3

Restringir el acceso por ssh a un servidor Ubuntu con PAM

En nuestro trabajo como administradores de servidores basados en linux, trabajamos constantemente con los permisos que tienen los usuarios en el sistema operativo. Un servicio muy conocido para la conexión remota es ssh, y restringir su uso para los usuarios de acuerdo a un horario es bastante útil.

Veamos entonces como configurar PAM para lograr este objetivo.

Primero
Existe un archivo en la dirección /etc/security/ llamado time.conf en el que tendremos que escribir una sentencia que establezca las configuraciones que deseamos.
Dicha sentencia tiene la siguiente estructura:
servicio ; terminal(tty ); usuarios ; dias y horario
Ejemplo
Deseamos que un usuario pueda ingresar por medio de ssh al servidor solo los días lunes en el horario de 00-12 horas
La sentencia quedaría de esta forma: sshd;*;usuario;Mo0000-1200

Cuando uno ingresa con un editor de texto, como puede ser Vi al archivo time.conf existe una pequeña documentación donde especifica las palabras usadas para referirse a cada día de la semana.

Segundo
Debemos habilitar algunas configuraciones en la ruta /etc/pam.d/sshd
El orden de las sentencias es muy importante y puede que existan alguna habilitadas, pero si no es así, debemos agregar las que no están en el archivo.
Las sentencias necesarias con las siguientes

account required pam_nologin.so
account include password-auth
account required pam_time.so

Una vez hayamos hecho eso ya tenemos configurado PAM para que el acceso remoto al servidor por el usuario designado sea solo en el horario especificado.

Fuentes
https://www.thegeekdiary.com/centos-rhel-how-to-restrict-ssh-login-by-time-of-day/

Escribe tu comentario
+ 2
0
2447Puntos

Exelente informacion me sirvió mucho