In questa guida vediamo come usare sshd in modo operativo e sicuro su Linux: accesso, autenticazione, hardening e diagnostica rapida.
1) File principali di OpenSSH server
/etc/ssh/sshd_config(config principale)/etc/ssh/sshd_config.d/*.conf(override modulari consigliati)/etc/pam.d/sshd(integrazione PAM)- Log:
journalctl -u sshoppure/var/log/auth.log
2) Configurazione consigliata di base
# /etc/ssh/sshd_config.d/99-hardening.confUsePAM yesPasswordAuthentication yesKbdInteractiveAuthentication yesPubkeyAuthentication yesPermitRootLogin noMaxAuthTries 3ClientAliveInterval 300ClientAliveCountMax 2Dopo le modifiche: validare con sshd -t, poi riavviare con systemctl restart ssh.
3) Verifiche operative rapide
systemctl status sshsshd -T | egrep 'usepam|passwordauthentication|pubkeyauthentication'ss -ltnp | grep ':22'journalctl -u ssh -n 100 --no-pager4) Diagnostica errori comuni
- Permission denied: controllare metodo auth attivo (password/chiave), PAM e utente esistente.
- Autenticazione LDAP fallita: verificare SSSD, bind LDAP, base DN e policy TLS.
- Connessione chiusa in preauth: controllare
MaxAuthTries, Fail2ban/firewall, policy PAM.
Per un caso pratico con integrazione OpenLDAP + SSH, vedi la documentazione wiki collegata.