Configurar servidor OpenSSH


Visita Ubuntronics en Facebook. Dale 'Me gusta' y recibe todas las publicaciones.

OpenSSH es una versión libre del protocolo Secure Shell (SSH) que es una familia de herramientas para control remoto o transferencia de archivos entre equipos. Las herramientas utilizadas tradicionalmente para realizar estas funciones, eran el telnet o el rcp, que son inseguras y transmiten la contraseña de los usuarios en texto plano cuando son usadas. OpenSSH proporciona un demonio y unos clientes para facilitar un control remoto seguro y encriptado, así como operaciones de transferencia de archivos, reemplazando de forma efectiva las herramientas heredadas.

El componente servidor de OpenSSH, sshd, escucha continuamente a la espera de conexiones de clientes desde cualquiera de las herramientas cliente. Cuando aparece una petición de conexión, sshd establece la conexión correcta dependiendo del tipo de herramienta cliente que está conectándose. Por ejemplo, si el equipo remoto se está conectando con la aplicación cliente ssh, el servidor OpenSSH establecerá una sesión de control remoto tras la autenticación. Si el usuario remoto se conecta al servidor OpenSSH con scp, el demonio del servidor OpenSSH iniciará una copia segura de archivos entre el servidor y el cliente tras la autenticación. OpenSSH puede usar muchos métodos de autenticación, incluyendo contraseñas planas, claves públicas y tickets de Kerberos

La instalación de cliente y servidor OpenSSH es simple. Para instalar las aplicaciones cliente de OpenSSH en tu sistema ubuntu, usa el siguiente comando en la terminal:
sudo apt-get install openssh-client
Para instalar la aplicación servidor de OpenSSH, y los archivos de soporte relacionados, usa en una línea de comandos la siguiente instrucción:
sudo apt-get install openssh-server
Puedes configurar el comportamiento predeterminado del servidor OpenSSH, sshd, editando el archivo /etc/ssh/sshd_config.

Lo siguiente son ejemplos de directivas de configuración que se pueden cambiar:

* Para hacer que OpenSSH escuche por el puerto TCP 2222 en lugar del puerto TCP 22 por defecto, cambia la directiva Port como sigue:
Port 2222
* Para hacer que sshd permita credenciales de inicio de sesión basados en clave pública, simplemente añade o modifica la línea:
PubkeyAuthentication yes
en el archivo /etc/ssh/sshd_config, si está presente, asegúrate que la línea no está comentada.

* Para hacer que el servidor OpenSSH muestre el contenido del archivo /etc/issue.net como banner antes del login, simplemente añade o modifica la línea:
Banner /etc/issue.net
en el archivo /etc/ssh/sshd_config.

Después de hacer los cambios en el archivo /etc/ssh/sshd_config, guarda este, y reinicia el servidor sshd para que los cambios tengan efecto usando la siguiente orden en una terminal:
sudo /etc/init.d/ssh restart
Existen muchas otras directivas de configuración disponibles para sshd que cambian el comportamiento de la aplicación servidor para ajustarlo a sus necesidades. No obstante, si tu único método de acceso a un servidor es ssh, y cometes un error al configurar sshd por medio del archivo /etc/ssh/sshd_config, puedes conseguir que el servidor se cierre durante el reinicio del mismo, o que el servidor sshd no quiera iniciarse debido a una directiva de configuración incorrecta, por lo que debes ser extremadamente cuidadoso cuando edites este fichero desde un servidor remoto.

Extraído de: doc.ubuntu-es

No hay comentarios:

Publicar un comentario