Instalación de un servidor ssh

Para instalar un servidor ssh en debían primero tenemos que instalar debían en nuestra maquina servidor, en clase lo vamos a instalar en una maquina virtual, por lo que lo primero que deberemos hacer es poner en modo bridget la tarjeta de red de la maquina virtual. Una vez instalado debían, en nuestro caso la versión 5 con escritorio grafico lxde, aunque el escritorio grafico en un servidor no es necesario, ya que todas las configuraciones que tengamos que hacer se harán desde una terminal.

Debían por defecto configura la red por DHCP lo que no es muy bueno a la hora de configurar un servidor, ya que un servidor debe tener una ip fija para saber a que ip debemos de conectarnos. Para ello configuraremos el archivo /etc/network/interfaces (yo pongo la siguiente ip 10.10.2.206) y reseteamos la configuración ejecutando ifdown eth0 y después ifup eth0 si nuestra interfaz es eth0 , guardamos los DNS en el archivo /etc/resolv.conf, y ya tenemos la red lista.

Seguidamente tenemos que instalar el servidor ssh, para ello, primeramente debemos configurar el archivo /etc/apt/sources.list, que es el archivo donde tenemos guardados los repositorios y comentar la línea en la que aparece como primera opción el cdrom, seguidamente,  abrimos una consola en la cual ponemos apt-get update para actualizar los repositorios. Una vez actualizados ejecutamos apt-get install ssh y ya tenemos nuestro servidor instalado.

Lo primero que haremos una vez instalado será cambiar el puerto por el que escucha el servidor ssh que por defecto es el 22 para evitar intrusiones ya que este puerto es un puerto bien conocido cualquiera que lo vea abierto puede probar a entrar lo cual es un riesgo para la seguridad y un intento de intrusión masiva genera un ancho de banda desperdiciado. Al poner un puerto diferente a los bien conocidos, el intruso no sabrá de que servicio se está ejecutando por ese puerto. En mi caso pondré el 10022.

Para configurar esto debemos  editar el archivo /etc/ssh/sshd_config que es el fichero de configuración del servidor, el cual no debemos confundir con el fichero /etc/ssh/ssh_config ya que este es el fichero de configuración del cliente .

En este fichero podemos configurar entre otras muchas cosas el puerto y el protocolo utilizado, ya sea protocolo 1 (con vulnerabilidades conocidas) o el protocolo 2 (sin vulnerabilidades conocidas aun), en nuestro caso escogeremos el protocolo 2. Después de modificar este fichero para que los cambios surtan efecto debemos ejecutar  /etc/init.d/ssh restart.

Una vez configurado todo nos conectamos:

  • ssh 10.10.2.206 con este comando se intentara conectar con el usuario que estemos logueados en la maquina remota y por el puerto 22 que es el por defecto.
  • ssh –p 10022 10.10.2.206 con este comando se intentara conectar con el usuario que estemos logueados en la maquina remota y por el puerto 10022.
  • ssh –l usuario –p 10022 10.10.2.206 con este comando se intentara conectar con el usuario “usuario” y por el puerto 10022.

La primera vez que nos conectamos a un servidor ssh tenemos que estar muy seguros de que el servidor al cual nos conectamos es el que realmente queremos.

Para ello el servidor nos ofrece un código (fingerprint) que es una especie de md5 de la llave publica, este número tendremos que compararlo con el que nosotros hemos creado mediante el comando  ssh-keygen –l –f /etc/ssh/ssh_host_rsa_key.pub, ya que esta es la llave publica RSA que es la que nos muestra al iniciar por primera vez.

En lugar de hacer esta comparación, también podemos copiar la llave o llaves públicas (RSA o DSA) en un directorio ./ssh dentro del directorio personal del usuario de la maquina remota con el nombre de knowhost.

Si creemos que la llave privada puede haber sido robada, o simplemente por seguridad, deberíamos generar otra llave pública mediante el comando ssh_keygen para crear las claves RSA y el comando ssh_keygen –t DSA para crear las claves DSA.

Una vez creadas las claves debemos poner la ruta de estos archivos en el fichero de configuración sshd_config, en la línea que indica Hostkey.

Y con esto queda configurado el servidor ssh, y ya podemos conectarnos mediante ssh al servidor y administrarlo remotamente.

, , ,

  1. Deja un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: