Como Habilitar Conta Root no SSH com AlmaLinux?

Aprenda como habilitar conta root no SSH com AlmaLinux de forma segura. Tutorial completo com comandos práticos, configurações e dicas de segurança para acesso remoto.
Habilitar o acesso root no SSH com AlmaLinux é uma tarefa essencial para administradores de sistemas que precisam gerenciar servidores remotamente. O AlmaLinux, por padrão, vem com o login root via SSH desabilitado por questões de segurança, mas existem situações em que você precisa ativar essa funcionalidade para realizar tarefas administrativas específicas.
Neste guia completo, você vai aprender como habilitar a conta root no SSH AlmaLinux, entender as melhores práticas de segurança e descobrir configurações alternativas para manter seu servidor protegido. Seja você um administrador de sistemas experiente ou alguém começando a trabalhar com servidores Linux, este tutorial oferece instruções claras e objetivas para configurar o acesso SSH root de forma adequada.
O Que é Necessário Para Habilitar Root no SSH
Antes de começar o processo para habilitar conta root SSH, certifique-se de ter:
- Acesso ao servidor AlmaLinux com usuário sudo.
- Conexão SSH ativa com o servidor.
- Conhecimentos básicos de linha de comando Linux.
- Editor de texto (nano, vi ou vim) instalado.
- Permissões administrativas no sistema.
Passo a Passo: Como Habilitar Conta Root no SSH AlmaLinux
Método 1: Habilitando Root com Senha no SSH
Este é o método mais direto para permitir acesso root via SSH no AlmaLinux.
Passo 1: Conecte-se ao servidor usando um usuário com privilégios sudo, por exemplo:
ssh usuario@192.168.1.100
ou
SSH USER: almalinux
Passo 2: Defina ou altere a senha do usuário root:
sudo passwd root
Digite e confirme a nova senha forte para a conta root.
Passo 3: Edite o arquivo de configuração do SSH. Se você ainda não tem um, salba aqui como Instalar o Editor nano no Rock Linux ou Alaminux. Em seguida adicione este código para acessá-lo:
sudo nano /etc/ssh/sshd_config
Passo 4: Localize a linha com PermitRootLogin e modifique para:
Você pode encontrar a seguinte linha:
#PermitRootLogin prohibit-password
O caractere inicial # transforma toda a linha em uma sequência de “comentário” e, portanto, é ignorado por qualquer aplicativo que leia o arquivo. Isso significa que, se não houver nenhuma outra instrução, o login com a conta de usuário não root será habilitado. Mas, neste caso queremos habilitar o usuário root.
Então, adicione a seguinte linha sem a hashtag #:
PermitRootLogin yes
Isso permitirá o login no servidor com o nome de usuário root e a senha que você acabou de criar. Mas, espere um pouco!
Salve o arquivo (Ctrl+O, Enter, Ctrl+X no nano). Em seguida, reinicie o serviço SSH para aplicar as alterações:
sudo systemctl restart sshd
Passo 7: Verifique se o serviço está funcionando corretamente:
sudo systemctl status sshd
Passo 8: Teste a conexão root em um novo terminal:
ssh root@192.168.1.100
Método 2: Habilitando Root Apenas com Chave SSH (Mais Seguro)
Esta é a forma recomendada para habilitar acesso root SSH AlmaLinux com maior segurança.
Passo 1: Gere um par de chaves SSH no seu computador local (se ainda não tiver):
ssh-keygen -t rsa -b 4096 -C "seu-email@exemplo.com"
Passo 2: Copie a chave pública para o servidor:
ssh-copy-id usuario@192.168.1.100
Passo 3: Conecte-se ao servidor e alterne para root:
ssh usuario@192.168.1.100
sudo su -
Passo 4: Crie o diretório .ssh para root (se não existir):
mkdir -p /root/.ssh
chmod 700 /root/.ssh
Passo 5: Copie a chave autorizada do usuário para root:
cp /home/usuario/.ssh/authorized_keys /root/.ssh/
chmod 600 /root/.ssh/authorized_keys
Passo 6: Edite a configuração do SSH:
nano /etc/ssh/sshd_config
Passo 7: Configure as seguintes linhas:
PermitRootLogin prohibit-password
PubkeyAuthentication yes
PasswordAuthentication no
Passo 8: Reinicie o SSH:
systemctl restart sshd
Passo 9: Teste o acesso root com chave:
ssh root@192.168.1.100
Método 3: Configuração com Porta SSH Customizada
Aumentar a segurança do SSH AlmaLinux usando porta não padrão.
