Vous devez créer des comptes administratifs locaux pouvant être utilisés en tant que Secure Shell (SSH) et faisant partie du groupe wheel secondaire, avant de supprimer l'accès SSH racine.

Pourquoi et quand exécuter cette tâche

Avant de désactiver l'accès racine direct, vérifiez que les administrateurs autorisés ont accès à SSH à l'aide d'AllowGroups et qu'ils peuvent utiliser le groupe wheel et la commande su pour se connecter en tant qu'utilisateur racine.

Procédure

  1. Connectez-vous en tant qu'utilisateur racine et exécutez les commandes suivantes.
    # useradd -d /home/vropsuser -g users -G wheel –m
    # passwd username

    Le groupe wheel est spécifié dans AllowGroups pour l'accès SSH. Pour ajouter plusieurs groupes secondaires, utilisez -G wheel,sshd.

  2. Passez en mode utilisateur et fournissez un nouveau mot de passe qui réponde aux critères de complexité des mots de passe.
    # su – username
    username@hostname:~>passwd
    

    Si tel est le cas, le mot de passe est mis à jour. Dans le cas contraire, le mot de passe initial est rétabli et vous devez exécuter à nouveau la commande password.

    Après avoir créé les comptes de connexion pour autoriser l'accès SSH à distance et utilisé la commande su pour vous connecter en tant qu'utilisateur racine à l'aide de l'accès wheel, vous pouvez supprimer le compte racine de la connexion directe SSH.

  3. Pour supprimer la connexion directe à SSH, modifiez le fichier /etc/ssh/sshd_config en remplaçant (#)PermitRootLogin yes par PermitRootLogin no.

Que faire ensuite

Désactivez les connexions directes en tant qu'utilisateur racine. Par défaut, les dispositifs sécurisés de manière renforcée permettent une connexion directe à la racine via la console. Après avoir créé des comptes administratifs pour la non-répudiation et testé l'accès wheel (su-root), désactivez les connexions directes en tant qu'utilisateur racine en modifiant le fichier /etc/security en tant qu'utilisateur racine et en remplaçant l'entrée tty1 par console.