SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Instalación Servicio SSH
CentOS 6.5/RHEL 6.2
GESTIÓN DE REDES DE DATOS
SERVICIO NACIONAL DE APRENDIZAJE
DIEGO LEON GIL BARRIENTOS
Ficha:
464327
1
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo
la computadora mediante un intérprete de comandos, y también puede redirigir el
tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X(en
sistemas Unix y Windows) corriendo.
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible, evitando que terceras
personas puedan descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por
medio de ataques de REPLAY y manipular así la información entre destinos.
Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos
de cifrado patentados (sin embargo, algunas de estas patentes han expirado) y es
vulnerable a un agujero de seguridad que potencialmente permite a un intruso
insertar datos en la corriente de comunicación.
La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2
de SSH, la cual tiene un algoritmo de intercambio de claves mejorado que no es
vulnerable al agujero de seguridad en la versión 1. Sin embargo, la suite
OpenSSH también soporta las conexiones de la versión 1.
2
INSTALACIÓN Y PRUEBA DE OPENSSH CentOS 6.5 / RHEL 6.2
Lo primero que debemos comprobar es que tengamos habilitado y de forma
totalmente funcional nuestro repositorio sea local o web, para así poder proceder a
instalar los respectivos paquetes de OpenSSH.
Como podemos observar, se nota que tenemos habilitado nuestro repositorio,
porque encuentra los paquetes.
Si no tenemos nuestro repositorio habilitado ni configurado lo podemos hacer en el
siguiente enlace:
http://cyberleon95.blogspot.com/2014/04/habilitar-repositorios-e-instalacion.html
Ahora procedemos a instalar nuestros paquetes:
Aceptamos con “yes”…
3
Luego de instalados los paquetes para SSH, vamos encender nuestro servicio y
por pruebas de funcionamiento lo reiniciaremos continuamente.
Ahora vamos a ejecutar un comando, para que nuestro servicio SSH arranque con
nuestro sistema y no tener que encenderlo cada vez que reiniciemos o
apaguemos nuestra máquina.
En esta parte nuestro servicio ya está instalado y listo para ser utilizado.
Recordemos que podemos loguearnos remotamente utilizando los usuarios del
sistema local.
4
Ahora procedo a hacer unas pruebas con una maquina cliente, que recibirá IP por
medio de DHCP en el mismo segmento de red de nuestro server para poder
conectarnos a un usuario por medio de SSH desde nuestro cliente, el cual ejecuta
un sistema operativo Windows XP, y utilizare la herramienta Putty para
conectarme.
NOTA: Si trabajamos con VirtualBox, importante recordar la configuración de red
sea Red interna o adaptador puente.
Ahora que tenemos nuestra IP utilizamos nuestro software preferido para
conexiones…
5
Al darle open…
Escribimos el usuario deseado al que queremos conectarnos…
6
Ahora podemos trabajar remotamente y de forma segura desde un cliente y
podemos ejecutar los comandos con total normalidad como si nos encontráramos
en nuestro servidor.
Al ejecutar el comando “who” podemos observar que está logueado el usuario
Root desde la IP 192.168.10.12 (es la IP de nuestro Windows XP).
Ahora si queremos realizar configuraciones de forma más detalladas del SSH, por
ejemplo:
- No se pueda loguear el usuario Root.
- Cambiar puerto de conexión.
- Entre otros…
Debemos editar el siguiente archivo:
7
1. Cambiar el puerto de conexión:
Como podemos ver en la línea “Port” la descomente, que por defecto utiliza el
puerto 22 y le puse un puerto cualquiera en este caso 1234.
Reiniciamos nuestro servicio porque modificamos algo de la configuración.
Comprobamos desde nuestro cliente utilizando el nuevo puerto de nuestro SSH.
8
NOTA: Al cambiar el puerto nos sale un mensaje de advertencia del nuevo
certificado de seguridad, le damos “si”.
9
2. No permitir Logueo del usuario Root de forma remota (SSH).
En el mismo archivo editamos lo siguiente:
En la línea 42, la descomentamos y le decimos que no permita el logueo del
usuario Root.
Reiniciamos el servicio y probamos desde nuestro cliente…
10
Como podemos observar el acceso ahora está denegado.
NOTA: Si queremos dejar por defecto simplemente comentamos las líneas
configuradas.
11
WEBGRAFÍA
http://www.openssh.com/
http://www.ietf.org/rfc/rfc4251.txt
http://www.cyberciti.biz/faq/centos-ssh/

Mais conteúdo relacionado

Mais procurados

Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Manassé Achim kpaya
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
Ines Ben Hassine
 
Manual de usuario zentyal
Manual de usuario zentyalManual de usuario zentyal
Manual de usuario zentyal
Juancho Velueta
 

Mais procurados (20)

Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Develop Your Own Operating System
Develop Your Own Operating SystemDevelop Your Own Operating System
Develop Your Own Operating System
 
Linux Programming
Linux ProgrammingLinux Programming
Linux Programming
 
Creación de videojuegos con unity
Creación de videojuegos con unityCreación de videojuegos con unity
Creación de videojuegos con unity
 
Intro. Messagerie.pdf
Intro. Messagerie.pdfIntro. Messagerie.pdf
Intro. Messagerie.pdf
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
Linux for bioinformatics
Linux for bioinformaticsLinux for bioinformatics
Linux for bioinformatics
 
How To Configure Nginx Load Balancer on CentOS 7
How To Configure Nginx Load Balancer on CentOS 7How To Configure Nginx Load Balancer on CentOS 7
How To Configure Nginx Load Balancer on CentOS 7
 
