Está en la página 1de 7

CONFIGURACIÓN DE SSH

CONFIGURACIÓN DE SSH (ADMINSITRACIÓN DE SERVIDORES) (ADMINSITRACIÓN DE


SERVIDORES)

PRÁCTICA CONFIGURACIÓN DE SSH EN LINUX

SSH por sus siglas en inglés de Secure Shell, o Shell seguro; es un protocolo y el nombre del programa
que lo implementa. SSH es ampliamente conocido por ser el protocolo seguro para la administración
remota de servidores, routers, switches y un largo listado de dispositivos. El protocolo SSH permite
manejar por completo el servidor o dispositivo de red mediante un intérprete de órdenes, además,
también es posible redirigir el tráfico de X (sistema de ventana en el entorno gráfico) para ejecutar
programas gráficos a través de la propia sesión SSH.
Otra característica fundamental de SSH es que permite copiar datos de manera segura, tanto
archivos como carpetas, a través del protocolo SFTP (SSH FTP), un protocolo hecho desde cero y
que no tiene nada que ver con FTPS o FTPES (FTP sobre SSL/TLS). El protocolo SSH es fundamental
en el ámbito de las redes y sistemas, para obtener la máxima seguridad posible.
El protocolo SSH proporciona confidencialidad (los datos van cifrados punto a punto), autenticación
(se puede realizar de múltiples maneras, con usuario/clave, criptografía de clave pública e incluso
configurar un segundo factor de autenticación), integridad (si los datos se modifican o los modifica un
usuario malintencionado se podrá detectar, ya que usa HMAC para comprobar la integridad de todos y
cada uno de los datos).
Esta práctica consiste en activar el servicio de conexiones seguras mediante SSH, su configuración y
administración y acceso mediante aplicaciones cliente
Para iniciar es necesario instalar el servicio en el dispositivo, utilizando la siguiente instrucción
$ apt-get install openssh-server

Estando instalado el servicio se debe habilitar mediante la instrucción


$systemctl enable ssh, si es necesario deshabilitarlo se puede utilizar la instrucción $systemctl
disable ssh; en el evento que se realicen ajustes o modificaciones al archivo de configuración se debe
reiniciar el servicio con la instrucción $systemctl restart ssh

Luego de instalar y habilitar el protocolo se puede verificar el estado del mismo, mediante la instrucción
$service ssh status

ERNESTO SOLANO HERNÁNDEZ pág. 1


CONFIGURACIÓN DE SSH
CONFIGURACIÓN DE SSH (ADMINSITRACIÓN DE SERVIDORES) (ADMINSITRACIÓN DE
SERVIDORES)

Para establecer una conexión SSH entre el cliente y el servidor es necesario cuatro datos, facilitados
siempre por el administrador del servidor, y son:

• Dirección del servidor


• Nombre de Usuario
• Contraseña
• Puerto
El comando SSH consta de 3 partes distintas: $ssh usuario@IpAdrress

Al realizarse la conexión por primera vez aparece el respectivo mensaje y solicita confirmación para
continuar y solicita la contraseña

Se realiza el proceso de autenticación y se da acceso al servidor, para poder adminístralo y configurarlo


de acuerdo a lo que se requiera
Si es necesario realizar la conexión por medio de un sistema Windows es necesario instalar un cliente
SSH, que corresponde a una aplicación que permite este tipo de conexiones entre ellas: PuTTY, KiTTY,
CMDER, Solar Putty, entre muchos otros; con el cual se puede iniciar una sesión remota a un servidor
desde un dispositivo Windows, para este caso particular se utilizará el mas conocido y utilizado PuTTY,
la descarga se puede realizar desde el sitio oficial de PuTTY: https://www.putty.org/
Para realizar la conexión se abre el aplicativo y se ingresa el número de dirección ip del servidor y el
puerto, si se cambia el que viene por defecto que es el puerto 22

ERNESTO SOLANO HERNÁNDEZ pág. 2


CONFIGURACIÓN DE SSH
CONFIGURACIÓN DE SSH (ADMINSITRACIÓN DE SERVIDORES) (ADMINSITRACIÓN DE
SERVIDORES)

Luego de ingresar los datos en la aplicación cliente y que se realice el proceso de autenticación el
servidor solicita confirmar la conexión

ERNESTO SOLANO HERNÁNDEZ pág. 3


CONFIGURACIÓN DE SSH
CONFIGURACIÓN DE SSH (ADMINSITRACIÓN DE SERVIDORES) (ADMINSITRACIÓN DE
SERVIDORES)

Luego de confirmar la conexión solicita nombre de usuario y contraseña del dispositivo con el cual se
quiere realizar la conexión

De esta forma se puede utilizar y configurar el servidor de forma remota.


La información de configuración se encuentra contenida en el archivo de configuración del servicio SSH;
para editar esa configuración del servidor SSH se debe digitar la siguiente instrucción en la consola
$sudo nano /etc/ssh/sshd_config

ERNESTO SOLANO HERNÁNDEZ pág. 4


CONFIGURACIÓN DE SSH
CONFIGURACIÓN DE SSH (ADMINSITRACIÓN DE SERVIDORES) (ADMINSITRACIÓN DE
SERVIDORES)

Este archivo contiene todo lo referente a la configuración del protocolo SSH, con los valores por defecto,
por lo cual cada línea o renglón del archivo se encuentra como comentario, Cada vez que se realice un
ajuste o cambio en el archivo de configuración es necesario reiniciar el servicio con la instrucción:
$systemctl restart ssh
Realice las siguientes acciones propuestas para reconfigurar el archivo SSH, realizar punto por punto,
reiniciar el servicio y verificar el estado de la configuración
• Cambie el puerto por defecto que se encuentra en el archivo de configuración al nuevo puerto
22222
Port 22222
Reinicie el servicio para que tome los cambios realizados e inicie una sesión ssh ya sea por un
aplicativo como Putty o desde la consola de linux
• Desactivar el usuario root,
PermitRootLogin no
Reinicie el servicio e intente ingresar con su cuenta de root ya sea desde la terminal o de un
emulador como Putty
• Permitir y restringir acceso a usuarios específicos, para lo cual se deben crear 3 usuarios
denominados usuario1, usuario2, y usuario3, permitir acceso a usuarios 1 y 2 y negar acceso a
usuario3 utilizando
AllowUsers
DenyUsers
Realicela conexión con cada usuario y evidencie que sucede cuando intenta entrar con cada uno
de ellos
• Disminuir el tiempo utilizado para digitar la contraseña del usuario y evitar que el atacante tenga
tiempo para pensar la contraseña
LoginGraceTime (valor) por defecto son 120 segundos
Disminuir el tiempo por defecto, ingrese con el usuario y digite la contraseña 5 segundos después
del tiempo establecido para verificar que no le permite el acceso
• Cambiar el número de intentos permitidos para introducir la contraseña antes de desconectarnos
del sistema
MaxAuthTries
Disminuir y aumentar el número de intentos de clave errónea y verificar digitando una contraseña
diferente por encima del número de veces permitido

Luego de realizar cambios en la configuración del servicio ssh, es posible que se necesite realizar la
generación de llave pública; en este tipo de autenticación, cuando un cliente intenta conectarse a un
servidor remoto, identifica al usuario con un usuario y contraseña. Cuando un usuario escribe sus
credenciales de acceso, el servidor comprueba si están presentes en su base de datos. Los inicios de
sesión se comparten a través de un canal cifrado; si coinciden, el servidor permite que el cliente se
conecte.
La autenticación basada en claves es el método preferido y se recomienda sobre la autenticación basada
en contraseña, que puede ser forzada.

ERNESTO SOLANO HERNÁNDEZ pág. 5


CONFIGURACIÓN DE SSH
CONFIGURACIÓN DE SSH (ADMINSITRACIÓN DE SERVIDORES) (ADMINSITRACIÓN DE
SERVIDORES)

La autenticación PKI utiliza claves criptográficas para establecer una relación de confianza entre el
servidor y el cliente. La identificación basada en clave puede requerir una frase de contraseña
(contraseña) o puede funcionar sin una frase de contraseña en la clave.
Para usar este tipo de autenticación, se deben generar un par de claves SSH. Una clave pública y una
privada. La clave pública se mantiene en el servidor, mientras que la clave privada se mantiene en el
ordenador.
Cuando se realiza la conexión a través de Secure Shell, se establece una relación de confianza entre el
ordenador y el servidor, utilizando el par de claves. Si falta una de las claves o hay una discrepancia
entre ellas, no es posible establecer la conexión.
Para generar esta clave en el ordenador se utiliza el comando o instrucción ssh-keygen

Se da enter en cada uno de los espacios donde se solicita incluir información

Sino se digita el nombre del archivo ni la palabra de paso, el archivo en el cual se salva la llave pública
es .ssh/id_rsa.pub
Se imprime por pantalla la llave pública utilizando el comando cat para su visualización

ERNESTO SOLANO HERNÁNDEZ pág. 6


CONFIGURACIÓN DE SSH
CONFIGURACIÓN DE SSH (ADMINSITRACIÓN DE SERVIDORES) (ADMINSITRACIÓN DE
SERVIDORES)

Se realiza la copia de la llave pública en el servidor para que el usuario se autentique sin necesidad de
ingresar la contraseña. Esto mediante la creación del archivo .ssh/authorized_keys
Para lo anterior se abre una nueva terminal y se realiza la autenticación con privilegios de root, y se
procede a abrir el archivo con el comando nano

Y se guarda la información de llave pública creada en el cliente

Luego de esta acción se cierra sesión con el usuario autenticado para realizar una nueva conexión en
la cual no solicite contraseña en la autenticación

ERNESTO SOLANO HERNÁNDEZ pág. 7

También podría gustarte