Servidores Web

Como Habilitar Conta Root no SSH com AlmaLinux?

Aprenda como habilitar conta root no SSH com AlmaLinux de forma segura. Tutorial completo com comandos práticos, configurações e dicas de segurança para acesso remoto.

Habilitar o acesso root no SSH com AlmaLinux é uma tarefa essencial para administradores de sistemas que precisam gerenciar servidores remotamente. O AlmaLinux, por padrão, vem com o login root via SSH desabilitado por questões de segurança, mas existem situações em que você precisa ativar essa funcionalidade para realizar tarefas administrativas específicas.

Neste guia completo, você vai aprender como habilitar a conta root no SSH AlmaLinux, entender as melhores práticas de segurança e descobrir configurações alternativas para manter seu servidor protegido. Seja você um administrador de sistemas experiente ou alguém começando a trabalhar com servidores Linux, este tutorial oferece instruções claras e objetivas para configurar o acesso SSH root de forma adequada.

O Que é Necessário Para Habilitar Root no SSH

Antes de começar o processo para habilitar conta root SSH, certifique-se de ter:

  • Acesso ao servidor AlmaLinux com usuário sudo.
  • Conexão SSH ativa com o servidor.
  • Conhecimentos básicos de linha de comando Linux.
  • Editor de texto (nano, vi ou vim) instalado.
  • Permissões administrativas no sistema.

Passo a Passo: Como Habilitar Conta Root no SSH AlmaLinux

Método 1: Habilitando Root com Senha no SSH

Este é o método mais direto para permitir acesso root via SSH no AlmaLinux.

Passo 1: Conecte-se ao servidor usando um usuário com privilégios sudo, por exemplo:

ssh usuario@192.168.1.100
ou
SSH USER: almalinux

Passo 2: Defina ou altere a senha do usuário root:

sudo passwd root

Digite e confirme a nova senha forte para a conta root.

Passo 3: Edite o arquivo de configuração do SSH. Se você ainda não tem um, salba aqui como Instalar o Editor nano no Rock Linux ou Alaminux. Em seguida adicione este código para acessá-lo:

sudo nano /etc/ssh/sshd_config

Passo 4: Localize a linha com PermitRootLogin e modifique para:

Você pode encontrar a seguinte linha:

#PermitRootLogin prohibit-password

O caractere inicial # transforma toda a linha em uma sequência de “comentário” e, portanto, é ignorado por qualquer aplicativo que leia o arquivo. Isso significa que, se não houver nenhuma outra instrução, o login com a conta de usuário não root será habilitado. Mas, neste caso queremos habilitar o usuário root.

Então, adicione a seguinte linha sem a hashtag #:

PermitRootLogin yes

Isso permitirá o login no servidor com o nome de usuário root e a senha que você acabou de criar. Mas, espere um pouco!

Salve o arquivo (Ctrl+O, Enter, Ctrl+X no nano). Em seguida, reinicie o serviço SSH para aplicar as alterações:

sudo systemctl restart sshd

Passo 7: Verifique se o serviço está funcionando corretamente:

sudo systemctl status sshd

Passo 8: Teste a conexão root em um novo terminal:

ssh root@192.168.1.100

Método 2: Habilitando Root Apenas com Chave SSH (Mais Seguro)

Esta é a forma recomendada para habilitar acesso root SSH AlmaLinux com maior segurança.

Passo 1: Gere um par de chaves SSH no seu computador local (se ainda não tiver):

ssh-keygen -t rsa -b 4096 -C "seu-email@exemplo.com"

Passo 2: Copie a chave pública para o servidor:

ssh-copy-id usuario@192.168.1.100

Passo 3: Conecte-se ao servidor e alterne para root:

ssh usuario@192.168.1.100
sudo su -

Passo 4: Crie o diretório .ssh para root (se não existir):

mkdir -p /root/.ssh
chmod 700 /root/.ssh

Passo 5: Copie a chave autorizada do usuário para root:

cp /home/usuario/.ssh/authorized_keys /root/.ssh/
chmod 600 /root/.ssh/authorized_keys

Passo 6: Edite a configuração do SSH:

nano /etc/ssh/sshd_config

Passo 7: Configure as seguintes linhas:

PermitRootLogin prohibit-password
PubkeyAuthentication yes
PasswordAuthentication no

Passo 8: Reinicie o SSH:

systemctl restart sshd

Passo 9: Teste o acesso root com chave:

ssh root@192.168.1.100

Método 3: Configuração com Porta SSH Customizada

Aumentar a segurança do SSH AlmaLinux usando porta não padrão.

Passo 1: Abra o arquivo de configuração:

sudo nano /etc/ssh/sshd_config

Passo 2: Altere ou adicione a linha da porta:

Port 2222
PermitRootLogin yes

Passo 3: Configure o SELinux para permitir a nova porta:

sudo semanage port -a -t ssh_port_t -p tcp 2222

Se o comando semanage não estiver disponível, instale:

sudo dnf install policycoreutils-python-utils

Passo 4: Atualize o firewall para permitir a nova porta:

sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload

Passo 5: Reinicie o SSH:

sudo systemctl restart sshd

Passo 6: Conecte-se usando a nova porta:

ssh -p 2222 root@192.168.1.100

Configurações de Firewall Para SSH no AlmaLinux

Para garantir que o acesso SSH funcione corretamente, configure o firewalld:

sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload
sudo firewall-cmd --list-all

Se você alterou a porta SSH, use:

sudo firewall-cmd --permanent --remove-service=ssh
sudo firewall-cmd --permanent --add-port=SUA_PORTA/tcp
sudo firewall-cmd --reload

Verificando e Testando a Configuração SSH

Após habilitar o root SSH AlmaLinux, execute estas verificações:

