SlideShare una empresa de Scribd logo
1 de 21
SSH
Bajo Linux
 Rafael Delgado Peña
Israel González Jurado
      Jesús Río Barrilero
SSH … ¿Qué es?
   SSH es un protocolo TCP que sirve para acceder a
    maquinas remotas modo texto o gráfico a través
    de una red.

   SSH hace posible que se pueda manejar
    completamente un equipo mediante comandos
    o con una interface gráfica. Nos permite copiar
    datos de un equipo a otro de forma segura.


   SSH usa técnicas de cifrado de la información que
    viaja por un medio de comunicación y nunca una
    tercera persona podrá descubrir el
    usuario, contraseña o alguna de la información
    que se está transmitiendo.
SSH … Ficheros implicados
   Los ficheros implicados para el cliente son:
        /etc/ssh/ssh_config (cliente)
SSH … Ficheros implicados
   Los ficheros implicados para el servidor son:
        /etc/ssh/sshd_config (servidor)
SSH … Puertos
   El puerto utilizado por SSH es el 22 por TCP. Pero se
    puede elegir cualquier otro puerto que este entre
    el 1025 y 65535. Si modificamos el puerto y
    ponemos otro puerto que no sea el 22 para
    conectarnos tendremos que hacer referencia al
    puerto que nos vamos a conectar, se haría de la
    siguiente forma:

    # ssh -p [puerto] cuenta_usuario@ip_equipo_remoto
SSH … Servicios implicados

   Para parar el servicio ejecutaríamos
                “service ssh stop”

   Para arrancarlo ejecutaríamos
               “service ssh start”

   Para reiniciarlo ejecutaríamos
                 “service ssh restart”
SSH … Restricción de usuarios
   Hay varias formas de restringir usuarios:

    Una es configurando que solo ciertos usuarios
    tengan acceso por ssh. Para ello hay que modificar
    el fichero sshd_conf y damos solo permiso a los
    usuarios:

        Un ejemplo para restringirlos

                 DenyUsers usuario1 usuario2 usuario3

        Con este ejemplo le denegamos el acceso a los
        3 usuarios nombrados
SSH … Restricción de usuarios
   Otra forma es por el rango IP

                 AllowUsers usuario@192.168.112.*

         Con este ejemplo lo que todos los equipos que
         estén en ese rango de red podrán acceder a
         través de ssh.

   Y la ultima por la IP del usuario

                 AllowUsers usuario@192.168.112.9

         Con este ejemplo sólo podrá conectarse el
         equipo con esa IP con este usuario.
SSH … Seguridad
 Los datos de SSH van cifrados con un
 algoritmos de cifrado, que evita que la
 información sea legible para terceras
 personas, trabaja de manera similar al
 telnet, pero esta es la gran diferencia que
 los separa, telnet va en texto plano, ssh va
 cifrado, por lo tanto es más seguro.
SSH … Seguridad
   Otro dato que debemos saber, en cuanto a
    seguridad, es restringir la administración de ssh
    para el usuario root, que se modifica en una
    directiva del fichero “/etc/ssh/sshd_config”




   Como se aprecia en la imagen, estamos
    hablando de la directiva, “PermitRootLogin no”
    es de fácil intuición... al estar en no, indicamos
    que no permita el acceso de root mediante ssh.
SCP (SECURE COPY)

   En este punto vamos a explicar como copiar
    archivos desde un pc a otro mediante este
    protocolo basado en ssh similar al ftp y con
    más ventajas con respecto a este.

    Aquí un ejemplo:

scp /home/usuario/Escritorio/prueba.txt
usuario@192.168.0.8:/home/usuario/Escritorio/pr
ueba_amigo.txt
SCP (SECURE COPY)

 También   lo podemos hacer de manera
 inversa:

scp
usuario@192.168.0.8:/home/usuario/Escritori
o/prueba_amigo.txt
/home/usuario/Escritorio/prueba.txt.
MONTAR UNA UNIDAD MEDIANTE SSH (SSHFS)
   Bueno, nos hemos basado en un tutorial, que
    abajo hemos dejado el enlace, que explica como
    montar una unidad ssh.La utilidad de esto, es para
    tener un montaje, unidad, espacio... para
    compartir nuestros archivos mediante ssh, vamos
    con el tutorial:

    En primer lugar vamos a crear nuestro
    directorio, para ello ejecutamos: mkdir /media/ssh

