Para minimizar la posibilidad de ataques malintencionados, mantenga los permisos de archivo de claves SSH críticos en las máquinas host del dispositivo virtual.

Procedimiento

  1. Ejecute el siguiente comando para comprobar los archivos de clave pública SSH: #ls -al /etc/ssh/*pub
  2. Compruebe que los archivos tengan los siguientes permisos.
    -rw-r--r-- 1 root root 609 date and time /etc/ssh/ssh_host_dsa_key.pub
    -rw-r--r-- 1 root root 181 date and time /etc/ssh/ssh_host_ecdsa_key.pub
    -rw-r--r-- 1 root root 101 date and time /etc/ssh/ssh_host_ed25519_key.pub
    -rw-r--r-- 1 root root 401 date and time /etc/ssh/ssh_host_rsa_key.pub
    
  3. Ejecute el siguiente comando para comprobar los archivos de clave privada SSH: ls -al /etc/ssh/*key
  4. Compruebe que los archivos tengan los siguientes permisos.
    -rw------- 1 root root  668 date and time /etc/ssh/ssh_host_dsa_key
    -rw------- 1 root root  227 date and time /etc/ssh/ssh_host_ecdsa_key
    -rw------- 1 root root  411 date and time /etc/ssh/ssh_host_ed25519_key
    -rw------- 1 root root 1679 date and time /etc/ssh/ssh_host_rsa_key
    
  5. Ejecute el siguiente comando para comprobar los archivos de configuración SSH: #lls -al /etc/ssh/*config
  6. Compruebe que los archivos tengan los siguientes permisos.
    -rw-r--r-- 1 root root 1914 date and time /etc/ssh/ssh_config
    -rw------- 1 root root 3481 date and time /etc/ssh/sshd_config