Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LE 202 Linux Enterprise Servicios de Red
LE 202 Linux Enterprise Servicios de Red
Índice de contenido
Configuración de dispositivos de red......................................................................................4
Configuración de dispositivos de red........................................................................................5
Verificación del dispositivo de red.............................................................................................5
Configuración de propiedades de red.......................................................................................6
Configuración de la dirección IP...........................................................................................6
Configuración de la puerta de enlace ..................................................................................7
Configuración del nombre de host........................................................................................7
Configuración de los servidores DNS..................................................................................7
Verificación de la configuración............................................................................................7
Network File System..................................................................................................................9
Verificación del estado de los componentes de NFS..............................................................10
Configuración de un recurso NFS..........................................................................................10
Configuración de los clientes NFS.........................................................................................11
Dynamic Host Configuration Protocol...................................................................................12
Dynamic Host Configuration Protocol ....................................................................................13
Network Time Protocol............................................................................................................15
Network Time Protocol...........................................................................................................16
Configuración de la zona horaria............................................................................................16
Configuración de un cliente NTP............................................................................................16
SAMBA......................................................................................................................................18
Diseño de la configuración para un servidor de aplicaciones..................................................19
Configuración de los directorios y permisos locales................................................................19
Configuración de la sección Global Settings del archivo smb.conf.........................................20
Configuración de la sección Share Definitions del archivo smb.conf......................................20
Estableciendo los miembros del grupo admin.........................................................................21
Configuración de las estaciones de trabajo............................................................................21
Squid.........................................................................................................................................22
Configuración inicial del servidor proxy Squid.........................................................................23
Configuración de las reglas de acceso...................................................................................23
Reglas de acceso con listas combinadas...........................................................................24
Verificación de la configuración..............................................................................................24
Configuración de los clientes..................................................................................................25
VSFTPD.....................................................................................................................................26
Administración del servidor VSFTPD.....................................................................................27
Habilitar/deshabilitar el acceso anónimo.................................................................................27
Control de acceso de usuarios al servicio FTP.......................................................................27
Configurando un entorno chroot para usuarios locales...........................................................28
DNS...........................................................................................................................................29
Verificación de paquetes instalados.......................................................................................30
Configuración del archivo named.conf....................................................................................30
Configuración de la base de datos de zonas..........................................................................32
Inicio del servicio....................................................................................................................33
Comprobación de named.......................................................................................................33
Configuración de rndc............................................................................................................34
Servidor Apache HTTP............................................................................................................36
Verificación de paquetes instalados.......................................................................................37
Configuración inicial del archivo httpd.conf.............................................................................37
Publicación de una página web..............................................................................................38
Configuración de directorios web...........................................................................................39
Generación automática del listado de directorios................................................................40
Publicación de aplicaciones web............................................................................................42
Activación de conexiones seguras con SSL.......................................................................44
Configuración de máquinas virtuales..................................................................................46
Postfix.......................................................................................................................................49
Configuración inicial de postfix...............................................................................................50
Creación de cuentas y verificación del funcionamiento.......................................................52
Aliases y listas de correo........................................................................................................53
Gestión de colas de correo.....................................................................................................54
Configuración de Dovecot......................................................................................................55
Configuración del servicio de webmail....................................................................................57
Forzar el uso de SSL para webmail....................................................................................58
SSHD.........................................................................................................................................60
Administración del servicio SSHD..........................................................................................61
El cliente ssh..........................................................................................................................61
Usando el comando scp.........................................................................................................62
Uso del comando sftp............................................................................................................62
Generar pares de claves........................................................................................................62
Generación de un par de claves DSA para la versión 2......................................................63
Configuración del servicio SSHD...........................................................................................63
1
Configuración de dispositivos de red
Configuración de dispositivos de red
.......................................................................................................................................
.......................................................................................................................................
Asegúrese que las interfaces de red son visibles a través del comando ifconfig.
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
Para configurar las direcciones IP en las interfaces de red, edite los archivos
/etc/sysconfig/network-scripts/ifcfg-ethX. Configure las interfaces como
se muestra en los ejemplos:
/etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
TYPE=Ethernet
IPADDR=192.168.<X>.1
NETMASK=255.255.255.0
/etc/sysconfig/network-scripts/ifcfg-eth1
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
TYPE=Ethernet
IPADDR=10.0.<X>.1
NETMASK=255.255.255.0
Cuando un equipo Linux sera utilizado como puerta de enlace, debe activar el reenvío IP,
para ello, edite el archivo /etc/sysctl.conf y modifique la siguiente línea como en el
ejemplo:
# Controls IP packet forwarding
net.ipv4.ip_forward = 1
Edite el archivo /etc/hosts para registrar las interfaces de red como se muestra en el
siguiente ejemplo. Cada interfaz de red debe tener un nombre de host diferente asociado
y una de ellas tener asociado el nombre de host retornado por el comando hostname:
/etc/hosts
127.0.0.1 localhost.localdomain localhost
192.168.<X>.1 gw.suc<X>.linux.com.py gw-eth0.suc<X>.linux.com.py gw gw-eth0
10.0.<X>.1 gw-eth1.suc<X>.linux.com.py gw-eth1
Verificación de la configuración
Identifique los recursos NFS exportados por un equipo remoto con el comando
showmount:
# showmount -e 10.0.<X>.1
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
Para asegurarse que el recurso se monte cada vez que el equipo es reiniciado, debe
editar el archivo /etc/fstab como se muestra en el ejemplo:
gw.suc<X>.linux.com.py /nfs/home nfs hard,intr,rsize=8192,wsize=8192 0 0
En una nueva terminal, deje monitoreando el archivo de registro de eventos del sistema.
# tail -f /var/log/messages
.......................................................................................................................................
Para que NTP funcione correctamente, la zona horaria debe estar correctamente
configurada.
Durante el inicio del sistema, se utiliza la información del archivo para determinar cual
sera el archivo de zona a ser instalado en /etc/localtime.
El archivo de zona para Paraguay podría requerir modificaciones manuales para indicar
cuando inicia o termina el horario de verano. Las modificaciones son realizadas sobre el
archivo fuente de zona y compiladas con el comando zic.
Utilice el comando zdump para verificar en que fecha y hora iniciara el horario de verano
el próximo año.
.......................................................................................................................................
Práctica: Configure un archivo fuente de zona para reflejar el inicio y fin del horario de
verano para el año actual.
Para que NTP funcione correctamente, debe realizar una sincronización inicial contra el
servidor NTP seleccionado, para ello, ejecute el comando ntpdate.
# ntpdate -b 10.0.<X>.1
Inicie el servicio NTP y configure para que se inicie automáticamente durante el arranque
del equipo.
# service ntpd start
# chkconfig ntpd on
Verifique que el equipo este sincronizando correctamente contra el servidor NTP con el
comando ntpq.
# ntpq -pn
Como es posible saber, a partir de la salida del comando anterior, que se esta
sincronizando correctamente contra alguno de los servidores NTP configurados?
.......................................................................................................................................
1. Se debe crear un recurso compartido apps al cual los usuarios accederán para
ejecutar las aplicaciones directamente desde la red.
2. Todos los usuarios deben poder acceder al recurso, para evitar posibles
alteraciones en los programas, el acceso debe ser de sólo lectura.
4. Inicialmente los usuarios Juan Perez (jperez) y Pedro Lopez (plopez), estarán
asignados como administradores.
El requerimiento 3 del diseño, indica que debe existir un grupo de administradores que
tengan la posibilidad de modificar el contenido del recurso compartido, para ello
crearemos el grupo admin, cuyos miembros tendrán permiso de escritura sobre el
recurso compartido:
# groupadd admin
# Es necesario que el grupo admin pueda escribir en el directorio, los demás usuarios no
deben poder modificar el contenido del directorio, para ello establecemos el propietario y
los permisos apropiados:
# chown root:admin /aplicaciones
# chmod 2775 /aplicaciones
Primero, se crean los usuarios para el sistema operativo, el nombre de usuario debería
ser el mismo al utilizado en la estación de trabajo Windows:
# useradd -s /bin/nologin jperez
# useradd -s /bin/nologin plopez
# gpasswd -a jperez admin
# gpasswd -a plopez admin
Luego se crean los usuarios para SAMBA, la contraseña debería ser la misma a la
utilizada en la estación de trabajo Windows:
# pdbedit -a jperez
# pdbedit -a plopez
Avance hasta la sección INSERT YOUR OWN RULE(S) HERE... y cree una lista de
control de acceso que permita la utilización del servidor squid a algunos equipos de la
red local, obteniendo la lista de direcciones IP del archivo
/etc/squid/permitidos.list:
acl our_networks src “/etc/squid/permitidos.list”
http_access allow our_networks
Tenga en cuenta que existen dos reglas por defecto que restringen el uso del servidor
squid:
Siempre debe establecer sus reglas de acceso por encima de estas reglas, de lo
contrario el acceso será denegado para todos.
