INSTALACION YCONFIGURACION BASICA DE SSH EN DEBIAN
Lo instalamos:
#apt-get install ssh
Realizamos un backup previo del archivo de configuración:
#cp /etc/ssh/sshd_config /etc/ssh/sshd_config.BACKUP
NOTA:
Pueden verificar, si no lo cambian, los intentos de acceso en el log del sshd: /var/log/auth.log
ALGO POR HACER:
Para evitar ataque cambiamos el Puerto 22 que escucha por defecto por el que mejor recordemos:
Port 22
SSH por defecto escuchará en todas sus interfaces de su PC, a veces no queremos que ocurra esto, asi que pondremos lo siguiente:
ListenAddress xxx.yyy.zzz.www
Denegaremos el acceso a root en el ssh:
PermitRootLogin yes/no
Si queremos permitir la ejecucion de aplicaciones gráficas remotamente, si accederemos desde la red local puede dejarse en yes, pero si accederemos desde redes publicas es recomendable setearlo en no.
X11Fowarding yes/no
Podremos también permitir acceso a algunos usuarios específicos y no a todos. Solo damos acceso al ssh al usuario que deseemos conectarse a nuestro Servidor.
AllowUsers fercho usuario1 usuario2
DenyUsers192.168.101.*/24
A su vez podremos permitir usuarios con sus respectivas IPs:
AllowUsers fercho usuario1@192.168.101.100
esto tiene sshd_config archivo de Configuracion Principal.
#pico /etc/ssh/sshd_config
Package generated configuration file
# See the sshd(8) manpage for details
# What ports, IPs and protocols we listen for
Port 2223 # (Cambiamos por el puerto que deseemos para probar)
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768
# Logging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 45 #(Ponemos el tiempo que queremos que dura la session al logearse)
PermitRootLogin no # (Determina que el Usuario ROOT inicie Sesion o no)
StrictModes yes
AllowUsers usuario1@192.168.101.100 usuario2@192.168.101.132 #(Usuarios Autorizados)
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
Banner /etc/issue.net #(le quitamos el "#", al principio)
# Allow client to pass locale environment variables
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM yes
Guardamos la Nueva Configuracion y listo.
Reiniciamos Servidor SSH:
#/etc/init.d/ssh restart
PROBEMOS
Ahora a hacer un test desde un cliente usando el terminal:
# ssh usuario@midominio ----O LA DIRECCION IPy si logran accesar veran el siguiente mensaje en la consola:
Linux server 2.6.XX-XX #1 SMP Mon Dec 24 16:41:07 UTC 2007 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
You have new mail.
Last login: Tue Feb 5 10:17:23 2008 from 189.XXX.XXX.XXX
Pasos a seguir para un nuevo mensaje al iniciar SSH:
1. Iniciar sesión con SSH en el servidor
2. Ejecutar:
3. Ingresar el mensaje que quiera colocar como mensaje de bienvenida.
No hay comentarios:
Publicar un comentario