Como instalar y configurar un servidor ssh en Linux

Abrimos una terminal o buscamos en nuestro Gestor de paquetes openssh:

[$] apt-get install openssh-server

Una vez ha terminado de instalarlo, procedemos a probarlo:

[$] ssh localhost

Si es la primera vez que nos conectamos a nuestra máquina, nos aparecerá lo siguiente:

The authenticity of host ‘localhost (127.0.0.1)’ can’t be established.

RSA key fingerprint is XX:06:XX:XX:XX:7c:XX:75:XX:42:XX:XX:3d:XX:87:XX.

Are you sure you want to continue connecting (yes/no)?

Escribimos yes, y la firma de nuestra máquina pasa a nuestro fichero de de hosts conocidos.

No obstante, si hemos importado la configuración de nuestro usuario o bien reinstalado el sistema pero dejando intacta la partición con los ficheros de los usuarios (/home), nos podemos encontrar con este problema a la hora de conectarnos:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!

La firma de la máquina a la que nos queremos conectar, la nuestra, obviamente es diferente a la que hay en el fichero /home/usuario/.ssh/known_hosts

Por lo que nos advierte de que probablemente no nos estemos conectando realmente con la máquina que deseamos directamente, y pueden estar espiando.

Podemos solucionar esto cambiando la firma en el fichero, o bien algo más drástico pero simple: cambiar el nombre del fichero de forma provisional o bien borrándolo.

De esta manera, la próxima vez que se conecte, generará un nuevo fichero con la firma-clave correcta.

[$] mv $HOME/.ssh/known_hosts $HOME/.ssh/known_hosts.copia

A continuación nos preguntará la contraseña de nuestro usuario en el sistema, y si tenemos permiso podremos acceder.

Si todo ha funcionado tendremos una terminal esperando ordenes. Para salir, escribimos

[$] exit

Vamos ahora a configurar nuestro servidor de ssh, editamos el fichero /etc/ssh/sshd_config

[$] sudo nano /etc/ssh/sshd_config

Podemos consultar los parámetros de configuración con [$] man sshd

Con el fin de intentar evitar que personas indeseadas entren en nuestro sistema, es recomendable cambiar el puerto que aparece por defecto, 22. Podemos incluso usar varios puertos.

Para ello modificamos Port 22, por ejemplo: Port 32541

Es recomendable deshabilitar la entrada del administrador del sistema (root) escribiendo:

PermitRootLogin no

Para restringir que usuarios pueden acceder al sistema mediante ssh, escribimos “AllowUsers” seguido de los usuarios a los que autorizamos.

AllowUsers lycoris

De esta forma únicamente el usuario lycoris puede acceder.

Para ver estos cambios reiniciamos el servicio:

[$] sudo /etc/init.d/ssh restart

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: