Pesquisar este blog

sexta-feira, 15 de julho de 2011

como configurar o OpenSSH


 Por ser um recurso open source e aberto esta presente em praticamente todos servidores atuais e ao contrario do protocolo Rdp do windows e muito mais seguro e digamos um canivete suiço para administradores de rede mais vamos direto ao assunto as principais dicas de configuração e utilização são:


*  levando em consideração que o serviço esta instalado e rodando no padrão na porta 22.

Ø Para Utilizar basta os seguintes comandos :
 
o modo mais simples de conexão entre cliente e servidor sendo os dois maquinas Linux e estando na mesma Rede
  $ ou #   ssh  usuario@ip_da_maquina



Outro formato que pode ser facilmente usado
  $ ou # ssh –p 22000 usuario@ip_da_maquina

Forma um pouco melhorada passando a porta de conexão de uma forma  mais personalizada  veremos melhor na parte de segurança

Ø Outros parâmetros que podem ser usados com o SSH

-L
# ssh –l  usuario  ip_maquina

E uma forma alternativa ao invés de usar-se o @ usa-se o menos L para passar o usuário que ira conectar ao terminal

-X
            # ssh –X usuario@ip_maquina

E uma forma interessante pois assim os aplicativos graficos chamados no terminal serão os do servidor mas vão aparecer na tela do cliente

-SCP
# scp  caminho_do_arquivo  usuario@ip_maquina:/local_final
E uma forma interessante de copiar um aruivo pelo terminal passa-se de forma geral as informações para que um arquivo seja movido de um local para o outro.




Ø Resolver o problema da Chave de criptografia invalida
        # ssh-keygen –R ip_do_servidor

Dicas para configurar o arquivo do sshd

Para configurar o ssh com uma maior segurança  vários administradores configuram recursos extras no arquivo de configuração do protocolo. 


O arquivo de configuração principal fica em:
 # /etc/ssh/sshd_config


Use o comando para editar o arquivo no caso utilizei o Vim mais pode ser usado qualquer outro

# vim /etc/ssh/sshd_config


Principais configurações :

•Porta de conexão: mude está porta para uma diferente caso seja um servidor que fica exposto use portas mais altas como por exemplo 22000

Port 22

•Controle de acesso: serve para fazer em caso de maquinas com 2 ou mais interfaces de redes receberem acesso somente em uma rede por exemplo: servidor possui  eth0 192.168.0.1 e eth1 10.1.1.1 se somente a interface eth0 for a da rede interna somente ela deve responder ao ssh

ListenAddress ip_rede_local


•Acesso Root: muito importante pois não deve-se por boas praticas de segurança permitir acesso direto do root a maquina utilize outro usuario sem poder de root para fazer login no sistema

PermitRootLogin Yes

•Protocolo 1 e 2 : nessa configuração o ideal e que seja dado preferencia para o protocolo 2 pois o 1 e antigo e com muitas vulnerabilidades

Protocol 2,1


•Usuários permitidos: lista de usuários que podem acessar a maquina

AllowUsers usuario1 usuario2 usuarioetc


•Usuários negados: lista de usuários que não podem fazer login nessa maquina

DenyUsers usuario1 usuario2 usuarioetc


•Permitir usuário sem senha : nunca deixe essa opção como yes pois nesse caso usuários sem senha vão conseguir fazer login no ssh e deixa a ferramenta bastante vulnerável o ideal e não como opção

PermitEmptyPasswods no


•Banner de aviso : a opção de banner serve como um arquivo de advertência para quem faz login nessa maquina como por exemplo: sua seção esta sendo analisada ou algo parecido mas não se esqueça de criar o arquivo ou não vera o funcionamento da função

Banner = local_do_arquivo_.txt


qualquer duvida estou a disposição! 








Nenhum comentário:

Postar um comentário