INSTALACION YCONFIGURACION BASICA DE SSH EN DEBIAN

INSTALACION YCONFIGURACION BASICA DE SSH EN DEBIAN

Lo instalamos:
#apt-get install ssh

Realizamos un backup previo del archivo de configuración:
#cp /etc/ssh/sshd_config /etc/ssh/sshd_config.BACKUP

NOTA:

Pueden verificar, si no lo cambian, los intentos de acceso en el log del sshd: /var/log/auth.log

ALGO POR HACER:

Para evitar ataque cambiamos el Puerto 22 que escucha por defecto por el que mejor recordemos:

Port 22

SSH por defecto escuchará en todas sus interfaces de su PC, a veces no queremos que ocurra esto, asi que pondremos lo siguiente:
ListenAddress xxx.yyy.zzz.www

Denegaremos el acceso a root en el ssh:
PermitRootLogin yes/no

Si queremos permitir la ejecucion de aplicaciones gráficas remotamente, si accederemos desde la red local puede dejarse en yes, pero si accederemos desde redes publicas es recomendable setearlo en no.
X11Fowarding yes/no
Podremos también permitir acceso a algunos usuarios específicos y no a todos. Solo damos acceso al ssh al usuario que deseemos conectarse a nuestro Servidor.
AllowUsers fercho usuario1 usuario2

Restringuir a toda esta red
DenyUsers192.168.101.*/24

A su vez podremos permitir usuarios con sus respectivas IPs:
AllowUsers fercho usuario1@192.168.101.100 usuario2@192.168.101.132

esto tiene sshd_config archivo de Configuracion Principal.

#pico /etc/ssh/sshd_config

Package generated configuration file
# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for
Port 2223 # (Cambiamos por el puerto que deseemos para probar)

# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key

#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768


# Logging
SyslogFacility AUTH
LogLevel INFO


# Authentication:
LoginGraceTime 45
#(Ponemos el tiempo que queremos que dura la session al logearse)
PermitRootLogin no # (Determina que el Usuario ROOT inicie Sesion o no)

StrictModes yes

AllowUsers usuario1@192.168.101.100 usuario2@192.168.101.132 #(Usuarios Autorizados)

RSAAuthentication yes
PubkeyAuthentication yes

#AuthorizedKeysFile %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
Banner /etc/issue.net #(le quitamos el "#", al principio)

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

UsePAM yes


Guardamos la Nueva Configuracion y listo.


Reiniciamos Servidor SSH:
#/etc/init.d/ssh restart

PROBEMOS

Ahora a hacer un test desde un cliente usando el terminal:

# ssh usuario@midominio ----O LA DIRECCION IP

y si logran accesar veran el siguiente mensaje en la consola:

Linux server 2.6.XX-XX #1 SMP Mon Dec 24 16:41:07 UTC 2007 i686

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
You have new mail.
Last login: Tue Feb 5 10:17:23 2008 from 189.XXX.XXX.XXX


Pasos a seguir para un nuevo mensaje al iniciar SSH:

1. Iniciar sesión con SSH en el servidor

2. Ejecutar:

pico /usr/run/motd

3. Ingresar el mensaje que quiera colocar como mensaje de bienvenida.


No hay comentarios: