SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Instalación Servicio SSH
CentOS 6.5/RHEL 6.2
GESTIÓN DE REDES DE DATOS
SERVICIO NACIONAL DE APRENDIZAJE
DIEGO LEON GIL BARRIENTOS
Ficha:
464327
1
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo
la computadora mediante un intérprete de comandos, y también puede redirigir el
tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X(en
sistemas Unix y Windows) corriendo.
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible, evitando que terceras
personas puedan descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por
medio de ataques de REPLAY y manipular así la información entre destinos.
Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos
de cifrado patentados (sin embargo, algunas de estas patentes han expirado) y es
vulnerable a un agujero de seguridad que potencialmente permite a un intruso
insertar datos en la corriente de comunicación.
La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2
de SSH, la cual tiene un algoritmo de intercambio de claves mejorado que no es
vulnerable al agujero de seguridad en la versión 1. Sin embargo, la suite
OpenSSH también soporta las conexiones de la versión 1.
2
INSTALACIÓN Y PRUEBA DE OPENSSH CentOS 6.5 / RHEL 6.2
Lo primero que debemos comprobar es que tengamos habilitado y de forma
totalmente funcional nuestro repositorio sea local o web, para así poder proceder a
instalar los respectivos paquetes de OpenSSH.
Como podemos observar, se nota que tenemos habilitado nuestro repositorio,
porque encuentra los paquetes.
Si no tenemos nuestro repositorio habilitado ni configurado lo podemos hacer en el
siguiente enlace:
http://cyberleon95.blogspot.com/2014/04/habilitar-repositorios-e-instalacion.html
Ahora procedemos a instalar nuestros paquetes:
Aceptamos con “yes”…
3
Luego de instalados los paquetes para SSH, vamos encender nuestro servicio y
por pruebas de funcionamiento lo reiniciaremos continuamente.
Ahora vamos a ejecutar un comando, para que nuestro servicio SSH arranque con
nuestro sistema y no tener que encenderlo cada vez que reiniciemos o
apaguemos nuestra máquina.
En esta parte nuestro servicio ya está instalado y listo para ser utilizado.
Recordemos que podemos loguearnos remotamente utilizando los usuarios del
sistema local.
4
Ahora procedo a hacer unas pruebas con una maquina cliente, que recibirá IP por
medio de DHCP en el mismo segmento de red de nuestro server para poder
conectarnos a un usuario por medio de SSH desde nuestro cliente, el cual ejecuta
un sistema operativo Windows XP, y utilizare la herramienta Putty para
conectarme.
NOTA: Si trabajamos con VirtualBox, importante recordar la configuración de red
sea Red interna o adaptador puente.
Ahora que tenemos nuestra IP utilizamos nuestro software preferido para
conexiones…
5
Al darle open…
Escribimos el usuario deseado al que queremos conectarnos…
6
Ahora podemos trabajar remotamente y de forma segura desde un cliente y
podemos ejecutar los comandos con total normalidad como si nos encontráramos
en nuestro servidor.
Al ejecutar el comando “who” podemos observar que está logueado el usuario
Root desde la IP 192.168.10.12 (es la IP de nuestro Windows XP).
Ahora si queremos realizar configuraciones de forma más detalladas del SSH, por
ejemplo:
- No se pueda loguear el usuario Root.
- Cambiar puerto de conexión.
- Entre otros…
Debemos editar el siguiente archivo:
7
1. Cambiar el puerto de conexión:
Como podemos ver en la línea “Port” la descomente, que por defecto utiliza el
puerto 22 y le puse un puerto cualquiera en este caso 1234.
Reiniciamos nuestro servicio porque modificamos algo de la configuración.
Comprobamos desde nuestro cliente utilizando el nuevo puerto de nuestro SSH.
8
NOTA: Al cambiar el puerto nos sale un mensaje de advertencia del nuevo
certificado de seguridad, le damos “si”.
9
2. No permitir Logueo del usuario Root de forma remota (SSH).
En el mismo archivo editamos lo siguiente:
En la línea 42, la descomentamos y le decimos que no permita el logueo del
usuario Root.
Reiniciamos el servicio y probamos desde nuestro cliente…
10
Como podemos observar el acceso ahora está denegado.
NOTA: Si queremos dejar por defecto simplemente comentamos las líneas
configuradas.
11
WEBGRAFÍA
http://www.openssh.com/
http://www.ietf.org/rfc/rfc4251.txt
http://www.cyberciti.biz/faq/centos-ssh/

