El demonio ssh (manual administración de redes con Linux)
El demonio sshd es el programa que escucha conexiones red desde clientes ssh, maneja autentificación, y ejecuta las peticiones de comando. Hay un fichero de confoguración principal llamado /etc/ssh/sshd_ conf ig y un fichero especial que contiene una clave useda por el proceso de autentificación y encriptación para representar el host final. Cada host final, cada cliente tiene su propia clave.
Una utilidad llamada ssh-keygen se proporciona para generar un clave aleatoria. Esto comúnmente se usa una vez en la instalación para generar la clave host, la cual el administrador de sistema guarda en un fichero llamado /etc/ssh/ssh_host_key. Las claves pueden ser de cualquier longitud de 512 bits o mayores. Por defecto, ssh-keygen genera claves de 1024 bits de lengitud, y mucha gente usa esta longitud. Para generar una clave aleatoria, usted puede invocar el comando ssh-keygen así:
# ssh-keygen -f /etc/ssh/ssh_host_key
Se le pedirá que introduzaca una passphrase. Sin embargo, las claves host no usan passphrase, en este caso pulse la tecla return para dejarla en blanco. La salida del programa será algo así:
Generating RSA keys: oooooO oooooO
Key generation complete.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /etc/ssh/ssh_host_key Your public key has been saved in /etc/ssh/ssh_host_key.pub The key fingerprint is:
1024 3a:14:78:8e:5a:a3:6b:bc:b0:69:10:23:b7:d8:56:82 root@moria
Usted puede buscar al final que los dos ficheros han sido creados. El primero se llama la clave privada, el cual debe mantenerse en secreto y estará en /etc/ssh/ssh_host_key. El segundo se llamas la clave publica y es uno que usted puede compartir; estará en /etc/ssh/ssh_host_key ub.
Armados con las claves para la comunicación ssh, usted necesita crear un fichero de configuración. El juago ssh es muy potente y el fichero de configuración puede contener muchas opcioness. Nosotros expondremos un ejemplo sencillo para que usted empieze; usted debe dirigirse a la documentación de ssh para activar otras caracteristicas. El siguiente código muestra seguro y mínimo fichero de configuración sshd . El resto de las opciones de configuración se detallan en las páginas del manual del sshd (8) :
# /etc/ssh/sshd_config #
# The IP adddresses to listen for connections on. 0.0.0.0 means all # local addresses.
ListenAddress 0.0.0.0
# The TCP port to listen for connections on. The default is 22. Port 22
# The name of the host key file.
HostKey /etc/ssh/ssh_host_key
# The length of the key in bits. ServerKeyBits 1024
# Should we allow root logins via ssh? PermitRootLogin no
# Should the ssh daemon check users’ home directory and files permissions? # are safe before allowing login?
StrictModes yes
# Should we allow old ~/.rhosts and /etc/hosts.equiv authentication method? RhostsAuthentication no
# Should we allow pure RSA authentication? RSAAuthentication yes
# Should we allow password authentication? PasswordAuthentication yes
# Should we allow /etc/hosts.equiv combined with RSA host authentication? RhostsRSAAuthentication no
# Should we ignore ~/.rhosts files?
IgnoreRhosts yes
# Should we allow logins to accounts with empty passwords? PermitEmptyPasswords no
Es importante estar seguro de que los permisos de los ficheros de configuración son correctos para asegurar que se mantiene el sistema de seguridad. Use los siguientes commandos:
# chown -R root:root /etc/ssh
# chmod 755 /etc/ssh
# chmod 600 /etc/ssh/ssh_host_key
# chmod 644 /etc/ssh/ssh_host_key.pub # chmod 644 /etc/ssh/sshd_config
La etapa final de la administración del demonio sshd es ejecutarlo. Normalmente necesitará crear un fichero rc para esto o añadir uno existente, de este modo se ejecutará automáticamente en el arranque. El demonio corre solo y no necesita ninguna entrada en el fichero /etc/inetd.conf . El demonio debe correr como usuario root . La sintaxis es simple:
/usr/sbin/sshd
El demonio sshd automaticámente se ejecutará en segundo plano. Usted ahora esta listo para aceptar conexiones ssh.
Califica este Artículo
Categoría: Conectividad y Redes.
Deja una respuesta