Instalacion y configuracion de ssh

Solo disponible en BuenasTareas
  • Páginas : 6 (1475 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de marzo de 2012
Leer documento completo
Vista previa del texto
2012
-----

Instalación y Configuración de SSH
Practica No. 1
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutarprogramas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

0

Braicot Espinoza Morán Universidad Autónoma del Estado de Morelos 01/01/2012

Índice:
Introducción…………………………………...2

Instalación de SSH………………………….....3

Información de los archivos de Configuración de SSH (sshd y ssh)…………..…………………………4 Práctica No.1 control remoto con ssh y copia dearchivos……………………………………..7

Conclusión y Bibliografía…………………………………...11

1

Introducción:
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. SSH trabaja de forma similar acomo se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cualfunciona de una forma similar a telnet. La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security. A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH. Existen 2versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de encriptación patentado y es vulnerable a un hueco de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de llaves mejorado que no es vulnerable al huecode seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.

2

Instalación de SSH en Linux:
Para realizar la instalación de SSH se puede llevar a cabo de 2 formas distintas: a) Utilizando la Interfaz Grafica, accediendo al gestor de paquetes Synaptic de Ubuntu, y seleccionando el software ssh para instalar.

b) O bien desde una terminalejecutando la siguiente instrucción:

Una vez instalado se auto iniciará el demonio que ejecuta el servidor SSH y gestiona las solicitudes de login remoto.

3

Configuración de SSH en Linux:
Los archivos de configuración de SSH se encuentran en /etc/ssh o en /usr/local/etc/, dependiendo de cómo se haya instalado. Los más importantes son:

i) Archivo sshd_config: En este archivo se describela configuración del servidor SSH. -Port: Esta opción permite especificar el puerto TCP que utilizará el servidor.
El valor usual es 22.

-Protocol: Versión del protocolo a utilizar. Usaremos solamente el valor 2. -HostKey: Clave privada de RSA o DSA del host. Normalmente las claves de
host son generadas en el momento de la instalación de OpenSSH, y el valor de esta opción es/etc/ssh/ssh_host_rsa_key.

-PubkeyAuthentication: Si el valor de esta opción es yes, entonces se
permite la autenticación de usuarios mediante clave pública.

-AuthorizedKeysFile: Mediante esta opción se indica al servidor en donde
están almacenadas las claves públicas de los usuarios. El valor por defecto es %h/.ssh/authorized_keys, e indica que deben buscarse en el archivo...
tracking img