Más contenido relacionado

La actualidad más candente

Arquitectura android
Arquitectura androidArquitectura android
Arquitectura androidalerop
 
Practica 3: Configuración de LAN switch
Practica 3: Configuración de LAN switchPractica 3: Configuración de LAN switch
Practica 3: Configuración de LAN switchAlejandro214
 
Capacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroCapacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroMicrocom Argentina
 
Acceso a datos en aplicaciones web del entorno servidor
Acceso a datos en aplicaciones web del entorno servidorAcceso a datos en aplicaciones web del entorno servidor
Acceso a datos en aplicaciones web del entorno servidorJomicast
 
Configuración de acceso wlan
Configuración de acceso wlanConfiguración de acceso wlan
Configuración de acceso wlansebaskantaker
 
Ccna 1 examenes_resueltos
Ccna 1 examenes_resueltosCcna 1 examenes_resueltos
Ccna 1 examenes_resueltosPaola Alvarez
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de redandros_omar
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e InfraestructuraMiguel Cabrera
 
Pasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual BasicPasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual BasicMaybel_Lopez
 
Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y AsteriskCurso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y AsteriskIrontec
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónBetty Ayllon
 

La actualidad más candente (20)

Arquitectura android
Arquitectura androidArquitectura android
Arquitectura android
 
Servidor Apache
Servidor Apache Servidor Apache
Servidor Apache
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Practica 3: Configuración de LAN switch
Practica 3: Configuración de LAN switchPractica 3: Configuración de LAN switch
Practica 3: Configuración de LAN switch
 
Capacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroCapacitación Mikrotik desde Cero
Capacitación Mikrotik desde Cero
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Acceso a datos en aplicaciones web del entorno servidor
Acceso a datos en aplicaciones web del entorno servidorAcceso a datos en aplicaciones web del entorno servidor
Acceso a datos en aplicaciones web del entorno servidor
 
Configuración de acceso wlan
Configuración de acceso wlanConfiguración de acceso wlan
Configuración de acceso wlan
 
Wpf
WpfWpf
Wpf
 
Ccna 1 examenes_resueltos
Ccna 1 examenes_resueltosCcna 1 examenes_resueltos
Ccna 1 examenes_resueltos
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
Laboratorio 2
Laboratorio 2Laboratorio 2
Laboratorio 2
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de red
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e Infraestructura
 
Pasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual BasicPasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual Basic
 
Simulacion en Packet Tracer
Simulacion en Packet TracerSimulacion en Packet Tracer
Simulacion en Packet Tracer
 
Curso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y AsteriskCurso de VoIP / Parte 01: VoIP y Asterisk
Curso de VoIP / Parte 01: VoIP y Asterisk
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentación
 

Destacado

Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2cyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestrecyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2cyberleon95
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2cyberleon95
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humanocyberleon95
 

Destacado (20)

Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Actividad ITIL
Actividad ITIL Actividad ITIL
Actividad ITIL
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
 

Similar a Instalación SSH CentOS optimizado

Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxBrandonMartinez851258
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESCarles Climent
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windowsJavier Pérez
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de sshJorge Lopez
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...Franklin Ramos
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Ssh
SshSsh
SshRafa
 
Secpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranSecpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranbeppo
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2camilaml
 
J perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindowsJ perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindowsJulio Caballero Blasco
 

Similar a Instalación SSH CentOS optimizado (20)

Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Como crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendadoComo crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendado
 
Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptx
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
 
Conexión Segura a un VPS mediante una VPN SSL
Conexión Segura a un VPS mediante una VPN SSLConexión Segura a un VPS mediante una VPN SSL
Conexión Segura a un VPS mediante una VPN SSL
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Ssh
SshSsh
Ssh
 
Secpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltranSecpanel ssh y scp linux freddy beltran
Secpanel ssh y scp linux freddy beltran
 
Administración remota
Administración remotaAdministración remota
Administración remota
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
J perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindowsJ perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindows
 
Ssh
SshSsh
Ssh
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 

Más de cyberleon95

Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2cyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2cyberleon95
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Centercyberleon95
 
Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2cyberleon95
 

Más de cyberleon95 (7)

Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Center
 
Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Instalación SSH CentOS optimizado

  • 1. Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327
  • 2. 1 SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X(en sistemas Unix y Windows) corriendo. SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de cifrado patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de claves mejorado que no es vulnerable al agujero de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.
  • 3. 2 INSTALACIÓN Y PRUEBA DE OPENSSH CentOS 6.5 / RHEL 6.2 Lo primero que debemos comprobar es que tengamos habilitado y de forma totalmente funcional nuestro repositorio sea local o web, para así poder proceder a instalar los respectivos paquetes de OpenSSH. Como podemos observar, se nota que tenemos habilitado nuestro repositorio, porque encuentra los paquetes. Si no tenemos nuestro repositorio habilitado ni configurado lo podemos hacer en el siguiente enlace: http://cyberleon95.blogspot.com/2014/04/habilitar-repositorios-e-instalacion.html Ahora procedemos a instalar nuestros paquetes: Aceptamos con “yes”…
  • 4. 3 Luego de instalados los paquetes para SSH, vamos encender nuestro servicio y por pruebas de funcionamiento lo reiniciaremos continuamente. Ahora vamos a ejecutar un comando, para que nuestro servicio SSH arranque con nuestro sistema y no tener que encenderlo cada vez que reiniciemos o apaguemos nuestra máquina. En esta parte nuestro servicio ya está instalado y listo para ser utilizado. Recordemos que podemos loguearnos remotamente utilizando los usuarios del sistema local.
  • 5. 4 Ahora procedo a hacer unas pruebas con una maquina cliente, que recibirá IP por medio de DHCP en el mismo segmento de red de nuestro server para poder conectarnos a un usuario por medio de SSH desde nuestro cliente, el cual ejecuta un sistema operativo Windows XP, y utilizare la herramienta Putty para conectarme. NOTA: Si trabajamos con VirtualBox, importante recordar la configuración de red sea Red interna o adaptador puente. Ahora que tenemos nuestra IP utilizamos nuestro software preferido para conexiones…
  • 6. 5 Al darle open… Escribimos el usuario deseado al que queremos conectarnos…
  • 7. 6 Ahora podemos trabajar remotamente y de forma segura desde un cliente y podemos ejecutar los comandos con total normalidad como si nos encontráramos en nuestro servidor. Al ejecutar el comando “who” podemos observar que está logueado el usuario Root desde la IP 192.168.10.12 (es la IP de nuestro Windows XP). Ahora si queremos realizar configuraciones de forma más detalladas del SSH, por ejemplo: - No se pueda loguear el usuario Root. - Cambiar puerto de conexión. - Entre otros… Debemos editar el siguiente archivo:
  • 8. 7 1. Cambiar el puerto de conexión: Como podemos ver en la línea “Port” la descomente, que por defecto utiliza el puerto 22 y le puse un puerto cualquiera en este caso 1234. Reiniciamos nuestro servicio porque modificamos algo de la configuración. Comprobamos desde nuestro cliente utilizando el nuevo puerto de nuestro SSH.
  • 9. 8 NOTA: Al cambiar el puerto nos sale un mensaje de advertencia del nuevo certificado de seguridad, le damos “si”.
  • 10. 9 2. No permitir Logueo del usuario Root de forma remota (SSH). En el mismo archivo editamos lo siguiente: En la línea 42, la descomentamos y le decimos que no permita el logueo del usuario Root. Reiniciamos el servicio y probamos desde nuestro cliente…
  • 11. 10 Como podemos observar el acceso ahora está denegado. NOTA: Si queremos dejar por defecto simplemente comentamos las líneas configuradas.