Servidor Debian multi-serveis, a casa teva

Servidor SSH - SSH (instal·lació i configuració)

 SSH (Secure SHell) és un protocol i el programa informàtic que l'implementa, i serveix per accedir a màquines remotes a través de la xarxa. Permet gestionar per complet l'ordinador mitjançant l'intèrpret de comandes, i també pot redirigir el trànsit del servidor X per executar programes gràfics si tenim un servidor X funcionant. A més de la connexió amb altres màquines, SSH ens permet copiar dades de forma segura (tant fitxers sol com simular sessions FTP xifrades), gestionar claus RSA per no escriure claus al connectar a les màquines i passar les dades de qualsevol altra aplicació per un canal segur de SSH.

SSH treballa de forma similar al telnet. La diferència principal és que SSH usa tècniques de xifrat que fan que la informació viatgi per la xarxa de manera il·legible i que cap persona pugua descobrir l'usuari i la contrasenya de la connexió ni el que s'escriu durant la sessió; tot i que és possible atacar aquest tipus de sistema mitjançant atacs REPLAY i manipular d'aquesta manera la informació entre els destins.

 SSH és la solució per garantir connexions remotes segures. SSH és un protocol de comunicacions que encripta les dades intercanviades, fent virtualment impossible la violació de la privadesa de la comunicació. El protocol ssh és molt versàtil, compta amb un programari client que possibilita l'accés a la línia de comandos, la transferència d'arxius i la creació de túnels segurs amb suports de comunicacions per a altres protocols.

Els clients ssh es divideixen en dos grups ...

Terminal SSH. És un emulador de terminal que permet accedir de forma remota a la línia de comandos, utilitzant el protocol SSH.

Client SFTP. Es tracta d'un client per a transferència d'arxius que utilitza el Protocol de Transferència Segura d'Arxius. La seva sigla indica en anglès (Secure File Transfer Protocol (SFTP)

 

Instal·lació

Si no s'ha instal·lat un servidor SSH durant la instal·lació bàsica del sistema, pots fer-ho ara amb ...

~# apt-get install openssh-server

 

Maneig remot

Connexió remota via ssh

Per connectar-nos des d'un altre ordinador connectat a la nostra xarxa interna, haurem d'obrir una Terminal des de l'ordinador que vulguem connectar-nos i executem el següent ...

ssh nom_usuari@ip_o_domini_servidor

 

Transferència remota d'arxius via sFTP

OpenSSH ens ofereix la possibilitat de connectar-nos al nostre servidor remotament des de la Terminal i també pot fer que ens connectem en Xarxa gràcies a sFTP. Aquest és el FTP segur de SSH que ens ofereix la possibilitat de connectar-nos per una via segura com és la de SSH des d'un explorador d'arxius. Des d'un ordinador client amb GNU/Linux Debian connectat al router, tan sol hem d'anar a la pestanya (Llocs), després a (Connecta't a un servidor...).

Amb aquest Frontend per a Debian, podem connectar-nos a diferents serveis remots. Per connectar-nos via (sFTP) seleccionem com a Tipus de servei (SSH), seguidament a l'apartat Servidor introduïm l'adreça IP fixa o el domini del nostre servidor i en el nom d'usuari que usem al servidor. Premem sobre el botó (Connecta) i ens demanarà la nostra contrasenya d'usuari, la introduïm i accedirem a tot el disc dur.  Des d'aquí i molt còmodament podrem pujar i baixar fitxers al nostre servidor web, com si d'un disc dur mes es tractés.

Podeu fer un colp d'ull als següents articles de inforoigpv potejats pel roig ...

ssh Maneig remot.

Connexió remota via ssh

Transferència remota d'arxius via sFTP

 

 

 

Configuració

A continuació es tractaran diferents directives, aspectes que poden fer la nostra configuració SSH més segura. El fitxer de configuració es troba en /etc/ssh, en aquesta ruta es pot trobar el fitxer de configuració, les claus públiques i privades del servidor. El fitxer de configuració és sshd_config. Per modificar la configuració del fitxer de configuració, simplement, s'ha d'utilitzar un editor de text, per exemple, vi , nano, gedit ...

Port 22 SSH té assignat per defecte el port 22, això és alguna cosa que coneixen tots els nostres possibles atacants , per la qual cosa és una bona idea canviar-ho. Es recomana usar un port qualsevol per sobre del 1024, així que vostè pot triar el que vulgui, encara que des de inforoigpv el roig recomana assegurar-se que no ho utilitzi cap altre programes. Aquí teniu una llista de ports. que si s'executa està opció per connectar amb el servidor des d'un client s'haurà d'executar la següent ordre:

~$ ssh -p nombre_del_port nom_d'usuari@IP_o_domini

per eixample ... ~$ ssh -p 2233 Aquesta adreça de correu-e està protegida dels robots de spam.Necessites Javascript habilitat per veure-la.

 

Protocol 2 La versió 1 de openSSH fa ús de diversos algorismes de xifrat de dades mes no obstant això, alguns d'aquests algorismes han deixat de ser mantinguts pels seus creadors i per tant presenta seriosos buits de seguretat que potencialment permet a un intrús inserir dades al canal de comunicació. Per evitar l'ús del protocol 1 i els seus possibles atacs a est, n'hi ha prou amb indicar que solament admeti comunicacions de ssh basades en el protocol 2. Per default en debian i ubuntu ja ve configurat la versió 2 del protocol.

PermitRootLogin yes Aquest és potser el paràmetre mes important de seguretat que podem indicar per blindar el nostre servidor. Pràcticament la majoria de sistemes operatius Linux creen per defecte a l'usuari root, és per això que la majoria dels atacs informàtics es concentren a atacar a l'equip a través del compte de root i molt mes si el compte té assignada una contrasenya feble, una manera de deshabilitar el longeo al sistema a través del compte de root és posar en 'no' la variable PermitRootLogin , amb això l'usuari root no tindrà permís d'accedir mitjançant ssh i per tant qualsevol intent d'atac directe a root serà inútil. Amb això sempre haurem d'ingressar com un usuari normal i ja estant dins llavors mitjançant l'ordre 'su' podrem canviar-nos al compte de root.

LoginGraceTime 120 El nombre indica la quantitat de segons en què la pantalla de login estarà disponible perquè l'usuari capturi el seu nom d'usuari i contrasenya, si no ho fa, el login es tancarà, evitant així deixar per temps indeterminat pantalles de login sense que ningú les usi, o pitjor encara, que algú estiga intentant mitjançant un script diverses vegades l'endevinar un usuari i contrasenya. Si som l'únic usuari del sistema, considere que amb 20 o 30 segons és mes que suficient.

MaxStartups 10:30:60 En l'arxiu de configuració de ssh, busca la línia que comença amb MaxStartups, si no la trobes, agrega-la. Aquesta opció permet definir el nombre d'intents de connexions no autenticades per ip abans de bloquejar el ip. En aquest cas, el 10 correspon al nombre màxim d'intents abans de bloquejar la connexió, el 30 correspon al percentatge de possibilitats abans de realitzar un nou intent, i el 60 correspon al nombre de connexions màxima.

Existeixen moltes altres directives per configurar el nostre ssh, encara que crec que aquestes són les més importants.

Ara tant sols queda reiniciar el servei SSH perquè agafi la nova configuració ...

~# /etc/init.d/ssh restart

també existeixen altres opcions, per detindre el servei executarem ...

~# /etc/init.d/ssh stop

i per iniciar el servei ...

~# /etc/init.d/ssh start

 

 

Rebin una cordial salutació.

 

 

Salut i gaudeixin de GNU/Linux

 

el roig