Passo 1: Abra o arquivo de configuração:
sudo nano /etc/ssh/sshd_config
Passo 2: Altere ou adicione a linha da porta:
Port 2222
PermitRootLogin yes
Passo 3: Configure o SELinux para permitir a nova porta:
sudo semanage port -a -t ssh_port_t -p tcp 2222
Se o comando semanage não estiver disponível, instale:
sudo dnf install policycoreutils-python-utils
Passo 4: Atualize o firewall para permitir a nova porta:
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload
Passo 5: Reinicie o SSH:
sudo systemctl restart sshd
Passo 6: Conecte-se usando a nova porta:
ssh -p 2222 root@192.168.1.100
Configurações de Firewall Para SSH no AlmaLinux
Para garantir que o acesso SSH funcione corretamente, configure o firewalld:
sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload
sudo firewall-cmd --list-all
Se você alterou a porta SSH, use:
sudo firewall-cmd --permanent --remove-service=ssh
sudo firewall-cmd --permanent --add-port=SUA_PORTA/tcp
sudo firewall-cmd --reload
Verificando e Testando a Configuração SSH
Após habilitar o root SSH AlmaLinux, execute estas verificações:
Verificar configuração do SSH:
sudo sshd -t
Visualizar configurações ativas:
sudo sshd -T | grep -i permitrootlogin
sudo sshd -T | grep -i passwordauthentication
Monitorar logs de acesso SSH:
sudo tail -f /var/log/secure
Verificar portas SSH em uso:
sudo ss -tulpn | grep ssh
Medidas de Segurança Adicionais
Ao habilitar acesso root SSH, implemente estas práticas de segurança:
1. Limite tentativas de login com Fail2Ban:
sudo dnf install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
2. Configure tempo limite de sessão:
No arquivo /etc/ssh/sshd_config, adicione:
ClientAliveInterval 300
ClientAliveCountMax 2
3. Desabilite protocolos antigos:
Protocol 2
4. Restrinja acesso por IP:
AllowUsers root@192.168.1.0/24
5. Use autenticação de dois fatores:
sudo dnf install google-authenticator
Desabilitando Root SSH Quando Necessário
Se precisar desabilitar o acesso root novamente:
sudo nano /etc/ssh/sshd_config
Altere para:
PermitRootLogin no
Reinicie o serviço:
sudo systemctl restart sshd
Conclusão
Habilitar conta root no SSH com AlmaLinux é um procedimento necessário em muitos ambientes de servidor, mas deve ser feito com responsabilidade e seguindo as melhores práticas de segurança. Neste guia, você aprendeu três métodos diferentes para configurar o acesso root SSH, desde a autenticação básica por senha até a implementação mais segura usando chaves criptográficas.
A escolha do método ideal depende das necessidades específicas do seu ambiente e do nível de segurança exigido. Para ambientes de produção, recomenda-se fortemente utilizar autenticação por chave SSH combinada com medidas adicionais como Fail2Ban, alteração da porta padrão e restrições de IP. Sempre mantenha logs de acesso ativos e monitore regularmente tentativas de conexão suspeitas ao seu servidor AlmaLinux.
Lembre-se que a segurança do servidor é um processo contínuo que requer atualizações regulares, monitoramento constante e revisão periódica das configurações de acesso. Ao seguir as orientações deste tutorial, você estará preparado para gerenciar o acesso root SSH de forma eficiente e segura no AlmaLinux.
Perguntas Frequentes
1. É seguro habilitar o login root via SSH no AlmaLinux?
Habilitar o login root via SSH apresenta riscos de segurança significativos, pois a conta root possui privilégios totais no sistema. No entanto, existem formas de minimizar esses riscos. A prática mais segura é usar autenticação por chave SSH com a configuração PermitRootLogin prohibit-password, que permite acesso root apenas através de chaves criptográficas, não por senha. Adicionalmente, implemente Fail2Ban para bloquear tentativas de invasão, altere a porta SSH padrão, restrinja o acesso por endereços IP específicos e mantenha logs de auditoria ativos. Para ambientes de produção, considere manter o root desabilitado e usar contas de usuário com sudo para realizar tarefas administrativas.
2. Como posso verificar se o root SSH está habilitado no meu servidor AlmaLinux?
Para verificar se o acesso root está habilitado no SSH, você pode usar diversos comandos. O mais direto é executar sudo sshd -T | grep permitrootlogin, que mostra a configuração atual da diretiva PermitRootLogin. Se retornar “yes”, o root pode fazer login com senha; se retornar “prohibit-password”, o root pode acessar apenas com chave SSH; se retornar “no”, o acesso root está completamente desabilitado. Você também pode visualizar o arquivo de configuração diretamente com sudo cat /etc/ssh/sshd_config | grep PermitRootLogin. Outra forma é tentar conectar-se como root em um terminal separado para testar na prática. Sempre mantenha uma conexão SSH ativa antes de fazer alterações para evitar perder o acesso ao servidor.
3. O que fazer se não conseguir conectar como root após habilitar no AlmaLinux?
Se você não consegue conectar como root após habilitar o SSH, verifique primeiro se o serviço SSH foi reiniciado corretamente com sudo systemctl status sshd. Confirme que a configuração está correta executando sudo sshd -t para detectar erros de sintaxe. Verifique se o firewall está permitindo conexões SSH com sudo firewall-cmd --list-all. Analise os logs de erro em /var/log/secure usando sudo tail -f /var/log/secure enquanto tenta conectar. Certifique-se de que a senha root foi definida corretamente com sudo passwd root. Verifique também se o SELinux não está bloqueando a conexão com sudo ausearch -m avc -ts recent. Se alterou a porta SSH, confirme que está conectando na porta correta. Em último caso, acesse o servidor fisicamente ou via console remoto para corrigir as configurações.
4. Qual a diferença entre PermitRootLogin yes e PermitRootLogin prohibit-password?
A configuração PermitRootLogin yes permite que o usuário root faça login via SSH usando tanto senha quanto chave SSH, oferecendo maior flexibilidade mas menor segurança, pois ataques de força bruta podem tentar adivinhar a senha root. Já a opção PermitRootLogin prohibit-password permite acesso root apenas através de autenticação por chave SSH, bloqueando completamente tentativas de login com senha, o que aumenta significativamente a segurança contra ataques automatizados. Existe também PermitRootLogin no, que desabilita completamente o acesso root via SSH, forçando administradores a usar contas de usuário normais e sudo. Para ambientes de produção, a configuração recomendada é prohibit-password combinada com chaves SSH fortes de 4096 bits, proporcionando um equilíbrio ideal entre segurança e funcionalidade administrativa.





