ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gestión de Redes de Datos.

Cristhian GonzalezTrabajo29 de Septiembre de 2016

1.967 Palabras (8 Páginas)286 Visitas

Página 1 de 8

Informe SSH

Juan Cuartas

Yadira Osma

Antonio Ocoró

[pic 1]

Servicio Nacional de Aprendizaje

Área de Teleinformática

Tecnólogo en Gestión de Redes de Datos – GRD 11

Cali – Colombia

Abril de 2016

Informe SSH

Juan Cuartas

Yadira Osma

Antonio Ocoró

Administrar redes empresariales y gestionar la conexión del sistema a redes externas

Presentado al Instructor

Mario German Castillo

Gestión de Redes de Datos

[pic 2]

Servicio Nacional de Aprendizaje

Área de Teleinformática

Tecnólogo en Gestión de Redes de Datos – GRD 11

Cali – Colombia

Abril de 2016

Tabla de contenido

0.        Introducción        

1.        Configuración servicio SSH        

2.        open ssh con certificados        

3.        Conclusiones        


  1. Introducción

OpenSSH es un servicio que permite que un usuario acceda de forma remota a un sistema Linux, las comunicación entre cliente y servidor viajan cifradas desde el primer momento.

Sería muy difícil que un usuario malintencionado pueda extraer la información debido a que SSH usa un algoritmo de cifrado. SSH utiliza el puerto TCP22.

En este trabajo se llevara a cabo la implementación de SSH con llaves públicas y privadas, y también generando certificados, estos nos permiten darle más seguridad al acceder de manera remota a nuestro servidor.

  1. Configuración servicio SSH

En el equipo que hará las veces de servidor, descargamos el paquete de openssh mediante el comando yum –y istall openssh.

[pic 3][pic 4]

Para cerciorarnos que el paquete de openssh quedo instalado en nuestro equipo, utilizamos el comando rpm –q openssh para verificar.

[pic 5][pic 6]

En la ruta /etc/ssh se encuentran los archivos de configuracion que se han generado al instalar el paquete de openssh. Debemos de tener en cuenta que el archivo de configuracion que se edita en el equipo servidor es sshd_config y en el equipo cliente  es ssh_config.

[pic 7][pic 8][pic 9]

Con el editor nano pasamos a abrir y editar el archivo de configuración sshd_config.

[pic 10][pic 11]

Nos encontramos en el archivo de configuración sshd_config, pasaremos a configurar algunos parámetros, el puerto por defecto de ssh es el 22, debemos descomentar este parámetro. Este parámetro es muy importante ya que es el puerto por donde saldrán las conexiones ssh.

[pic 12][pic 13]

Configuraremos la autenticación de los usuarios, el parámetro LoginGraceTime es para definir el tiempo que tendrá un usuario para poderse conectar por medio de ssh, en este caso el tiempo que le asignamos fue de 30 segundos. El segundo parámetro StrictModes Especifica sí ssh debe comprobar los permisos de usuario en su directorio personal y archivos de host de entrada antes de aceptar. El parámetro MaxAuthTries define el máximo de intentos que tendrá el usuario para conectarse por ssh, si llega a este límite, el servidor cerrara la conexión. El parámetro MaxSessions determina el máximo de conexiones que permitirá el servidor ssh, en este caso le ordenamos solo 5 sesiones, pero en realidad ssh admite un número elevado de sesiones. Cabe recordar que los anteriores parámetros deben des comentarse, es decir borrar el carácter (#).

El parámetro PermitRootLogin sirve para denegar o no el logeo de root cuando vayamos a acceder al servicio de SSH.

[pic 14][pic 15][pic 16]

El parámetro RSAAunthentication debe estar habilitado y des comentado para que permita las autenticaciones con claves RSA (RSA es un algoritmo de cifrado que genera llaves y firmas digitales (certificados). De igual forma descomentar los parámetros PubKeyAuthentication y AuthorizedKeysFile .ssh/authorized_keys. PubKeyAuthentication permite la autenticación con llaves públicas, debe estar también habilitado, AuthorizedKeysFile .ssh/authorized_keys autoriza el archivo authorized_keys, el cual se genera más adelante cuando implementemos las llaves públicas y privadas.

[pic 17][pic 18]

El parámetro AllowTCPForwarding se debe descomentar y habilitar para activar el protocolo TCP para el reenvío de peticiones. De igual forma se debe hacer con el parámetro X11Forwarding para que las maquinas que estén unidas por medio de ssh usen el mismo servidor gráfico. No abusar tanto de esta función porque consume muchos recursos.

[pic 19][pic 20][pic 21]

En la ruta /etc/init.d/ se encuentra el servicio demonio de ssh (sshd), así que lo que haremos será iniciar el servicio mediante el comando start.

[pic 22][pic 23]

No nos olvidemos de colocar el servicio en todos los niveles de ejecución mediante el comando chkconfig sshd on.

                

[pic 24][pic 25]

Mediante la ruta anterior /etc/init.d/ en la cual se encuentra el servicio sshd entraremos el comando status para cerciorarnos del estado del servicio, como podemos ver se está ejecutando.

[pic 26][pic 27]

Reiniciamos el servicio mediante el comando service sshd restart, para que se ejecuten las configuraciones.

[pic 28][pic 29]

Nos dirigimos al equipo cliente e instalamos el paquete de openssh.

[pic 30][pic 31]

Verificamos que se haya instalado el paquete openssh en el cliente.

[pic 32][pic 33]

Nos dirigimos a la ruta /etc/ssh, recordemos que en ese directorio se encuentran los archivos de configuración de ssh, generados al instalar openssh.

[pic 34][pic 35]

Recordemos que en el ordenador que hará de las veces de cliente se debe editar el archivo de configuración ssh_config.

[pic 36][pic 37]

En el parámetro (PasswordAuthentication) especifica si debemos utilizar la autenticación basada en contraseñas.

[pic 38]

En la opción Port, debemos especificar el puerto por el cual va a trabajar ssh, en este caso dejamos el puerto 22 que es el que viene por defecto.

[pic 39]

A continuación con Status, podemos ver el puerto por el cual se esta ejecutando Openssh.

[pic 40]

Con el comando service sshd restart, reiniciamos el servicio para que todos los cambios que acabamos de hacer queden de manera correcta.

[pic 41]

Vamos a probar conectividad con el cliente, así que enviamos un ping a la dirección ip 192.168.11.254, que es la dirección que le asignamos a nuestra maquina server.

...

Descargar como (para miembros actualizados) txt (13 Kb) pdf (1 Mb) docx (2 Mb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com