Tengo un servidor que ejecuta Debian, que está en la web, y tiene poco tráfico (lo uso esencialmente para algunos archivos, calendarios, etc. para mí). En un intento por asegurar su acceso, hice lo siguiente en la configuración de ssh:
- iniciar sesión solo con claves SSH,
- no se permite el inicio de sesión de root.
Luego inicio sesión como mi usuario principal (y esencialmente solo), y uso su
para cambiar a root
cuando sean necesarias operaciones administrativas.
Navegando por el sitio, obtuve que sudo
derechos para el usuario es una opción preferida. Pero el principal argumento común para ello, es cuando se comparten derechos administrativos. Lo que no es un problema para mí. Puedo ver lo siguiente
-
su
>sudo
: se requieren dos contraseñas: la clave ssh para ingresar como usuario y luego la contraseña de root. Así que alguna forma de doble protección. -
sudo
>su
: sisudo
se establece conNOPASSWD
, entonces no se transmite ninguna contraseña a través de Internet, y además, no se ingresa ninguna contraseña, lo que anula a los keyloggers. - Dirija la clave SSH a
root
: facilite la copia de seguridad remota, la auditoría, etc. Pero parece menos seguro ya que se conoce el nombre de usuario raíz y se requiere una sola contraseña (ssh-key).
¿Cuál es la forma más segura de realizar tareas administrativas en mi propio servidor?
¿Debo suponer que la protección de SSH-Keys me deja solo para elegir entre el robo de ssh-key o el registro de teclas? ¿Y cuál es el más común de esos? Si eso es relevante, solo me conecto a él directamente desde la computadora de mi casa o desde mi teléfono móvil a través de otro servidor (para que la clave ssh no esté almacenada en mi teléfono).