Asegura tus conexiones SSH en IBM i: Configuración y restricciones

Contenido

Protege tus conexiones SSH en IBM i con seguridad. Descubre cómo modernizar tus sistemas con herramientas de desarrollo de software nuevas y evita transferencias de texto plano sin seguridad.

Seguridad SSH en IBM i: Protegiendo tus conexiones

El servicio de SSH es fundamental para modernizar sistemas IBM i, permitiendo el uso de herramientas de desarrollo de software nuevas y reemplazando transferencias de texto plano. Sin embargo, por defecto, no hay puntos de entrada para restringir o administrar las conexiones al servidor SSHD. 

Asegura tus conexiones SSH en IBM i / IBMi

Configuración de restricciones de usuario

Para proteger el acceso a usuarios específicos (o grupos) y registrar intentos de acceso, podemos utilizar directivas similares a las encontradas en otras plataformas UNIX-like. El servidor SSHD permite configurar restricciones de usuario a través de su archivo de configuración.

Activación del servicio SysLogD

Para habilitar el registro de eventos con SysLogD (utilizado para el registro), debemos enviar un trabajo con el comando `SBMJOB CMD(STRQSH CMD(”/QOpenSys/usr/sbin/syslogd”)) JOB(SYSLOGD) JOBQ(QSYSNOMAX)`.

Configuración del servidor SSHD

  • Editamos el archivo `/QOpenSys/QIBM/UserData/SC1/OpenSSH/etc/sshd_config` y descomentamos la línea `# SyslogFacility AUTH`.
  • Descomentamos también la línea `# LogLevel INFO`.
  • Creamos un nuevo archivo de configuración `/QOpenSys/etc/syslog.conf` con las siguientes líneas:
    • .info /var/log/messages
    • auth.info /var/log/auth
  • Creamos carpetas y archivos necesarios: `mkdir /var/log`, `touch /var/log/messages`, y `touch /var/log/auth`.
  • Reiniciamos el servidor SSHD.
  • Verificamos los archivos de registro `/var/log/messages` o `/var/log/auth`.

Restricciones de acceso

Para restringir el acceso a SSH, podemos definir una lista de usuarios (o grupos) autorizados editando el archivo `/QOpenSys/QIBM/UserData/SC1/OpenSSH/etc/sshd_config`. Podemos:

  • Autorizar un grupo específico con `AllowGroups group1 group2`.
  • Autorizar un usuario específico con `AllowUsers user1 user2`.
  • Denegar el acceso a un usuario específico con `DenyUsers user1 user2`.

Fuente

Securing SSH on IBM i

El contenido ha sido generado a partir de la información que puedes encontrar en "Fuente" dentro de la noticia.

Su contenido ha sido traducido, revisado y editado por el equipo de DamePower. Nuestro único objetivo es traer las últimas noticias de Power a su comunidad en español, haciéndola accesible para todos.

Agradecemos su interés en nuestras publicaciones y esperamos seguir brindando información útil y relevante sobre Power. ¡Gracias por formar parte de nuestra comunidad!

podría interesarte

Curso avanzado de CEPH

Curso avanzado de CEPHSaber CEPH ≠ Dominar CEPH La diferencia está en los detalles: – CRUSH maps que optimizan de verdad – BlueStore tuning basado en datos reales – RGW multisite que no se rompe – Troubleshooting Si

Leer más >

Distribuidor de noticias IBM

Encuentra el SO para ti

¿Qué características tiene cada uno? ¿Cómo lo instalo? Descubre con Dame Power la forma más sencilla de instalar un sistema operativo

;