CONFIGURACION DE SERVIDOR SSH EN REDHAT

0
0
11
1 week ago
PDF Preview
Full text
(1)CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos. Breve manual de configuración de servidor FTP en redhat.

(2) Configuración de servidor ssh. ADMINISTRACION DE REDES EMPRESARIALES. INTRODUCCION – SERVIDOR SSH BASADO EN LINUX SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.. Características de SSH El protocolo SSH proporciona los siguientes tipos de protección: Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer. [1] desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red. Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos. Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como también los paquetes del servidor OpenSSH (openssh-server) y del cliente (openssh-clients). Consulte el capítulo titulado OpenSSH en el Manual de administración del sistema de Red Hat Enterprise Linux para obtener instrucciones sobre la instalación y el desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren el paquete OpenSSL. ESP. PEDRO ALBERTO ARIAS QUINTERO.

(3) ADMINISTRACION DE REDES EMPRESARIALES. Configuración de servidor ssh. (openssl).. OpenSSL. instala. varias. bibliotecas. criptográficas. importantes,. permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas.. ¿Por qué usar SSH?. Los usuario nefarios tienen a su disposición una. variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogar del siguiente modo: Intercepción de la comunicación entre dos sistemas — En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada. Este ataque se puede montar a través del uso de un paquete sniffer — una utilidad de red muy común. Personificación de un determinado host — Con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto. Esto se produce con técnicas como el envenenamiento del DNS [2] o spoofing de IP (engaño de direcciones IP) [3]. Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico. Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se pueden disminuir estas amenazas a la seguridad notablemente. Esto es porque el cliente SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente, toda la comunicación entre los sistemas cliente y servidor es encriptada. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el remoto.. Antes de empezar la guía vale aclarar que necesitamos dos máquinas virtuales, una para el servidor y la otra para el cliente. Ambas deben estar bajo Linux.. ESP. PEDRO ALBERTO ARIAS QUINTERO.

(4) Configuración de servidor ssh. ADMINISTRACION DE REDES EMPRESARIALES. Tarea 1: Instalamos los componentes del servidor SSH con el comando: Rpm –iv openssh-4.3p2-29.el5.i386.rpm. Nota: no olvidar instalar el openssh-client y openssh-server.. Tarea 2: Verificamos que el servidor ssh se instaló correctamente: Ls /etc. Tarea 3: Modificamos el archivo sshd_config con un: gedit sshd_config. Unas ves dentro modificamos las líneas siguientes:      . ListenAddress: aquí colocamos la dirección IP del servidor. XllForwarding: aquí colocamos yes. PasswordAuthentication: aquí colocamos yes. HostKey /etc/ssh/ssh_host_key: verificamos que no esté en modo comentario (#). HostKey /etc/ssh/ssh_host_rsa_key: verificamos que no esté en modo comentario (#). HostKey /etc/ssh/ssh_host_dsa_key: verificamos que no esté en modo comentario (#).. ESP. PEDRO ALBERTO ARIAS QUINTERO.

(5) Configuración de servidor ssh. ESP. PEDRO ALBERTO ARIAS QUINTERO. ADMINISTRACION DE REDES EMPRESARIALES.

(6) Configuración de servidor ssh. ADMINISTRACION DE REDES EMPRESARIALES. Tarea 4: Una ves verficados estos pasos ensendemos en servicio con el comando: Service sshd start.. ESP. PEDRO ALBERTO ARIAS QUINTERO.

(7) Configuración de servidor ssh. ADMINISTRACION DE REDES EMPRESARIALES. Tarea 4: Creamos un usuario en la maquina donde está instalado el servidor con el comando: Useradd + nombre de usuario. Luego le asignamos una contraseña con el comando: Passwd + nombre del usuario.. Tarea 5: Para esta tarea es necesario instalar el servidor FTP con el comando: Rpm –iv vsftpd -2.0.5-12.el5.i386.rpm. Una vez instalado el servidor FTP configuramos el archivo user_list que está ubicado en: Cd /etc/vsftpd. Una vez dentro del archivo user_list agregamos el usuario que creamos anteriormente.. ESP. PEDRO ALBERTO ARIAS QUINTERO.

(8) Configuración de servidor ssh. ADMINISTRACION DE REDES EMPRESARIALES. Una vez modificado este archivo reiniciamos el servidor vsftpd con el comando: Service vsftpd restart. Tarea 6: Para probar el funcionamiento del servidor tenemos que poner el tarjeta de red de la máquina virtual en modo BRIDGED.. ESP. PEDRO ALBERTO ARIAS QUINTERO.

(9) Configuración de servidor ssh. ADMINISTRACION DE REDES EMPRESARIALES. Tarea 7: Encendemos el servicio ssh con el comando: Service sshd start. Verificamos que está funcionando con el comando: Service sshd status.. Tarea 8: Para conectarse al servidor ssh nos vamos a la máquina virtual cliente y configuramos la tarjeta de red que este en el mismo rango de IP que el servidor e instalamos también el servidor ssh en la maquina virtual cliente.. Luego de configurar el cliente con conectamos al servidor con el siguiente comando: ssh nombre de usuario@direccion ip de ssh.. ESP. PEDRO ALBERTO ARIAS QUINTERO.

(10) Configuración de servidor ssh. ADMINISTRACION DE REDES EMPRESARIALES. Tarea 9: Una vez verificado que si nos conectamos al servidor, nos salimos con el comando: Exit. Una vez fuera del servidor creamos un archivo de texto dentro de la carpeta tmp con el comando: Touch + nombre del archivo. Luego le asignamos permisos a ese archivo con el comando: Chmod 777 +nombre del archivo. Nota: todo este paso es dentro de la máquina virtual cliente.. Tarea 10: Una vez creado el archivo lo vamos a copiar a la carpeta tmp del servidor con el siguiente comando: Scp +ruta donde está el archivo +nombre de usuario +ip del servidor:/tmp. ESP. PEDRO ALBERTO ARIAS QUINTERO.

(11) Configuración de servidor ssh Scp /tmp/prueba1 usuario1@192.168.2.1:/tmp. ESP. PEDRO ALBERTO ARIAS QUINTERO. ADMINISTRACION DE REDES EMPRESARIALES.

(12)

Nuevo documento

Ejercicios propuestos I
son adem´as tangentes a los lados de un ´angulo agudo por la parte interior del mismo, por lo que sus centros estar´an situados sobre la bisectriz de dicho ´angulo.. Halla el valor del
Números racionales e irracionales
Æ Números IRRACIONALES: Los números irracionales, al contrario que los racionales, no pueden expresarse como cociente de números enteros, luego no pueden ser ni decimales exactos ni
NÚMEROS REALES: Unidad Didáctica
  Los  números  racionales  también  contienen  a  los  números  que  tienen  expresión  decimal  exacta  0’12345  y  a  los  que  tienen  expresión  decimal 
Apuntes de Trigonometría III
Veamos que dado un ángulo cualquiera comprendido entre 90º y 360º, existe otro ángulo en el primer cuadrante con razones trigonométricas iguales, en valor absoluto, a las del dado...
Apuntes DE TRIGONOMETRÍA
Teorema del seno y del coseno Estos teoremas se utilizan para resolver triángulos no rectángulos, en los que no podemos aplicar ni el teorema de Pitágoras, ni las razones
Las espirales en el arte
La influencia de saber griego en el cual todo había de poder representarse con regla y compás en Durero marcaron la forma que obtuvo el método para resolver la espiral áurea, las cuales
Dossier cuarto op b
− Adquirir métodos y herramientas para resolver problemas del cálculo de probabilidades − Estudiar los diferentes casos que se pueden presentar a la hora de contar el número de
Cálculo Algebraico
Las operaciones de suma y de multiplicaci´on se extienden a este nuevo conjunto, y la resta queda bien definida entre cualquier par de n´umeros enteros.. Si bien la resta es una
RESUMEN de inecuaciones VA
Desigualdades no lineales Ejemplo Resolver la desigualdad x 2 > 2x Soluci´on: Cuarto paso: para la u ´ltima fila, multiplicamos todos los signos de cada columna:... Valor Absoluto
Inecuacionesysistemas resueltas
Estudiamos el signo de la función en cada uno de estos intervalos ¿Verifica la inecuación?... SISTEMAS DE

