En las distribuciones modernas de Linux, como Ubuntu, el acceso remoto al usuario root mediante SSH viene deshabilitado por defecto. Esta medida busca reducir el riesgo de ataques cibernéticos. Sin embargo, existen situaciones específicas, como en entornos de pruebas o sistemas aislados, donde habilitar este acceso puede ser necesario.
Si opta por permitir esta funcionalidad, es crucial entender los riesgos y tomar medidas para mitigarlos. Inicialmente, debe establecer una contraseña segura para el usuario root. Esto se logra ejecutando el comando sudo passwd root
, lo que activará la cuenta root al definir una contraseña.
A continuación, es necesario editar la configuración del servidor SSH accediendo al archivo mediante sudo nano /etc/ssh/sshd_config
. Aquí, se debe asegurar que la directiva PermitRootLogin
esté establecida en "yes" para permitir este acceso, aunque es más seguro optar por PermitRootLogin prohibit-password
, que solo permite conexiones con claves públicas.
Una vez realizadas estas modificaciones, es esencial guardar los cambios y reiniciar el servicio SSH con sudo systemctl restart ssh
. Posteriormente, debe verificar que el acceso se haya configurado correctamente al intentar conectar mediante ssh root@IP_DEL_SERVIDOR
.
Si decide mantener el acceso remoto a root, se recomienda implementar medidas de seguridad adicionales: restringir el acceso por IP, cambiar el puerto SSH por defecto, desactivar el acceso por contraseña usando claves públicas, habilitar fail2ban para bloquear intentos fallidos y auditar los accesos regularmente con herramientas como last
o logwatch
.
En conclusión, aunque habilitar el acceso SSH como root puede ser útil, es crucial evaluar los riesgos y salvaguardar el sistema con medidas adecuadas. En entornos de producción, lo aconsejable es mantener deshabilitado el acceso a root y trabajar con usuarios que tengan privilegios de sudo. La documentación oficial de Ubuntu subraya la importancia de limitar el acceso remoto como root para evitar amenazas significativas si estas configuraciones no se protegen adecuadamente.
Más información y referencias en Noticias Cloud.