    Una vez creado, vamos a instalar este
    paquete, (sshfs), que es el sistema de archivos
    para ssh, ejecutamos: apt-get install sshfs
MONTAR UNA UNIDAD MEDIANTE SSH (SSHFS)
   A continuación vamos a crear un script para conectar
    dicha unidad, el script contiene lo siguiente:
    #!/usr/bin
    if [ $# -eq 0 ]; then
    usuario=default
    else usuario=$1
    fi
    sshfs $usuario@192.168.0.8:/home/rafa/sshfs_disc
    /media/sshfs
    Cada vez que queramos montarlo, ejecutamos el script y
    ya está, ya tendremos nuestra unidad montada.
    Y comprobaremos como se monta la unidad del servidor
    en nuestro cliente
Acceso SSH mediante Modo Gráfico
 También   podemos
 conectarnos vía
 SSH a otro equipo
 en modo
 grafico, para ellos
 vamos a lugares y
 seleccionamos
 “Conectar con el
 servidor...”
Acceso SSH mediante Modo Gráfico
 indicamos  el tipo
 de servicio ( SSH ) y
 la dirección del
 servidor al que nos
 queremos
 conectar, el puerto
 22, y el nombre de
 usuario de la
 maquina remota
Acceso SSH mediante Modo Gráfico

 Nos
    pide la contraseña del usuario
 remoto.
Acceso SSH mediante Modo Gráfico
 Como  vemos ya tenemos el modo
 gráfico del equipo remoto.
SSH … Ventajas e Inconvenientes
 Ventajas:  Una gran ventaja con respecto a
  Telnet, como ya hemos explicado en el
  punto anterior, es que telnet no va
  cifrado, y ssh sí.

 Elprincipal inconveniente de SSH es que hay
  que tener acceso a un servidor que pueda
  ejecutar SSH en su extremo de la conexión.
SSH … Bibliografía
   Curso “Curso_W2003yUbuntuServer” que utilizamos el año pasado.

   http://www.linuxparatodos.net/portal/staticpages/index.php?pa
    ge=10-como-openssh

   http://www3.uji.es/~galdu/ssh_vs_rsh/x92.html

   http://agaromba.com.ar/index.php/SSH

   http://www.red-inalambrica.net/curso-redes-inalambricas-wi-
    fi/ssh-shell-seguro

   http://www.wikipedia.org

   http://ellohir.blogspot.com/2009/03/montar-una-unidad-ssh.html
¿Dudas?


                    FIN
   Rafael Delgado Peña
   Israel González Jurado
   Jesús Río Barrilero

Más contenido relacionado

La actualidad más candente

Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicas
UTP
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
juanextk
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
Ger Hernandez
 
Instalación del servicio ssh
Instalación del servicio sshInstalación del servicio ssh
Instalación del servicio ssh
Gerson Zapata
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos
Gerson Zapata
 

La actualidad más candente (19)

Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Tutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicasTutorial linux centos configuraciones básicas
Tutorial linux centos configuraciones básicas
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Conexión Segura a un VPS mediante una VPN SSL
Conexión Segura a un VPS mediante una VPN SSLConexión Segura a un VPS mediante una VPN SSL
Conexión Segura a un VPS mediante una VPN SSL
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Configuración del servidor smtp centos
Configuración del servidor smtp centosConfiguración del servidor smtp centos
Configuración del servidor smtp centos
 
Receta red social
Receta red socialReceta red social
Receta red social
 
configuración del servidor Telnet
configuración del servidor Telnetconfiguración del servidor Telnet
configuración del servidor Telnet
 
Instalación del servicio ssh
Instalación del servicio sshInstalación del servicio ssh
Instalación del servicio ssh
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Squid
Squid Squid
Squid
 

Destacado (9)

Bios
BiosBios
Bios
 
Menus de arranque
Menus de  arranqueMenus de  arranque
Menus de arranque
 
Leaf pecha kucha seguridad
Leaf pecha kucha seguridadLeaf pecha kucha seguridad
Leaf pecha kucha seguridad
 
CMS Joomla y Wordpress
CMS Joomla y WordpressCMS Joomla y Wordpress
CMS Joomla y Wordpress
 
Imagen de disco
Imagen de discoImagen de disco
Imagen de disco
 
Cups
CupsCups
Cups
 
P5 GALVANOMETRO Y MOTOR ELECTRICO
P5 GALVANOMETRO Y MOTOR ELECTRICO P5 GALVANOMETRO Y MOTOR ELECTRICO
P5 GALVANOMETRO Y MOTOR ELECTRICO
 
Host Virtuales en Apache y HTTPS
Host Virtuales en Apache y HTTPSHost Virtuales en Apache y HTTPS
Host Virtuales en Apache y HTTPS
 