Etiquetas

Documento similar

Diseño e implementación de un servidor web embebido basado en una arquitectura reconfigurable con FPGAs para el control y monitoreo de periféricos.
Resumen--El presente trabajo se centra en el diseño e implementación de un servidor web embebido SWE sobre una tarjeta electrónica Spartan 3E Starter Kit, destinado al control y
0
0
122
Plataforma Cliente-Servidor para el Desarrollo Rápido de Aplicaciones de Realidad Aumentada
Actualmente existen diversas aplicaciones de realidad aumentada para dispositivos m´oviles como layar [layar, 2011] la cual hace uso del GPS y la br´ ujula para ubicar objetos en una
0
0
109
Diseño de la red de datos de la UTPL en el protocolo IP versión 6 como propuesta para la implementación de internet avanzado
CONFIGURACIÓN DEL SERVIDOR DHCPv6 EN LINUX REDHAT 9.0 PARA LA ASIGNACIÓN DE DIRECCIONES IPV6 DINAMICAMENTE En los anexos anteriores se mencionó una técnica para configurar equipos en
0
0
79
Desarrollar una solución de voz sobre IP para un banco utilizando el protocolo de voz SIP
Por el lado del servidor: IC Server: este servidor tiene los siguientes elementos: DESARROLLAR UNA SOLUCIÓN DE VOZ SOBRE IP PARA UN BANCO UTILIZANDO EL PROTOCOLO DE VOZ SIP...
0
0
125
Sistema para el seguimiento integral del estudiante
MySQL Server trabaja en entornos cliente/servidor o incrustados El software de bases de datos MySQL es un sistema cliente/servidor que consiste en un servidor SQL multi-threaded que
0
0
102
Un Análisis Regional de la Arquitectura Cliente/Servidor-Edición Única
V La herramienta más utilizada para desarrollo de aplicaciones Cliente/Servidor es SQL Server/SQL Windows V La principal razón para utilizar la Arquitectura Cliente/Servidor es la Alta
0
0
132
Herramientas para evaluación de performance de sistemas cliente/servidor
En dicho proyecto, se efectuaron avances en las siguientes líneas de trabajo: I modelado matemático y simulación dinámica de sistemas informáticos SI; II modelado de SI basado en la
0
0
3
Ejecución y monitoreo de procesos de negocios distribuidos entre diferentes motores de Bonita OS
La tarea de nuestro conector consiste en comunicarse con otro motor de ejecución de Bonita situado en un servidor remoto, crear una instancia de proceso en ese servidor, enviar aquellos
0
0
5
Laboratorio remoto en un EVEA, para la enseñanza y el aprendizaje de la programación de microcontroladores
Puede ocurrir que implementar un laboratorio a control remoto resulte fácil pero con una estructura del tipo servidor cliente o escritorio remoto, donde el servidor es la computadora
0
0
5
Firma del Jurado Bogotá D.C, Octubre XXXX de 2013
ANÁLISIS DE DESEMPEÑO PARA UNA RED IP CON TRÁFICO GENERADO POR UN SERVIDOR DE VIDEO STREAMING UTILIZANDO PROTOCOLOS DE ENRUTAMIENTO TIPO IGP, MULTICAST Y UNICAST PARA IPv4 E IPv6...
0
0
87
Asesor: Pérez Espejo Yudiel
Cuando un usuario cuya IP es 193.9.201.7, de la red de Monterrey quiere accesar aun servidor de la red de México cuya IP es 192.9.201.3, necesita tener definido su defaul gateway, en
0
0
36
Instalar el servidor MySQL
Extrictamente hablando, sólo la segunda es una interrelación, pero como veremos más tarde, en el modelo relacional ambas tienen la forma de relaciones, al igual que las entidades
0
0
674
6669 Criptografía y Seguridad Informática
Parámetros de estado de una Sesión Identificador de Sesión – Escogido por el servidor Certificado de contraparte – certificado del servidor si la entidad es el cliente, o del cliente
0
0
78
2 CLASES PARA LAS COMUNICACIONES DE RED EN JAVA: java.net
} catchIOException e { System.out.printlne; } 4.2 Creación de Streams de Salida En el lado del cliente, puede crearse un stream de salida para enviar información al socket del servidor
0
0
13
Tema 4 El paradigma cliente-servidor
Javier García Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.... Arquitectura de
0
0
55
Show more