Es posible utilizar mas de un criterio para determinar si la regla se aplica o no. En este
ejemplo, crearemos una lista de dominios restringida a la cual deberán acceder
solamente algunos equipos.
Los demás equipos de la red que tienen permiso de utilización del proxy, deben poder
acceder a cualquier sitio de Internet.
acl restringidos src "/etc/squid/restringidos.list"
acl permitidos src "/etc/squid/permitidos.list"
acl sitios_basicos dstdom_regex "/etc/squid/sitios_basicos.list"
http_access allow restringidos sitios_basicos
http_access allow permitidos
Verificación de la configuración
Para verificar que no existan errores en la sintaxis de configuración, ejecute el comando:
# squid -k parse
Sin embargo, podría requerir ajustes para incrementar la seguridad del servidor. Tenga
en cuenta que para que un usuario pueda descargar un archivo, solamente necesita
permisos de lectura, pasa subir (o borrar) un archivo, necesita permisos de escritura
sobre el directorio.
Utilice el comando ftp para probar el inicio de sesión anónimo indicando como nombre
de usuario anonymous.
Utilice el comando ftp para iniciar sesión con un usuario cualquiera creado con el
comando adduser.
El archivo que contiene la lista de usuarios que tienen permitido o no el acceso al servicio
FTP es configurado con el parámetro:
userlist_file=/etc/vsftpd/user_list
Busque además información de como hacer que un usuario puede acceder únicamente
vía FTP al sistema, no pudiendo acceder a una sesión interactiva (shell) vía consola,
SSH, Telnet, etc.
El archivo que contiene la lista de usuarios a quienes se aplica el entorno chroot está
definido por el parámetro chroot_list_file:
chroot_list_file=/etc/vsftpd/chroot_list
Las zonas para las cuales el servidor DNS es autoritativo se configura en el archivo
named.conf y la información de las zonas se configuran en archivos de bases de
datos de zonas.
BIND por defecto está configurado para ejecutarse en un entorno chroot, esto es
configurado en el archivo /etc/sysconfig/named:
# tail -1 /etc/sysconfig/named
ROOTDIR=/var/named/chroot
memstatistics-file "data/named_mem_stats.txt";
forwarders { 10.0.<X>.2; };
};
logging
{
* named will try to write the 'named.run' file in the $directory (/var/named).
* By default, SELinux policy does not allow named to modify the /var/named
directory,
* so put the default debug log file in data/ :
*/
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
view "external"
{
that connect via your directly attached LAN interfaces - "localnets" .
*/
match-clients { any; };
match-destinations { any; };
recursion yes;
// all views must contain the root hints zone:
include "/etc/named.root.hints";
// include "named.rfc1912.zones";
// you should not serve your rfc1912 names to non-localhost clients.
zone "suc<X>linux.com.py" {
type master;
file "suc<X>.linux.com.py.db";
};
};
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
IN NS dns1.suc<X>.linux.com.py.
IN NS dns2.suc<X>.linux.com.py.
IN MX 10 mail.suc<X>.linux.com.py.
IN MX 20 mail2.suc<X>.linux.com.py.
dns1 IN A 10.0.<X>.1
dns2 IN A 10.0.<X>.2
mail IN A 10.0.<X>.1
mail2 IN A 10.0.<X>.4
www IN A 10.0.<X>.1
ftp IN A 10.0.<X>.1
pc01 IN A 192.168.<X>.1
pc02 IN A 192.168.<X>.2
Comprobación de named
Para verificar el correcto funcionamiento de named, puede utilizar el comando dig.
;; QUESTION SECTION:
;www.suc<X>.linux.com.py. IN A
;; ANSWER SECTION:
www.suc<X>.linux.com.py. 86400 IN A 10.0.<X>.1
;; AUTHORITY SECTION:
suc<X>.linux.com.py. 86400 IN NS dns1.suc<X>.linux.com.py.
suc<X>.linux.com.py. 86400 IN NS dns2.suc<X>.linux.com.py.
; (2 servers found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50155
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 0
;; QUESTION SECTION:
;suc<X>.linux.com.py. IN MX
;; ANSWER SECTION:
suc<X>.linux.com.py. 86400 IN MX 10 mail.suc<X>.linux.com.py.
suc<X>.linux.com.py. 86400 IN MX 20 mail2.suc<X>.linux.com.py.
;; AUTHORITY SECTION:
suc<X>.linux.com.py. 86400 IN NS dns2.suc<X>.linux.com.py.
suc<X>.linux.com.py. 86400 IN NS dns1.suc<X>.linux.com.py.
Configuración de rndc
BIND incluye la utilidad rndc, que permite administrar localmente o a distancia, el
demonio named gracias a las declaraciones de las líneas de comandos. Para evitar que
los usuarios no autorizados a controlar BIND en su sistema, se utiliza el método de
claves secretas compartidas para dar privilegios a determinados hosts.
● reload - Dice al servidor de nombres que recargue los ficheros de zona paro que
conserve todas las respuestas precedentes situadas en caché. Esto le permite
realizar cambios en los ficheros de zona y de ponerlos en práctica en los
servidores maestros y esclavos sin perder las resoluciones de nombres
almacenadas.
● stop - Para el servidor salvando todas las actualizaciones dinámicas y los datos
IXFR antes de parar el servidor completamente.
# chkconfig httpd on
Cree un archivo en lenguaje HTML para su publicación. Cree un archivo con el nombre /
var/www/html/indice.html con el siguiente contenido:
<html>
<head>
<title>Bienvenido a linux.com.py</title>
</head>
<body>
<h1>Bienvenido a www.suc<X>.linux.com.py</h1>
<hr>
<pre>
Bienvenido al sitio web de <b>Linux Paraguay</b>.
Para continuar, haga clic <a href=pagina1.html>aqui</a>
</pre>
</body>
</html>
</html>
Una vez creado los archivos, están listos y ubicados en el directorio para ser publicados.
Desde un navegador web, introduzca en el URL www.suc<X>.linux.com.py. El contenido
de la página indice.html debe ser desplegado.
Si desea realizar conocer mas acerca de CentOS Linux, visite el sitio <a
href=www.centos.org>CentOS</a>
</pre>
</body>
</html>
Not Found
Ahora, cree un archivo de configuración para indicar al servidor dónde están los archivos
de la Intranet.
Cámbiese al directorio:
# cd /etc/httpd/conf.d/
<Directory "/intranet">
Options None
AllowOverride None
Order allow,deny
Allow from all
</Directory>
En ocasiones, puede ser deseable que los archivos contenidos en un directorio puedan
ser listados, accedidos y descargados a través del navegador web.
/boot/grub/iso9660_stage1_5
/boot/grub/xfs_stage1_5
/boot/grub/stage2
/boot/grub/menu.lst
/boot/grub/ufs2_stage1_5
/boot/grub/ffs_stage1_5
/boot/grub/stage1
/boot/grub/vstafs_stage1_5
/boot/grub/reiserfs_stage1_5
Forbidden
You don't have permission to access /intranet/archivos/ on this server.
Esto se debe a que la opción para generar un listado automático del directorio está
deshabilitada.
<Directory "/intranet/archivos">
Options Indexes
AllowOverride None
Order allow,deny
Allow from all
</Directory>
Para que una aplicación web pueda ejecutarse, el directorio web debe ser configurado
para la ejecución de aplicaciones.
#!/usr/bin/perl -w
<Directory "/intranet">
Options None
AllowOverride None
Order allow,deny
Allow from all
</Directory>
Para permitir una comunicación segura entre el cliente y el servidor web, debe activarse
SSL en el servidor web. El cliente, deberá establecer la conexión indicando en el URL
https:// en lugar de http://.
Para activar SSL, primero asegúrese que el paquete mod_ssl está instalado:
# rpm -qa | grep mod_ssl
mod_ssl-2.2.3-6.el5.centos.1
Ejecute los comandos a continuación para generar las nuevas claves y el certificado
digital autofirmado. Es muy importante que el Common Name del certificado sea igual al
nombre del host registrado en DNS:
# rm -f /etc/pki/tls/certs/localhost.crt
# rm -f /etc/pki/tls/private/localhost.key
# cd /etc/pki/tls/certs
# make genkey
umask 77 ; \
/usr/bin/openssl genrsa -des3 1024 > /etc/pki/tls/private/localhost.key
Generating RSA private key, 1024 bit long modulus
......++++++
...................................++++++
e is 65537 (0x10001)
Enter pass phrase: [Ingrese una palabra clave]
Verifying - Enter pass phrase: [Confirme la palabra clave]
#
]# make testcert
umask 77 ; \
/usr/bin/openssl req -utf8 -new -key /etc/pki/tls/private/localhost.key
-x509 -days 365 -out /etc/pki/tls/certs/localhost.crt -set_serial 0
Enter pass phrase for /etc/pki/tls/private/localhost.key: [Ingrese la palabra clave]
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
Las máquinas virtuales permiten servir varios dominios diferentes sin necesidad de
utilizar una dirección IP para cada dominio.
<VirtualHost *:80>
ServerAdmin soporte@suc<X>.linux.com.py
DocumentRoot /var/www/html
ServerName www.suc<X>.linux.com.py
ErrorLog logs/www/error_log
CustomLog logs/www/access_log common
</VirtualHost>
<VirtualHost *:80>
ServerAdmin soporte@suc<X>.linux.com.py
DocumentRoot /var/www/ftp
ServerName ftp.suc<X>.linux.com.py
ErrorLog logs/ftp/error_log
CustomLog logs/ftp/access_log common
</VirtualHost>
;; QUESTION SECTION:
;suc<X>.linux.com.py. IN MX
;; ANSWER SECTION:
suc<X>.linux.com.py. 86400 IN MX 10 mail.suc<X>.linux.com.py.
suc<X>.linux.com.py. 86400 IN MX 20 mail2.suc<X>.linux.com.py.
;; AUTHORITY SECTION:
suc<X>.linux.com.py. 86400 IN NS dns2.suc<X>.linux.com.py.
suc<X>.linux.com.py. 86400 IN NS dns1.suc<X>.linux.com.py.
;; ADDITIONAL SECTION:
mail.suc<X>.linux.com.py. 86400 IN A 10.0.<X>.1
mail2.suc<X>.linux.com.py. 86400 IN A 10.0.<X>.4
dns1.suc<X>.linux.com.py. 86400 IN A 10.0.<X>.1
dns2.suc<X>.linux.com.py. 86400 IN A 10.0.<X>.2
La instalación de CentOS por defecto establece a sendmail como MTA. Por tanto,
inicialmente debe asegurarse que los paquetes de postfix están instalados.
# rpm -qa | grep postfix
postfix-2.3.3-2
Además, debe asegurarse que postfix está establecido como MTA para el sistema, para
ello ejecute el siguiente comando:
# alternatives --config mta
Selección Comando
-----------------------------------------------
+ 1 /usr/sbin/sendmail.postfix
* 2 /usr/sbin/sendmail.sendmail
Configure el inicio de los servicios, deshabilite el sendmail y habilite el postfix con los
siguientes comandos:
# service sendmail stop
# chkcofnig postfix on
# chkconfig postfix on
Investigue como realizar un envío de correo utilizando únicamente comandos SMTP por
medio de la conexión al puerto 25 a través del comando telnet.
Verifique que el mensaje haya sido entregado visualizando el log del servidor de correos:
# tail /var/log/maillog
Nov 21 11:45:23 gw postfix/qmgr[4387]: 6CA77B050D: from=<root@suc<X>.linux.com.py>,
size=334, nrcpt=1 (queue active)
Nov 21 11:45:23 gw postfix/local[6027]: 6CA77B050D: to=<hgomez@suc<X>.linux.com.py>,
relay=local, delay=0.17, delays=0.11/0.02/0/0.04, dsn=2.0.0, status=sent (delivered
to mailbox)
Mail de prueba
& q
Saved 1 message in mbox
Verifique que el mensaje haya sido entregado visualizando el log del servidor de correos:
Nov 21 11:50:47 gw postfix/qmgr[4387]: 30F95B050D: from=<root@suc<X>.linux.com.py>,
size=334, nrcpt=1 (queue active)
Nov 21 11:50:47 gw postfix/local[6116]: 30F95B050D: to=<fulano@suc<X>.linux.com.py>,
relay=local, delay=0.3, delays=0.17/0.05/0/0.08, dsn=5.1.1, status=bounced (unknown
user: "fulano")
root: hgomez
hugo.gomez: hgomez
Configure una lista de correo que contenga la lista de todos los usuarios de la sucursal y
nombre a esta lista todos@suc<X>.linux.com.py.
# awk -F ":" '$3 > 500 { print $1 }' /etc/passwd > /etc/postfix/todos.list
# vi /etc/aliases
todos: :include:/etc/postfix/todos.list
# postalias /etc/aliases
-- 0 Kbytes in 1 Request.
Mail de prueba
*** HEADER EXTRACTED deferred/4/4C4C3B0512 ***
*** MESSAGE FILE END deferred/4/4C4C3B0512 ***
Configuración de Dovecot
Una vez depositado el correo en el servidor, los usuarios deberán acceder o retirar esos
mensajes desde sus estaciones de trabajo. El servidor Dovecot permite el acceso a los
mensajes del buzón de correo por medio de POP o IMAP.
.......................................................................................................................................
A partir de este punto, puede configurar los clientes de correo electrónico para utilizar el
servidor como “servidor de correo entrante”. En el siguiente gráfico, se observa la
configuración del cliente de correo evolution para conectarse al servidor
mail.suc<X>.linux.com.py vía POP3.
$domain = 'localhost';
$imapServerAddress = 'localhost';
$imapPort = 143;
$useSendmail = true;
$smtpServerAddress = 'localhost';
$smtpPort = 25;
$sendmail_path = '/usr/sbin/sendmail';
$pop_before_smtp = false;
$imap_server_type = 'uw';
$invert_time = false;
$optional_delimiter = '/';
Para evitar que el usuario y la contraseña sean capturados, es necesario forzar el uso del
modo SSL para el webmail.
opción rewrite log puede ser usada para propósitos de solución de problemas.
# vi /etc/httpd/conf.d/mod-rewrite.conf
# Rewrite Rules.
RewriteEngine On
RewriteCond %{HTTPS} !=on
RewriteRule ^/webmail/(.*) https://%{SERVER_NAME}/webmail/$1 [R,L]
#Debug Rewrite Rules
#RewriteLog /var/log/httpd/rewrite_engine_log
#RewriteLogLevel 3
Los certificados digitales no pueden trabajar con hosts virtuales, por tanto, debera
deshabilitar la configuración de Virtual Hosts realizadas en el laboratorio de Apache.
Para mas información, consulte http://httpd.apache.org/docs/2.0/ssl/ssl_faq.html#vhosts.
# cd /etc/httpd/conf.d
# mv virtualhosts.conf disable.virtualhosts
El cliente ssh
Para iniciar una sesión remota a una máquina llamada mercurio.linux.com.py, escriba el
comando siguiente en el intérprete de comandos del shell:
$ ssh mercurio.linux.com.py
La primera vez que ejecute ssh a una máquina remota, verá un mensaje similar al
siguiente:
The authenticity of host 'mercurio.linux.com.py' can't be established.
DSA key fingerprint is 94:68:3a:3a:bc:f3:9a:9b:01:5d:b3:07:38:e2:11:0c.
Are you sure you want to continue connecting (yes/no)?
Escriba yes para continuar. Esto le permitirá agregar el servidor en su lista de host
conocidos como se muestra en el siguiente mensaje:
Warning: Permanently added 'mercurio.linux.com.py' (RSA) to the list of known hosts.
El comando ssh se puede utilizar para ejecutar un comando en una máquina remota sin
acceder al indicador de comandos. La sintaxis es:
ssh usuario@host comando
Una vez que introduzca la contraseña correcta, visualizará el contenido del directorio
/usr/share/doc, y regresará al shell de su equipo local.
La sintaxis general para transferir el archivo local a un sistema remoto es como sigue a
continuación:
$ scp archivo_local usuario@host:/ruta/
La sintaxis general para transferir un archivo remoto al sistema local es como sigue:
$ scp [usuario@hostremoto|archivo_local] [usuario@host_remoto|archivo_local]
Para generar un par de claves DSA para trabajar con la versión 2 del protocolo, escriba
el siguiente comando en el intérprete de comandos de la shell:
$ ssh-keygen -t dsa
Acepte la localización por defecto del archivo ~/.ssh/id_dsa. Introduzca una palabra
de paso diferente a la contraseña de su cuenta y confirme ésta introduciéndola de nuevo.
Asegúrese que ningún otro usuario tiene permiso de escritura sobre los archivos.
Cambie los permisos de su directorio .ssh usando el comando:
$ chmod -R go-rwx ~/.ssh.
● Debe permitirse el acceso vía SSH únicamente a los usuarios miembros del
grupo sshusers.
Para cumplir con los objetivos mencionados, el archivo debe sshd_config ser
configurado con los siguientes valores:
Protocol 2
PermitRootLogin no
MaxAuthTries 3
AllowGroups sshusers
Subsystem sftp /usr/libexec/openssh/sftp-server
.......................................................................................................................................
.......................................................................................................................................