Active Directory - Práctica completa
Active Directory - Práctica completaActive Directory - Práctica completa
Active Directory - Práctica completa
 

Similar a Ssh

Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
Javier Pérez
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
Ger Hernandez
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
cyberleon95
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
Julio Padilla
 
Sshmarta
SshmartaSshmarta
Sshmarta
gh02
 
VC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHVC4NM73 EQ4-SSH
VC4NM73 EQ4-SSH
luigiHdz
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
17oswaldo
 

Similar a Ssh (20)

Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
J perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindowsJ perez jcaballero_documentacion_sshwindows
J perez jcaballero_documentacion_sshwindows
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
Como crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendadoComo crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendado
 
Administración remota
Administración remotaAdministración remota
Administración remota
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
VC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHVC4NM73 EQ4-SSH
VC4NM73 EQ4-SSH
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Qué es ssh
Qué es sshQué es ssh
Qué es ssh
 
Ssh
SshSsh
Ssh
 
Mejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - HardeningMejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - Hardening
 
Ssh
SshSsh
Ssh
 
Conexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptxConexión ssh y sus formas de conexión.pptx
Conexión ssh y sus formas de conexión.pptx
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Ssh
SshSsh
Ssh
 
Ssh
SshSsh
Ssh
 

Más de Rafa

Particiones y formateos
Particiones y formateosParticiones y formateos
Particiones y formateos
Rafa
 
Calendario temporada 1 2º división
Calendario temporada 1   2º divisiónCalendario temporada 1   2º división
Calendario temporada 1 2º división
Rafa
 
Calendario temporada 1 1º división
Calendario temporada 1   1º divisiónCalendario temporada 1   1º división
Calendario temporada 1 1º división
Rafa
 
Caso practico
Caso practico Caso practico
Caso practico
Rafa
 
Entidad relacion
Entidad  relacion Entidad  relacion
Entidad relacion
Rafa
 
Bios
BiosBios
Bios
Rafa
 

Más de Rafa (7)

Particiones y formateos
Particiones y formateosParticiones y formateos
Particiones y formateos
 
Calendario temporada 1 2º división
Calendario temporada 1   2º divisiónCalendario temporada 1   2º división
Calendario temporada 1 2º división
 
Calendario temporada 1 1º división
Calendario temporada 1   1º divisiónCalendario temporada 1   1º división
Calendario temporada 1 1º división
 
Caso practico
Caso practico Caso practico
Caso practico
 
Entidad relacion
Entidad  relacion Entidad  relacion
Entidad relacion
 
Bios
BiosBios
Bios
 
Rafael delgado peña_tema1
Rafael delgado peña_tema1Rafael delgado peña_tema1
Rafael delgado peña_tema1
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Ssh

