Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #6
    Aquini
    Se você tem o pacote ssh-server distribuído com o RH8 instalado (original), tente rodar o seguinte:
    # ps -auxwww | grep -i ssh

    verifique se o daemon SSHD (/usr/sbin/sshd) está rodando com a diretiva "-f <path to config file>"
    se estiver setado irá te denunciar onde está o arquivo que procuras, caso contrário, obrigatoriamente tem que estar no "/etc/ssh"

    T+

  2. #7
    slice
    uma opção interessante de vc habilitar no teu sshd_config é "PermitRootLogin no" pois assim vc acessa como user normal e depois disso usa su ou su - para virar root...

    isso aumenta e muito a segurança do teu server...



  3. Meu sshd_config ta assim:

    Código :
    #       $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $
     
    # This is the sshd server system-wide configuration file.  See
    # sshd_config(5) for more information.
     
    # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
     
    # The strategy used for options in the default sshd_config shipped with
    # OpenSSH is to specify options with their default value where
    # possible, but leave them commented.  Uncommented options change a
    # default value.
     
    #Port 22
    #Protocol 2,1
    #ListenAddress 0.0.0.0
    #ListenAddress ::
     
    # HostKey for protocol version 1
    #HostKey /etc/ssh/ssh_host_key
    # HostKeys for protocol version 2
    #HostKey /etc/ssh/ssh_host_rsa_key
    #HostKey /etc/ssh/ssh_host_dsa_key
     
    # Lifetime and size of ephemeral version 1 server key
    #KeyRegenerationInterval 3600
    #ServerKeyBits 768
     
    # Logging
    #obsoletes QuietMode and FascistLogging
    #SyslogFacility AUTH
    SyslogFacility AUTHPRIV
    #LogLevel INFO
     
    # Authentication:
     
    #LoginGraceTime 120
    #PermitRootLogin yes
    #StrictModes yes
     
    #RSAAuthentication yes
    #PubkeyAuthentication yes
    #AuthorizedKeysFile     .ssh/authorized_keys
     
    # rhosts authentication should not be used
    #RhostsAuthentication no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    #IgnoreRhosts yes
    # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
    #RhostsRSAAuthentication no
    # similar for protocol version 2
    #HostbasedAuthentication no
    # Change to yes if you don't trust ~/.ssh/known_hosts for
    # RhostsRSAAuthentication and HostbasedAuthentication
    #IgnoreUserKnownHosts no
     
    # To disable tunneled clear text passwords, change to no here!
    #PasswordAuthentication yes
    #PermitEmptyPasswords no
     
    # Change to no to disable s/key passwords
    #ChallengeResponseAuthentication yes
     
    # Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes
     
    #AFSTokenPassing no
     
    # Kerberos TGT Passing only works with the AFS kaserver
    #KerberosTgtPassing no
     
    # Set this to 'yes' to enable PAM keyboard-interactive authentication
    # Warning: enabling this may bypass the setting of 'PasswordAuthentication'
    #PAMAuthenticationViaKbdInt no
     
    #X11Forwarding no
    X11Forwarding yes
    #X11DisplayOffset 10
    #X11UseLocalhost yes
    #PrintMotd yes
    #PrintLastLog yes
    #KeepAlive yes
    #UseLogin no
    #UsePrivilegeSeparation yes
    #PermitUserEnvironment no
    #Compression yes
     
    #MaxStartups 10
    # no default banner path
    #Banner /some/path
    #VerifyReverseMapping no
     
    # override default of no subsystems
    Subsystem       sftp    /usr/libexec/openssh/sftp-server

    O que posso fazer para aumentar a segurança e tbm habilitar um usuário apenas.... com priviléos restritos????


    Citação Postado originalmente por slice
    uma opção interessante de vc habilitar no teu sshd_config é "PermitRootLogin no" pois assim vc acessa como user normal e depois disso usa su ou su - para virar root...

    isso aumenta e muito a segurança do teu server...

  4. #9
    slice
    bloquear pelo iptables os acessos ao servidor ssh, liberando somente para os ip´s que realmente precisam acessar ele...

    iptables -A INPUT -p tcp -s ip_que_pode -i eth0 --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp -i eth0 --dport 22 -j REJECT

    flw!

    Slice



  5. Valeu ... eu ja tenho as regras do ip_tables rodando .... mas diga uma coisa como faço para colocar apenas um usuário que pode logar nesse conf ai de cima?

    Citação Postado originalmente por slice
    bloquear pelo iptables os acessos ao servidor ssh, liberando somente para os ip´s que realmente precisam acessar ele...

    iptables -A INPUT -p tcp -s ip_que_pode -i eth0 --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp -i eth0 --dport 22 -j REJECT

    flw!

    Slice






Tópicos Similares

  1. Somente um usuario por rede(SAMBA)
    Por Notielc no fórum Servidores de Rede
    Respostas: 3
    Último Post: 30-11-2004, 12:10
  2. Somente um Site habilitado p/ o usuário.
    Por Abutre no fórum Servidores de Rede
    Respostas: 1
    Último Post: 25-06-2004, 12:39
  3. Acesso a somente um Site ??
    Por markcom no fórum Servidores de Rede
    Respostas: 1
    Último Post: 02-06-2004, 13:54
  4. Squid Acl para liberar somente um dominio
    Por calthc no fórum Servidores de Rede
    Respostas: 6
    Último Post: 12-02-2003, 15:50
  5. Liberar somente um IP???
    Por redoctober no fórum Servidores de Rede
    Respostas: 4
    Último Post: 27-11-2002, 18:34

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L