Verificar configuração do SSH:

sudo sshd -t

Visualizar configurações ativas:

sudo sshd -T | grep -i permitrootlogin
sudo sshd -T | grep -i passwordauthentication

Monitorar logs de acesso SSH:

sudo tail -f /var/log/secure

Verificar portas SSH em uso:

sudo ss -tulpn | grep ssh

Medidas de Segurança Adicionais

Ao habilitar acesso root SSH, implemente estas práticas de segurança:

1. Limite tentativas de login com Fail2Ban:

sudo dnf install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban

2. Configure tempo limite de sessão:

No arquivo /etc/ssh/sshd_config, adicione:

ClientAliveInterval 300
ClientAliveCountMax 2

3. Desabilite protocolos antigos:

Protocol 2

4. Restrinja acesso por IP:

AllowUsers root@192.168.1.0/24

5. Use autenticação de dois fatores:

sudo dnf install google-authenticator

Desabilitando Root SSH Quando Necessário

Se precisar desabilitar o acesso root novamente:

sudo nano /etc/ssh/sshd_config

Altere para:

PermitRootLogin no

Reinicie o serviço:

sudo systemctl restart sshd

Conclusão

Habilitar conta root no SSH com AlmaLinux é um procedimento necessário em muitos ambientes de servidor, mas deve ser feito com responsabilidade e seguindo as melhores práticas de segurança. Neste guia, você aprendeu três métodos diferentes para configurar o acesso root SSH, desde a autenticação básica por senha até a implementação mais segura usando chaves criptográficas.

A escolha do método ideal depende das necessidades específicas do seu ambiente e do nível de segurança exigido. Para ambientes de produção, recomenda-se fortemente utilizar autenticação por chave SSH combinada com medidas adicionais como Fail2Ban, alteração da porta padrão e restrições de IP. Sempre mantenha logs de acesso ativos e monitore regularmente tentativas de conexão suspeitas ao seu servidor AlmaLinux.

Lembre-se que a segurança do servidor é um processo contínuo que requer atualizações regulares, monitoramento constante e revisão periódica das configurações de acesso. Ao seguir as orientações deste tutorial, você estará preparado para gerenciar o acesso root SSH de forma eficiente e segura no AlmaLinux.

Perguntas Frequentes

1. É seguro habilitar o login root via SSH no AlmaLinux?

Habilitar o login root via SSH apresenta riscos de segurança significativos, pois a conta root possui privilégios totais no sistema. No entanto, existem formas de minimizar esses riscos. A prática mais segura é usar autenticação por chave SSH com a configuração PermitRootLogin prohibit-password, que permite acesso root apenas através de chaves criptográficas, não por senha. Adicionalmente, implemente Fail2Ban para bloquear tentativas de invasão, altere a porta SSH padrão, restrinja o acesso por endereços IP específicos e mantenha logs de auditoria ativos. Para ambientes de produção, considere manter o root desabilitado e usar contas de usuário com sudo para realizar tarefas administrativas.

2. Como posso verificar se o root SSH está habilitado no meu servidor AlmaLinux?

Para verificar se o acesso root está habilitado no SSH, você pode usar diversos comandos. O mais direto é executar sudo sshd -T | grep permitrootlogin, que mostra a configuração atual da diretiva PermitRootLogin. Se retornar “yes”, o root pode fazer login com senha; se retornar “prohibit-password”, o root pode acessar apenas com chave SSH; se retornar “no”, o acesso root está completamente desabilitado. Você também pode visualizar o arquivo de configuração diretamente com sudo cat /etc/ssh/sshd_config | grep PermitRootLogin. Outra forma é tentar conectar-se como root em um terminal separado para testar na prática. Sempre mantenha uma conexão SSH ativa antes de fazer alterações para evitar perder o acesso ao servidor.

3. O que fazer se não conseguir conectar como root após habilitar no AlmaLinux?

Se você não consegue conectar como root após habilitar o SSH, verifique primeiro se o serviço SSH foi reiniciado corretamente com sudo systemctl status sshd. Confirme que a configuração está correta executando sudo sshd -t para detectar erros de sintaxe. Verifique se o firewall está permitindo conexões SSH com sudo firewall-cmd --list-all. Analise os logs de erro em /var/log/secure usando sudo tail -f /var/log/secure enquanto tenta conectar. Certifique-se de que a senha root foi definida corretamente com sudo passwd root. Verifique também se o SELinux não está bloqueando a conexão com sudo ausearch -m avc -ts recent. Se alterou a porta SSH, confirme que está conectando na porta correta. Em último caso, acesse o servidor fisicamente ou via console remoto para corrigir as configurações.

4. Qual a diferença entre PermitRootLogin yes e PermitRootLogin prohibit-password?

A configuração PermitRootLogin yes permite que o usuário root faça login via SSH usando tanto senha quanto chave SSH, oferecendo maior flexibilidade mas menor segurança, pois ataques de força bruta podem tentar adivinhar a senha root. Já a opção PermitRootLogin prohibit-password permite acesso root apenas através de autenticação por chave SSH, bloqueando completamente tentativas de login com senha, o que aumenta significativamente a segurança contra ataques automatizados. Existe também PermitRootLogin no, que desabilita completamente o acesso root via SSH, forçando administradores a usar contas de usuário normais e sudo. Para ambientes de produção, a configuração recomendada é prohibit-password combinada com chaves SSH fortes de 4096 bits, proporcionando um equilíbrio ideal entre segurança e funcionalidade administrativa.



Editor iCloud

A edição do site icloud.com.br é feita pelo administrador do site. Criamos conteúdo para levar conhecimento aos nossos leitores.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo