Veamos como se instalaria y configuraria el servicio SSH dentro de Linux en sus vesiones Debian o la basada en este, como Ubuntu (en nuestro caso), para su administracion remota utilizando OpenSSH, desde clientes Guin2us (win).
Lo ke necesitamos en nuestro servidor son dos paketes:
- openssh-server
- openssh-client
En nuestro cliente Guin2us solo hacemos uso de la herramienta cliente Putty para acceder a la administracion del server de modo remoto.
SEGUIR LEYENDO...
De nuevo dentro del servidor vamos a instalar los packetes mensionados:
$sudo aptitude install openssh-server openssh-client
Se instalaran los archivos necesarios para levantar el servicio.
Ahora lo ke haremos es hacer una copia de respaldo al archivo de configuracion principal para el servicio:
Navegamos hasta la carpeta SSH
#cd /etc/ssh
#cp sshd_config sshd_config(backup)
$sudo aptitude install openssh-server openssh-client
Se instalaran los archivos necesarios para levantar el servicio.
Ahora lo ke haremos es hacer una copia de respaldo al archivo de configuracion principal para el servicio:
Navegamos hasta la carpeta SSH
#cd /etc/ssh
#cp sshd_config sshd_config(backup)
Entraremos a editar dicho archivo con los parametros ke necesitaremos:
#nano sshd_config
Lo primero ke hacemos es (por seguridad) cambiar el puerto logico perteneciente a SSH 22 por uno ke sea dificil identificar. Podemos usar un puerto desde 1025 hasta 65535
En nuestro caso usaremos el puerto 54321
#nano sshd_config
Lo primero ke hacemos es (por seguridad) cambiar el puerto logico perteneciente a SSH 22 por uno ke sea dificil identificar. Podemos usar un puerto desde 1025 hasta 65535
En nuestro caso usaremos el puerto 54321
Port 54321
Establecemos por ke interface se permitiran aceptar peticiones de conexión ssh descomentando y cambiando el valor 0.0.0.0 por nuestra ip en el parametro #ListenAddress
ListenAddress 172.16.0.1
Buscamos Protocol 2 y si no esta asi le cambiamos el valor a 2, ke es la version a utilizar del protocolo SSH, la mas reciente "2", si esta asi no la modifikamos.
Cambiamos el valor de ServerKeyBits (Valor de nivel de encriptacion) ke trae por defecto como 768, por uno mas alto o mas seguro; podemos utilizar valores arriba de 1024, el cual utilizaremos en esta ocacion
ServerKeyBits 1024
Mas abajo esta el parametro PermitRootLogin al cual le establecemos el valor no para evitar logeo como ROOT. esto por seguridad.
PermitRootLogin no
Comentamos las lineas RSAAuthentication, PubkeyAuthentication y AuthorizedKeysFile ke establecen si se pedira autentikacion mediante una clave de tipo RSA; luego crearemos dicha clave para autentikarnos de una manera mas segura utilizando las claves publikas y privadas, entonces las descomentaremos pero ahora ke keden asi:
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
La linea #Banner /etc/issue.net la descomentamos y creamos el archivo en la ubicacion ahi expuesta o la cambiamos por la ubicacion donde tengamos un mensaje ke se mostrara al loguearnos con un usuario remotamente. Ej.
Banner /etc/mensaje.ssh
Establecemos por ke interface se permitiran aceptar peticiones de conexión ssh descomentando y cambiando el valor 0.0.0.0 por nuestra ip en el parametro #ListenAddress
ListenAddress 172.16.0.1
Buscamos Protocol 2 y si no esta asi le cambiamos el valor a 2, ke es la version a utilizar del protocolo SSH, la mas reciente "2", si esta asi no la modifikamos.
Cambiamos el valor de ServerKeyBits (Valor de nivel de encriptacion) ke trae por defecto como 768, por uno mas alto o mas seguro; podemos utilizar valores arriba de 1024, el cual utilizaremos en esta ocacion
ServerKeyBits 1024
Mas abajo esta el parametro PermitRootLogin al cual le establecemos el valor no para evitar logeo como ROOT. esto por seguridad.
PermitRootLogin no
Comentamos las lineas RSAAuthentication, PubkeyAuthentication y AuthorizedKeysFile ke establecen si se pedira autentikacion mediante una clave de tipo RSA; luego crearemos dicha clave para autentikarnos de una manera mas segura utilizando las claves publikas y privadas, entonces las descomentaremos pero ahora ke keden asi:
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
La linea #Banner /etc/issue.net la descomentamos y creamos el archivo en la ubicacion ahi expuesta o la cambiamos por la ubicacion donde tengamos un mensaje ke se mostrara al loguearnos con un usuario remotamente. Ej.
Banner /etc/mensaje.ssh
Para crear el mensaje abrimos otra terminal y escribimos
#cat > /etc/mensaje.ssh
[MENSAJE_BIENVENIDA_SH]
Presionamos Ctrl+C para salir y guardar
Al final del archivo de configuracion escribimos el comando AllowUsers y junto a este el o los usuarios ke se permitiran ke se logueen, unikamente ellos, a nuestro servidor.
AllowUsers se7en dxp netmanager
En el cual permitimos el acceso a los tres usuarios ahi escritos y solo ellos podran realizar una conexion remota
O Tambien podemos especificar en ke equipos remotos podran conectarse unikamente, mediante la ip del equipo anfitrion, de la siguiente manera (en lugar de la forma anterior):
AllowUsers se7en@172.16.0.100 dxp@172.16.0.150 netmanager@172.16.0.200
Se puede repetir el mismo usuario en diferentes anfitriones o viseversa.
Ok, una vez reemplazado los parametros y editar el archivo /etc/ssh/sshd_config, si lo hicist con NANO guardas con Ctrl+O, aceptas el nombre y sales con Ctrl+X, o como corresponda el editor de texto ke utilizast
Falta reiniciar el Daemon o Servicio SSH
$sudo /etc/init.d/ssh restart
Listo! Vamos a probar en un cliente guin2us conectarnos a nuestro servidor!
AllowUsers se7en dxp netmanager
En el cual permitimos el acceso a los tres usuarios ahi escritos y solo ellos podran realizar una conexion remota
O Tambien podemos especificar en ke equipos remotos podran conectarse unikamente, mediante la ip del equipo anfitrion, de la siguiente manera (en lugar de la forma anterior):
AllowUsers se7en@172.16.0.100 dxp@172.16.0.150 netmanager@172.16.0.200
Se puede repetir el mismo usuario en diferentes anfitriones o viseversa.
Ok, una vez reemplazado los parametros y editar el archivo /etc/ssh/sshd_config, si lo hicist con NANO guardas con Ctrl+O, aceptas el nombre y sales con Ctrl+X, o como corresponda el editor de texto ke utilizast
Falta reiniciar el Daemon o Servicio SSH
$sudo /etc/init.d/ssh restart
Listo! Vamos a probar en un cliente guin2us conectarnos a nuestro servidor!
Una vez descargado el PuTTY ke con anterioridad coloke al principio de este tuto lo ejecutamos y colocamos la direccion ip o nombre de la red de nuestro servidor linux y seguido de este el puerto ke establecimos en la configuracion de OpenSSH
Presionando el boton Open del PuTTY se nos abrira una terminal virtual en la cual escribimos el usuario con el ke accederemos
Si escribimos un usuario local del servidor ke no hayamos incluido en la lista dentro de la configuracion e introducimos su contraseña, aparecera un mensaje donde dice ke la conexion es rechazada "Access denied"
Encambio si nos logueamos con un usuario y su contraseña permitido nos dejara entrar a la terminal local del server y tendremos todos los permisos tal cuales si fuera lokal
Si notaron aparecio luego de introducir el usuario el mensaje de Bienvenida ke creamos el archivo banner
Ubuntu 10.04 LTS
*****************************************
BIENVENIDO AL SERVIDOR SSH DE LINUX
*****************************************
Y bien eso seria todo para una configuracion basica de nuestro servidor SSH para conexiones Remotas. Espero les ayude nuevamente, sigan comentando y io seguire escribiendo!
aaaaaaaaaaawwwwwweeebo solo eso hacesss XD
ResponderEliminar