Configurar ssh com acesso por chave pública
Neste post vamos mostrar com deixar o seu servidor com acesso SSH mais seguro aceitando apenas conexões através de chaves de autenticação SSH.
Olá pessoal,
Hoje vamos mostrar como deixar o seu servidor com acesso SSH mais seguro. Por padrão, o SSH aceita conexão através de senha em texto livre. Quem souber a senha, pode se logar no servidor. Isso é bastante perigoso, pois se a senha não for muito complicada, um bot pode descobri-la através da força bruta.
Uma forma de evitar isso é configurar o SSH para aceitar apenas conexões através da chave pública (saiba como criar uma chave). Funciona da seguinte forma: você envia sua chave pública para o servidor (na pasta home do usuário que você quer logar) e configura o SSH. Quando você tentar fazer o login, ele vai realizar a verificação da sua chave pública e requisitar que você digite a senha. Caso esteja tudo OK, você se loga normalmente.
Lembrando que essa configuração foi testada no Debian/Ubuntu.
Antes de configurar o SSH, copie a sua chave pública para uma pasta qualquer no servidor.
1
|
|
E quando estiver logado no servidor:
1
|
|
Com isso feito, podemos configurar o SSH. Para isso, como root, abra o arquivo /etc/ssh/sshd_config e altere as seguintes opções:
1 2 3 4 5 6 |
|
Em seguida, reinicie o SSH:
1
|
|
Pronto! Sempre que você acessar o servidor, a autenticação será por chave pública. Caso queira que mais pessoas tenham acesso ao servidor, basta adicionar as chaves públicas no arquivo /home/.ssh/authorized_keys.
Abraços e até a próxima!