuarios al mismo:
guardian:~# adduser miusuario
guardian:~# groupadd sshlogin
guardian:~# adduser miusuario sshlogin
Editamos ‘/etc/ssh/sshd_config’ para impedir que root pueda loguearse directamente:
PermitRootLogin no X11Forwarding no AllowGroups sshlogin |
Reiniciamos el servicio:
guardian:~# /etc/init.d/ssh restart
Si al usuario que tenemos que permitir le poder hacer ssh no lo tenemos crea lo creamos y le ponemos un password provisorio lue go con chage le obligamos que con el primer inicio de sesion cambie su password
guardian:~#chage -d 0 {user-name}
Para poder tener los mismos perimisos que root configuramos un grupo de usuarios que nos interese que tengan esos permisos, editando ‘/etc/group’ y añadiendo:
admin:x:114:miusuario |
Para editar sudoers siempre debemos utilizar el comando ‘visudo’ y debemos tener en '/etc/sudoers' la siguiente línea:
# Members of the admin group may gain root privileges %admin ALL=(ALL) ALL |
Con esta configuración, el usuario o usuarios del grupo ‘admin’ podrán acceder al sistema yluego ejecutar ’sudo -s’ para dquirir privilegios de root.
No hay comentarios:
Publicar un comentario