Documentos de Académico
Documentos de Profesional
Documentos de Cultura
y
Navegar a través de él
Instalar en Debian:
$ vi /etc/ssh/ssh_config
Para Fedora:
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
Port 443
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
GSSAPIAuthentication yes
#GSSAPICleanupCredentials yes
GSSAPICleanupCredentials yes
Para Debian:
# Logging
# Modos QuietMode y FascistLogging anticuados
# SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 120
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts yes
# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
# GSSAPI options
#GSSAPIAuthentication no
GSSAPIAuthentication yes
#GSSAPICleanupCredentials yes
GSSAPICleanupCredentials yes
#MaxStartups 10:30:60
# no default banner path
Banner /etc/ssh/ban
UsePAM yes
$ vi /etc/services
Y lo dejamos de la siguiente forma, cambiando los puertos TCP y UDP que por defecto
apuntan al 22 por el 443
En fedora:
$ /etc/init.d/sshd stop
Parando sshd: [ OK ]
Comprobamos si el servicio está corriendo bien
$ ps aux | grep sshd
$ kill -9 2003
NOTA! – Fíjate bien cual es el proceso que intentas matar ya que si mataras por
ejemplo este: root 9710 0.0 1.1 8448 3024 ? Ss 02:41 0:02
sshd: root@pts/0 lo que estarías haciendo seria desconectar el usuario que esta
conectado por ssh “en el caso que lo hubiera” y si intentaras matar root 14315
0.0 0.3 3148 772 pts/0 S+ 03:59 0:00 grep sshd estarías haciendo una
tontería ya que este proceso ya no esta en uso, se genera cada vez que ejecutas el grep
pero se elimina al segundo de ser ejecutado.
Una vez nos hemos asegurado que el proceso esta muerto lo ejecutamos de nuevo:
$ /etc/init.d/sshd start
Iniciando sshd: [ OK ]
En Debian:
$ /etc/init.d/ssh stop
Parando sshd: [ OK ]
Comprobamos si el servicio está corriendo bien
$ ps aux | grep sshd
$ kill -9 2003
NOTA! – Fíjate bien cual es el proceso que intentas matar ya que si mataras por
ejemplo este: root 9710 0.0 1.1 8448 3024 ? Ss 02:41 0:02
sshd: root@pts/0 lo que estarías haciendo seria desconectar el usuario que esta
conectado por ssh “en el caso que lo hubiera” y si intentaras matar root 14315
0.0 0.3 3148 772 pts/0 S+ 03:59 0:00 grep ssh estarías haciendo una
tontería ya que este proceso ya no esta en uso, se genera cada vez que ejecutas el grep
pero se elimina al segundo de ser ejecutado.
Una vez nos hemos asegurado que el proceso esta muerto lo ejecutamos de nuevo:
$ /etc/init.d/sshd start
Iniciando ssh: [ OK ]
Configurar IP
Recuerda que la IP de tu PC debería ser estática, si no sabes como configurarla, sigue
este procedimiento:
En Debian:
Primero editaremos el fichero /etc/network/interfaces
$ nano /etc/network/interfaces
# config
allow-hotplug eth0
#iface eth0 inet dhcp
auto eth0
iface eth0 inet static
address 192.168.1.5
gateway 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
$ /etc/init.d/networking restart
Y ya tendríamos la IP renovada.
En Fedora:
$ nano /etc/sysconfig/network-scripts/ifcfg-eth0
para terminar la configuración del servidor tenemos que ir al router i abrir el puerto
mapeandolo hasta el host en el que está el servidor SSH, como esto puede variar en función
del router que tengas en casa no lo boy a documentar pero si fuese el caso que no supieras
hacerlo puedes mirar cualquiera de estas dos webs donde seguramente encontraras un
manual que te explique el procedimiento a realizar para tu modelo concreto:
http://www.adslzone.net/
http://www.adslayuda.com/
Un vez lo hemos ejecutado lo que nos aparecerá será algo similar a esto:
En Host Name (or IP address) ponemos nuestra IP pública o dominio, si no lo
tenemos es conveniente crear uno gratuito des de aquí:
http://www.dyndns.com/
http://www.no-ip.com/
ya que es mas fácil recordar un nombre de dominio que tener que mirar cada vez que ip
nos a asignado nuestro ISP, la pega es que cada vez que cambie nuestra ip tendremos
que cambiarla manualmente tal y como lo tenemos configurado hasta ahora. Tenemos 2
alternativas que yo conozca, des de Linux es instalar un software tipo DDClient que
podemos hacer que nos sincronice nuestra ip con cualquiera de los 2 servicios anteriores
y des de Windows tenemos la opción del software que nos ofrece dyndns para
sincronizarla automáticamente. No se si no-ip dispone de uno, ya que yo solo trabajo
con dyndns. Pero en este manual no boy a explicar ni como instalar el sincronizador de
dyndns (ya que el software bajo windos es muy intuitivo) ni el DDClient, esto lo
contare en otro manual.
Putty nos permite guardar la configuración de la conexión para no tener que repetirla
cada vez, si la maquina des de la que os conectáis es de confianza y lo hacéis a menudo
os aconsejo que guardéis las opciones básicas de conexión.
Ahora desplegamos la subcategoría de la izquierda SSH y vamos al apartado túnel y nos
saldrá algo parecido así
Marcamos las opciones Local ports accept connections froms other hosts y Remote
ports do the same (SSH-2 only) en
Source port nos inventamos cualquiera que no esté en uso esto conectara el tunel con un
puerto de nuestro PC “No importa que no este mapeado en el router ya que la conexión
pasara únicamente por dentro del túnel, ningún Proxy podrá espiar en que páginas web
te conectas o que te descargas”
La primera vez nos saldrá un mensaje preguntándonos si queremos guardar la clave RSA,
como el que aparece a continuación.
Y gualá aquí tienes la prueba des de Chrome en este caso estamos navegando
sin el túnel y des del Firefox a través del túnel.
Las ventajas de navegar de esta manera es que todo nuestro trafico circula
encriptado a través del túnel y en caso de que pusieran un Proxy espiando las
conexiones http solo les aparecería una, la primera que es inevitable y
necesaria para crear el túnel, las otras pasaran a través de él, el problema es
que tu velocidad quedara limitada a la de subida del servidor donde te
conectas, así que no te hagas ilusiones pero sirve para salir del paso si solo
quieres consultar.