Compilación del kernel en Linux Mint 20.2 "Uma" 2021
Compilación del kernel en Linux Mint 20.2 "Uma" 2021Compilación del kernel en Linux Mint 20.2 "Uma" 2021
Compilación del kernel en Linux Mint 20.2 "Uma" 2021
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Lab 6.4.1 InterVLAN routing
Lab 6.4.1 InterVLAN routingLab 6.4.1 InterVLAN routing
Lab 6.4.1 InterVLAN routing
 
Manual de usuario zentyal
Manual de usuario zentyalManual de usuario zentyal
Manual de usuario zentyal
 
Linux Module Programming
Linux Module ProgrammingLinux Module Programming
Linux Module Programming
 
Linux kernel memory allocators
Linux kernel memory allocatorsLinux kernel memory allocators
Linux kernel memory allocators
 
Linux Package Management.pptx
Linux Package Management.pptxLinux Package Management.pptx
Linux Package Management.pptx
 
Linux ppt
Linux pptLinux ppt
Linux ppt
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)
 
An Insight into the Linux Booting Process
An Insight into the Linux Booting ProcessAn Insight into the Linux Booting Process
An Insight into the Linux Booting Process
 

Destaque

Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
cyberleon95
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
cyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
cyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
cyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
cyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
cyberleon95
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
cyberleon95
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
cyberleon95
 

Destaque (20)

Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 

Semelhante a Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2

Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
Julio Padilla
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
Javier Pérez
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
camilaml
 

Semelhante a Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2 (20)

Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Como crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendadoComo crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendado
 
Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptx
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
 
Conexión Segura a un VPS mediante una VPN SSL
Conexión Segura a un VPS mediante una VPN SSLConexión Segura a un VPS mediante una VPN SSL
Conexión Segura a un VPS mediante una VPN SSL
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Ssh
SshSsh
Ssh
 
Secpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranSecpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltran
 
Administración remota
Administración remotaAdministración remota
Administración remota
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
J perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindowsJ perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindows
 
Ssh
SshSsh
Ssh
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 

Mais de cyberleon95

Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
cyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
cyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
cyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
cyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
cyberleon95
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
cyberleon95
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
cyberleon95
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Center
cyberleon95
 
Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2
cyberleon95
 

Mais de cyberleon95 (10)

Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Center
 
Actividad ITIL
Actividad ITIL Actividad ITIL
Actividad ITIL
 
Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2

  • 1. Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327
  • 2. 1 SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X(en sistemas Unix y Windows) corriendo. SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de cifrado patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de claves mejorado que no es vulnerable al agujero de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.
  • 3. 2 INSTALACIÓN Y PRUEBA DE OPENSSH CentOS 6.5 / RHEL 6.2 Lo primero que debemos comprobar es que tengamos habilitado y de forma totalmente funcional nuestro repositorio sea local o web, para así poder proceder a instalar los respectivos paquetes de OpenSSH. Como podemos observar, se nota que tenemos habilitado nuestro repositorio, porque encuentra los paquetes. Si no tenemos nuestro repositorio habilitado ni configurado lo podemos hacer en el siguiente enlace: http://cyberleon95.blogspot.com/2014/04/habilitar-repositorios-e-instalacion.html Ahora procedemos a instalar nuestros paquetes: Aceptamos con “yes”…
  • 4. 3 Luego de instalados los paquetes para SSH, vamos encender nuestro servicio y por pruebas de funcionamiento lo reiniciaremos continuamente. Ahora vamos a ejecutar un comando, para que nuestro servicio SSH arranque con nuestro sistema y no tener que encenderlo cada vez que reiniciemos o apaguemos nuestra máquina. En esta parte nuestro servicio ya está instalado y listo para ser utilizado. Recordemos que podemos loguearnos remotamente utilizando los usuarios del sistema local.
  • 5. 4 Ahora procedo a hacer unas pruebas con una maquina cliente, que recibirá IP por medio de DHCP en el mismo segmento de red de nuestro server para poder conectarnos a un usuario por medio de SSH desde nuestro cliente, el cual ejecuta un sistema operativo Windows XP, y utilizare la herramienta Putty para conectarme. NOTA: Si trabajamos con VirtualBox, importante recordar la configuración de red sea Red interna o adaptador puente. Ahora que tenemos nuestra IP utilizamos nuestro software preferido para conexiones…
  • 6. 5 Al darle open… Escribimos el usuario deseado al que queremos conectarnos…
  • 7. 6 Ahora podemos trabajar remotamente y de forma segura desde un cliente y podemos ejecutar los comandos con total normalidad como si nos encontráramos en nuestro servidor. Al ejecutar el comando “who” podemos observar que está logueado el usuario Root desde la IP 192.168.10.12 (es la IP de nuestro Windows XP). Ahora si queremos realizar configuraciones de forma más detalladas del SSH, por ejemplo: - No se pueda loguear el usuario Root. - Cambiar puerto de conexión. - Entre otros… Debemos editar el siguiente archivo:
  • 8. 7 1. Cambiar el puerto de conexión: Como podemos ver en la línea “Port” la descomente, que por defecto utiliza el puerto 22 y le puse un puerto cualquiera en este caso 1234. Reiniciamos nuestro servicio porque modificamos algo de la configuración. Comprobamos desde nuestro cliente utilizando el nuevo puerto de nuestro SSH.
  • 9. 8 NOTA: Al cambiar el puerto nos sale un mensaje de advertencia del nuevo certificado de seguridad, le damos “si”.
  • 10. 9 2. No permitir Logueo del usuario Root de forma remota (SSH). En el mismo archivo editamos lo siguiente: En la línea 42, la descomentamos y le decimos que no permita el logueo del usuario Root. Reiniciamos el servicio y probamos desde nuestro cliente…
  • 11. 10 Como podemos observar el acceso ahora está denegado. NOTA: Si queremos dejar por defecto simplemente comentamos las líneas configuradas.