Restricción del usuario root del acceso SSH
Cada uno de los sistemas Linux en la red de IBM Cloud® tiene un usuario root con permisos. En Linux, puede crear grupos wheel, que otorgan a los usuarios permisos similares a del usuario root mediante "sudo" sin necesidad de utilizar las credenciales de usuario root. Después de crear un grupo wheel con permisos sudo de root, puede restringir el acceso SSH de los usuarios de dicho. Al restringir a los usuarios de este modo, protege el dispositivo de vulnerabilidades que pertenecen a la accesibilidad de red. Los usuarios que forman parte del grupo wheel pueden seguir realizando funciones administrativas en el dispositivo en cualquier momento.
Siga estos pasos para restringir el usuario root del acceso SSH.
-
Abra el archivo 'etc/group' y vea si contiene una línea que defina un grupo wheel:
wheel:x:10:root
Si esta línea no está en el archivo, añádala.
-
Añada al menos un usuario a la línea de grupo wheel:
wheel:x:10:root, user1
Los usuarios que se añaden al grupo wheel tienen permisos idénticos para el usuario root, pero utilizan su nombre de usuario exclusivo cuando acceden al sistema.
-
Ejecute el mandato
:wq
para guardar los cambios y salir del archivo. -
Abra
/etc/ssh/sshd_config
y cambie la líneaPermitRootLogin yes
para que se leaPermitRootLogin no
. -
Ejecute el mandato
:wq
para guardar los cambios y salir del archivo. -
Escriba
visudo
en la línea de mandatos para generar permisos de mandato. -
Elimine la almohadilla (#) de la línea siguiente para descomentar la línea:
# %wheel ALL=(ALL) ALL
Al descomentar esta línea, todos los usuarios que están en el grupo wheel tienen permiso para ejecutar todos los mandatos.
-
Ejecute el mandato
:wq
para guardar los cambios y salir del archivo. -
Ejecute el siguiente mandato en la línea de mandatos:
vi /etc/pam.d/su
-
Elimine la almohadilla (#) de la línea siguiente para descomentar la línea:
#auth required pam_wheel.so use_uid
Si se descomenta esta línea, es necesario que los usuarios formen parte del grupo wheel para tener permiso para ejecutar todos los mandatos.
- Ejecute el mandato
:wq
para guardar los cambios y salir del archivo. - Ejecute el mandato siguiente para guardar todos los cambios y reiniciar SSH:
# etc/init.d/ssh restart
Próximos pasos
Después de restringir el usuario root del acceso SSH, el usuario root no puede iniciar sesión en SSH. Si un usuario puede acceder actualmente al servidor a través de SSH con el usuario root, la conexión fallará después del reinicio de SSH en
el procedimiento anterior. Todos los futuros intentos de conexión a SSH con el usuario root fallarán. Para revertir estos cambios, repita los pasos y cambie PermitRootLogin
no a PermitRootLogin
yes.