ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gestión de Redes de Datos.


Enviado por   •  29 de Septiembre de 2016  •  Trabajos  •  1.967 Palabras (8 Páginas)  •  203 Visitas

Página 1 de 8

Informe SSH

Juan Cuartas

Yadira Osma

Antonio Ocoró

[pic 1]

Servicio Nacional de Aprendizaje

Área de Teleinformática

Tecnólogo en Gestión de Redes de Datos – GRD 11

Cali – Colombia

Abril de 2016

Informe SSH

Juan Cuartas

Yadira Osma

Antonio Ocoró

Administrar redes empresariales y gestionar la conexión del sistema a redes externas

Presentado al Instructor

Mario German Castillo

Gestión de Redes de Datos

[pic 2]

Servicio Nacional de Aprendizaje

Área de Teleinformática

Tecnólogo en Gestión de Redes de Datos – GRD 11

Cali – Colombia

Abril de 2016

Tabla de contenido

0.        Introducción        

1.        Configuración servicio SSH        

2.        open ssh con certificados        

3.        Conclusiones        


  1. Introducción

OpenSSH es un servicio que permite que un usuario acceda de forma remota a un sistema Linux, las comunicación entre cliente y servidor viajan cifradas desde el primer momento.

Sería muy difícil que un usuario malintencionado pueda extraer la información debido a que SSH usa un algoritmo de cifrado. SSH utiliza el puerto TCP22.

En este trabajo se llevara a cabo la implementación de SSH con llaves públicas y privadas, y también generando certificados, estos nos permiten darle más seguridad al acceder de manera remota a nuestro servidor.

  1. Configuración servicio SSH

En el equipo que hará las veces de servidor, descargamos el paquete de openssh mediante el comando yum –y istall openssh.

[pic 3][pic 4]

Para cerciorarnos que el paquete de openssh quedo instalado en nuestro equipo, utilizamos el comando rpm –q openssh para verificar.

[pic 5][pic 6]

En la ruta /etc/ssh se encuentran los archivos de configuracion que se han generado al instalar el paquete de openssh. Debemos de tener en cuenta que el archivo de configuracion que se edita en el equipo servidor es sshd_config y en el equipo cliente  es ssh_config.

[pic 7][pic 8][pic 9]

Con el editor nano pasamos a abrir y editar el archivo de configuración sshd_config.

[pic 10][pic 11]

Nos encontramos en el archivo de configuración sshd_config, pasaremos a configurar algunos parámetros, el puerto por defecto de ssh es el 22, debemos descomentar este parámetro. Este parámetro es muy importante ya que es el puerto por donde saldrán las conexiones ssh.

[pic 12][pic 13]

Configuraremos la autenticación de los usuarios, el parámetro LoginGraceTime es para definir el tiempo que tendrá un usuario para poderse conectar por medio de ssh, en este caso el tiempo que le asignamos fue de 30 segundos. El segundo parámetro StrictModes Especifica sí ssh debe comprobar los permisos de usuario en su directorio personal y archivos de host de entrada antes de aceptar. El parámetro MaxAuthTries define el máximo de intentos que tendrá el usuario para conectarse por ssh, si llega a este límite, el servidor cerrara la conexión. El parámetro MaxSessions determina el máximo de conexiones que permitirá el servidor ssh, en este caso le ordenamos solo 5 sesiones, pero en realidad ssh admite un número elevado de sesiones. Cabe recordar que los anteriores parámetros deben des comentarse, es decir borrar el carácter (#).

El parámetro PermitRootLogin sirve para denegar o no el logeo de root cuando vayamos a acceder al servicio de SSH.

[pic 14][pic 15][pic 16]

El parámetro RSAAunthentication debe estar habilitado y des comentado para que permita las autenticaciones con claves RSA (RSA es un algoritmo de cifrado que genera llaves y firmas digitales (certificados). De igual forma descomentar los parámetros PubKeyAuthentication y AuthorizedKeysFile .ssh/authorized_keys. PubKeyAuthentication permite la autenticación con llaves públicas, debe estar también habilitado, AuthorizedKeysFile .ssh/authorized_keys autoriza el archivo authorized_keys, el cual se genera más adelante cuando implementemos las llaves públicas y privadas.

[pic 17][pic 18]

El parámetro AllowTCPForwarding se debe descomentar y habilitar para activar el protocolo TCP para el reenvío de peticiones. De igual forma se debe hacer con el parámetro X11Forwarding para que las maquinas que estén unidas por medio de ssh usen el mismo servidor gráfico. No abusar tanto de esta función porque consume muchos recursos.

[pic 19][pic 20][pic 21]

En la ruta /etc/init.d/ se encuentra el servicio demonio de ssh (sshd), así que lo que haremos será iniciar el servicio mediante el comando start.

...

Descargar como (para miembros actualizados)  txt (13.2 Kb)   pdf (1.2 Mb)   docx (1.6 Mb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com