Su guía para usar SSH SSH es un protocolo de red que funciona en una consola. El cliente SSH más utilizado es PuTTY. La siguiente imagen muestra una sesión SSH establecida. Es fácil de usar y rápido. La mayoría de los profesionales de TI administran toda la red únicamente a través de SSH debido a la seguridad y al acceso rápido y fácil para realizar tareas administrativas y de gestión en el servidor. Toda la sesión en SSH está cifrada. Los principales protocolos para SSH son SSH1/SSH-1 y SSH2/SSH-2. SSH-2 es el último, más seguro que SSH-1. Un sistema operativo Linux tiene una utilidad incorporada llamada Terminal para acceder a la consola y una Windows La máquina requiere un cliente SSH (por ejemplo, PuTTY). Acceder a un host remoto mediante SSH.Leer másIngrese a la expansión Gungeon que Advanced Gungeons & Draguns ha lanzadoPara acceder a un host/máquina remota usando SSH, necesitará tener lo siguiente:a) PuTTy (cliente SSH gratuito)b) Nombre de usuario del servidor SSHc) Contraseña del servidor SSH.d)El puerto SSH es normalmente 22, pero como 22 es el valor predeterminado, se debe cambiar a un puerto diferente para evitar ataques a este puerto.En una máquina Linux, el nombre de usuario ‘raíz’ es el administrador por defecto y posee todos los derechos administrativos.Leer másCómo desinstalar completamente Steam JuegosEn Terminal, el siguiente comando iniciará una conexión al servidor. ssh raí[email protected]Donde ‘root’ es el nombre de usuario y ‘192.168.1.1’ es la dirección del host.Así es como se ve la terminal:Sus comandos se escribirán después del símbolo $. Para obtener ayuda con cualquier comando en terminal/Putty, use la sintaxis: El hombre usa SSH.El hombre manda.man, seguido de cualquier comando devolverá la guía de comando en pantallaEntonces, lo que voy a hacer ahora es SSH usando PuTTy en mi sistema operativo Debian ejecutándose en VMWare.Pero antes de hacer eso, necesito habilitar SSH iniciando sesión en mi VM Debian. Si acaba de comprar un servidor de una empresa de alojamiento, puede solicitarles que habiliten SSH por usted. Para habilitar ssh, usesudo /etc/init.d/ssh reiniciarComo estoy usando Ubuntu y ssh no estaba instalado, entoncesPara instalar ssh use estos comandossudo apt-get install openssh-clientsudo apt-get install openssh-servidorY esto es lo que tengo: inicié sesión en SSH a través de PuTTy.Ahora, esto es lo que se necesita para configurar SSH y establecer una sesión a través de PuTTY. A continuación, abordaré algunas funciones avanzadas básicas que gradualmente le brindarán una visión más completa de todo el escenario. El archivo de configuración ssh predeterminado se encuentra en: /etc/ssh/sshd_configPara ver el archivo de configuración utilice: gato /etc/ssh/sshd_config Para editar el archivo de configuración utilice: vi /etc/ssh/sshd_config o nano /etc/ssh/sshd_configDespués de editar cualquier archivo, use CTRL + X y presione la tecla Y para guardar y salir del nano editor.El puerto SSH se puede cambiar desde el archivo de configuración; el puerto predeterminado es 22. Los comandos básicos, como cat, vi y nano, también funcionarán para otras tareas. Para obtener más información sobre comandos específicos, Utilice la búsqueda de Google.Si realiza algún cambio en cualquier archivo de configuración, será necesario reiniciar ese servicio. Avanzando más, supongamos que ahora deseamos cambiar nuestro puerto. Lo que vamos a hacer es editar el archivo sshd_config y yo usaría.nano /etc/ssh/sshd_configDebes iniciar sesión como administrador o utilizar sudo nano /etc/ssh/sshd_config para editar el archivo. Una vez editado, reinicie el servicio SSH usando sudo /etc/init.d/ssh reiniciar.Si está cambiando un puerto, asegúrese de permitirlo en sus iptables si está utilizando el firewall predeterminado. iptables -I ENTRADA -p tcp –dport 5000 -j ACEPTAR /etc/rc.d/init.d/iptables guardarConsulte iptables para confirmar si el puerto está abierto.iptables -NL | grupo 5000Hay varias directivas en el archivo de configuración, como se analizó anteriormente; Hay dos protocolos para SSH (1 y 2). Si está configurado en 1, cámbielo a 2.A continuación se muestra un poco de mi archivo de configuración: # Archivo de configuración generado por el paquete# Consulte la página del manual sshd_config(5) para obtener más detalles.# ¿Qué puertos, IP y protocolos escuchamos?Puerto 5000 puerto reemplazado número 22. # Utilice estas opciones para restringir a qué interfaces/protocolos se vinculará sshd#Direccióndeescucha ::#EscucharDirección 0.0.0.0Protocolo 2 reemplazó el Protocolo 1 con el Protocolo 2.No olvide reiniciar el servicio después de realizar cambios.Root es el administrador y se recomienda desactivarlo. De lo contrario, si está abierto a conexiones remotas, puede quedar sujeto a un ataque de fuerza bruta u otras vulnerabilidades SSH. Los servidores Linux son las cajas más queridas por los hackers. La directiva ‘Iniciar sesiónGraceTime‘ establece un límite de tiempo para que el usuario inicie sesión y se autentique. Si el usuario no se autentica dentro del límite de tiempo, la conexión se cierra. Es mejor dejar esa configuración en su valor predeterminado. Autenticación:Iniciar sesiónGraceTime 120PermitRootLogin noModos estrictos síUna característica súper interesante es la Autenticación de clave (PubkeyAuthentication) – Esta función le permite configurar la autenticación basada únicamente en claves, como se ve con Amazon Servidores EC3. Puede acceder al servidor únicamente utilizando su clave privada, lo que lo hace altamente seguro. Para que esto funcione, necesita generar un par de claves, agregar la clave privada a su máquina remota y agregar la clave pública al servidor para que se pueda acceder a él usando esa clave. Autenticación Pubkey síArchivo de claves autorizadas .ssh/claves_autorizadasAutenticación RSA síContraseñaAutenticación noEsto negará cualquier contraseña y solo permitirá el acceso de los usuarios con una clave. En una red profesional, normalmente informarías a tus usuarios sobre lo que pueden hacer y lo que no, junto con cualquier otra información necesaria.El archivo de configuración a editar para banners es: /etc/motdPara abrir el archivo en el editor, escriba: nano /etc/motd o sudo/etc/motdEdite el archivo, tal como lo haría en el Bloc de notas.También puede colocar el banner en un archivo y hacer referencia a él en el archivo /etc/motd.Por ejemplo, “nano banner.txt” creará un archivo “banner.txt” e inmediatamente abrirá el editor.Edite el banner y use Ctrl + X / Y para guardarlo. Luego, haga referencia a él en el archivo MOTD.Muestre el archivo banner.txt ubicado en /home/users/appualscom/ o cualquier otra ruta de archivo, según corresponda.Al igual que el banner, también puedes agregar un mensaje antes del mensaje de inicio de sesión. El archivo para editar es /etc/edición.Túnel SSHEl túnel SSH le permite enrutar el tráfico desde su máquina local a una máquina remota. Se crea mediante protocolos SSH y está cifrado.Sesión Gráfica sobre Túnel SSH. Habilite la sesión gráfica/gui descomentando la siguiente línea X11Reenvío síPor parte del cliente, el comando sería:ssh -X raí[email protected]Puede ejecutar programas como Firefox, etc., utilizando comandos simples. firefoxSi encuentra un error de visualización, configure la dirección: export DISPLAY=Dirección IP de la máquina:0.0Envoltorios TCPSi desea permitir hosts seleccionados y denegar otros, estos son los archivos que necesita editar. 1. /etc/hosts.allow2. /etc/hosts.denegarPara permitir algunos hostssshd: 10.10.10.111Para impedir que todos accedan a su servidor a través de SSH, agregue la siguiente línea al archivo /etc/hosts.deny: sshd: TODOSSCP – Protocolo de copia segura.SCP: Secure Copy es una utilidad de transferencia de archivos. Deberá utilizar el siguiente comando para copiar/transferir archivos a través de SSH. El siguiente comando copiará “miarchivo” a /home/user2 en 10.10.10.111. scp /home/usuario/miarchivo [email protected]:/home/usuario2sintaxis de origen y destino de scpPara copiar una carpetascp –r /home/usuario/micarpeta [email protected]:/home/usuario2Buscar archivos en una máquina remotaEs muy fácil buscar archivos en una máquina remota y ver el resultado en su sistema. Para buscar archivos en una máquina remota: ssh [email protected] “buscar /home/usuario –nombre ‘*.jpg’”El comando buscará en el directorio /home/user todos los archivos *.jpg; puedes experimentar con ello. El comando ‘find/-name’ buscará en todo el directorio /raíz.Seguridad adicional SSHIptables le permite establecer limitaciones basadas en el tiempo. Los siguientes comandos bloquearán al usuario durante 120 segundos si no se autentica. Puede utilizar el parámetro /segundo, /hora, /minuto o /día en el comando para especificar el período. Límites basados en el tiempoiptables -A ENTRADA -p tcp -m estado –syn –state NUEVO –dport 22 -m límite –límite 120/segundo –limit-burst 1 -j ACEPTARiptables -A ENTRADA -p tcp -m estado –syn –state NUEVO –dport 5000 -j DROP5000 es el puerto, cámbielo según su configuración.Permitir la autenticación desde una IP específicaiptables -A ENTRADA -p tcp -m estado –estado NUEVO –fuente 10.10.10.111 –dport 22 -j ACEPTAR Otros comandos útilesAdjuntar una pantalla a través de SSHssh -t [email protected] pantalla –rComprobación de velocidad de transferencia SSHsi | pv | ssh [email protected] “gato > /dev/null” Tecnología
Tecnología Cómo agregar una línea de firma en Microsoft Word noviembre 15, 2023Al crear un determinado tipo de documento, Microsoft Word sería la primera opción para muchos… Read More
Tecnología Solución: no se puede abrir el volumen para acceso directo noviembre 11, 2023CHKDSK es una herramienta del sistema presente en Windows que verifica la integridad de un… Read More
Tecnología Solución: la interfaz VirtualBox no permite que la PC se apague noviembre 15, 2023Es posible que encuentre el problema de la interfaz de Virtual Box al apagar su… Read More