  • 1. SSH Bajo Linux Rafael Delgado Peña Israel González Jurado Jesús Río Barrilero
  • 2. SSH … ¿Qué es?  SSH es un protocolo TCP que sirve para acceder a maquinas remotas modo texto o gráfico a través de una red.  SSH hace posible que se pueda manejar completamente un equipo mediante comandos o con una interface gráfica. Nos permite copiar datos de un equipo a otro de forma segura.  SSH usa técnicas de cifrado de la información que viaja por un medio de comunicación y nunca una tercera persona podrá descubrir el usuario, contraseña o alguna de la información que se está transmitiendo.
  • 3. SSH … Ficheros implicados  Los ficheros implicados para el cliente son: /etc/ssh/ssh_config (cliente)
  • 4. SSH … Ficheros implicados  Los ficheros implicados para el servidor son: /etc/ssh/sshd_config (servidor)
  • 5. SSH … Puertos  El puerto utilizado por SSH es el 22 por TCP. Pero se puede elegir cualquier otro puerto que este entre el 1025 y 65535. Si modificamos el puerto y ponemos otro puerto que no sea el 22 para conectarnos tendremos que hacer referencia al puerto que nos vamos a conectar, se haría de la siguiente forma: # ssh -p [puerto] cuenta_usuario@ip_equipo_remoto
  • 6. SSH … Servicios implicados  Para parar el servicio ejecutaríamos “service ssh stop”  Para arrancarlo ejecutaríamos “service ssh start”  Para reiniciarlo ejecutaríamos “service ssh restart”
  • 7. SSH … Restricción de usuarios  Hay varias formas de restringir usuarios: Una es configurando que solo ciertos usuarios tengan acceso por ssh. Para ello hay que modificar el fichero sshd_conf y damos solo permiso a los usuarios: Un ejemplo para restringirlos DenyUsers usuario1 usuario2 usuario3 Con este ejemplo le denegamos el acceso a los 3 usuarios nombrados
  • 8. SSH … Restricción de usuarios  Otra forma es por el rango IP AllowUsers usuario@192.168.112.* Con este ejemplo lo que todos los equipos que estén en ese rango de red podrán acceder a través de ssh.  Y la ultima por la IP del usuario AllowUsers usuario@192.168.112.9 Con este ejemplo sólo podrá conectarse el equipo con esa IP con este usuario.
  • 9. SSH … Seguridad  Los datos de SSH van cifrados con un algoritmos de cifrado, que evita que la información sea legible para terceras personas, trabaja de manera similar al telnet, pero esta es la gran diferencia que los separa, telnet va en texto plano, ssh va cifrado, por lo tanto es más seguro.
  • 10. SSH … Seguridad  Otro dato que debemos saber, en cuanto a seguridad, es restringir la administración de ssh para el usuario root, que se modifica en una directiva del fichero “/etc/ssh/sshd_config”  Como se aprecia en la imagen, estamos hablando de la directiva, “PermitRootLogin no” es de fácil intuición... al estar en no, indicamos que no permita el acceso de root mediante ssh.
  • 11. SCP (SECURE COPY)  En este punto vamos a explicar como copiar archivos desde un pc a otro mediante este protocolo basado en ssh similar al ftp y con más ventajas con respecto a este. Aquí un ejemplo: scp /home/usuario/Escritorio/prueba.txt usuario@192.168.0.8:/home/usuario/Escritorio/pr ueba_amigo.txt
  • 12. SCP (SECURE COPY)  También lo podemos hacer de manera inversa: scp usuario@192.168.0.8:/home/usuario/Escritori o/prueba_amigo.txt /home/usuario/Escritorio/prueba.txt.
  • 13. MONTAR UNA UNIDAD MEDIANTE SSH (SSHFS)  Bueno, nos hemos basado en un tutorial, que abajo hemos dejado el enlace, que explica como montar una unidad ssh.La utilidad de esto, es para tener un montaje, unidad, espacio... para compartir nuestros archivos mediante ssh, vamos con el tutorial: En primer lugar vamos a crear nuestro directorio, para ello ejecutamos: mkdir /media/ssh Una vez creado, vamos a instalar este paquete, (sshfs), que es el sistema de archivos para ssh, ejecutamos: apt-get install sshfs
  • 14. MONTAR UNA UNIDAD MEDIANTE SSH (SSHFS)  A continuación vamos a crear un script para conectar dicha unidad, el script contiene lo siguiente: #!/usr/bin if [ $# -eq 0 ]; then usuario=default else usuario=$1 fi sshfs $usuario@192.168.0.8:/home/rafa/sshfs_disc /media/sshfs Cada vez que queramos montarlo, ejecutamos el script y ya está, ya tendremos nuestra unidad montada. Y comprobaremos como se monta la unidad del servidor en nuestro cliente
  • 15. Acceso SSH mediante Modo Gráfico  También podemos conectarnos vía SSH a otro equipo en modo grafico, para ellos vamos a lugares y seleccionamos “Conectar con el servidor...”
  • 16. Acceso SSH mediante Modo Gráfico  indicamos el tipo de servicio ( SSH ) y la dirección del servidor al que nos queremos conectar, el puerto 22, y el nombre de usuario de la maquina remota
  • 17. Acceso SSH mediante Modo Gráfico  Nos pide la contraseña del usuario remoto.
  • 18. Acceso SSH mediante Modo Gráfico  Como vemos ya tenemos el modo gráfico del equipo remoto.
  • 19. SSH … Ventajas e Inconvenientes  Ventajas: Una gran ventaja con respecto a Telnet, como ya hemos explicado en el punto anterior, es que telnet no va cifrado, y ssh sí.  Elprincipal inconveniente de SSH es que hay que tener acceso a un servidor que pueda ejecutar SSH en su extremo de la conexión.
  • 20. SSH … Bibliografía  Curso “Curso_W2003yUbuntuServer” que utilizamos el año pasado.  http://www.linuxparatodos.net/portal/staticpages/index.php?pa ge=10-como-openssh  http://www3.uji.es/~galdu/ssh_vs_rsh/x92.html  http://agaromba.com.ar/index.php/SSH  http://www.red-inalambrica.net/curso-redes-inalambricas-wi- fi/ssh-shell-seguro  http://www.wikipedia.org  http://ellohir.blogspot.com/2009/03/montar-una-unidad-ssh.html
  • 21. ¿Dudas? FIN  Rafael Delgado Peña  Israel González Jurado  Jesús Río Barrilero