Mostrando las entradas con la etiqueta ssh. Mostrar todas las entradas
Mostrando las entradas con la etiqueta ssh. Mostrar todas las entradas

sábado, 7 de enero de 2017

Habilitar ssh en Fedora 25 dentro de una red local



El uso de SSH en Fedora difiere en algunas configuraciones, por ejemplo, Selinux es muy estricto en los bloqueos de puertos, y en muchas ocasiones es necesario añadir el puerto a la lista de permitidos en firewall.

1.- Instalar openssh y la interfaz gráfica de firewall en caso de no tenerlo previamente.

sudo dnf install openssh-server firewall-config
Iniciar el servicio:

sudo service sshd start
2.- A partir de iniciar el servicio, ya es posible conectarse, para hacerlo solo basta usar la siguiente instrucción desde consola:

ssh linuxitos@192.168.1.66
O bien, hacerlo desde nautilus:

En la configuración por defecto, el usuario root, está permitido para inicio de sesión, esto es una vulnerabilidad, por lo tanto se procede a deshabilitarlo:

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bk_factory

Buscar la línea que diga PermitRootLogin  yes y cambiarla a PermitRootLogin no

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config
Quedando de la siguiente manera:

# deshabilitando el inicio del usuario root
PermitRootLogin no

Es necesario reiniciar el servicio de sshd

sudo service sshd restart

Y de esta manera, cuando se intente iniciar sesión con el usuario root, mostrará el siguiente mensaje:



Si por alguna razón, no funciona ssh, entonces es necesario abrir la aplicación de firewall y habilitar ssh en firewall.

Al abrir la aplicación de firewall, seleccionar el modo permanente, luego ir a workstation, suponiendo que utilicen esa versión, buscar ssh y habilitarlo.


Al abrir la aplicación de firewall, seleccionar el modo ejecución, luego ir a workstation, suponiendo que utilicen esa versión, buscar ssh y habilitarlo.


De este modo, ya debería funcionar. Espero que sea de utilidad.

viernes, 6 de enero de 2017

Habilitar open ssh en Ubuntu en una red local



En algunas ocasiones es necesario acceder a los archivos de otra PC de manera local de dos distros Linux diferentes, ya sea mediante la terminal o usando una interfaz gráfica.

Secure Shell (SSH) o más recientemente OpenSSH, permiten esta funcionalidad sin hacer muchas configuraciones. En lo personal me gusta configurarla para utilizarla con Nautilus:


De esta manera, es simple y muy fácil acceder a los archivos de manera remota en la misma red. Por ejemplo, al administrar un servidor, los cuales usualmente no se les instala una interfaz gráfica, como debian, centos o redhat, entonces resulta útil administrarlo desde otro punto de la misma red local. Sin necesidad de desplazarse hasta el cuarto de red del servidor.

En servidores debian se realiza de la siguiente manera:

1.- Instalar OpenSSH


sudo apt-get install openssh-server
2.- Respaldar archivos originales: por seguridad y como una buena práctica es necesario respaldar la configuración por defecto, por si llegara a pasar algo fuera de lo normal.


sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.factory-defaults

sudo chmod a-w /etc/ssh/sshd_config.factory-defaults
3.- Editar sshd_config: este archivo se configura para fungir como servidor de ssh. Por lo tanto, se editan los usuarios y contraseñas, únicamente a los que se les permitirá conectarse a ssh.

Abrir sshd_config con su el editor de su preferencia:
sudo gedit /etc/ssh/sshd_config

4.- Añadir al final del archivo el nombre del usuario a permitir la conexión:

quedando de la siguiente manera:

# usuarios permitidos
AllowUsers linuxitos admin

# usuarios no permitidos
DenyUsers root viky

5.- Iniciar o reiniciar servicio de ssh


sudo start ssh

sudo restart ssh


Incluso se pueden asignar horarios de inicio de sesión, etc.


Como, ya mencioné, esta es una configuración básica y rápida para ser utilizado dentro de una red local. Si se desea configurar para salida a internet, entonces es necesario utilizar dns, o salida mediante una IP pública.

Más información:


miércoles, 11 de febrero de 2015

Habilitar SSH para usuario específico en Fedora

En ocasiones es necesario administrar máquinas desde otra PC, una de esas opciones es por SSH.

Las configuraciones para esto son las siguientes:
Agregar el nombre del usuario a permitir conectarse por SSH. Abrir el archivo de configuración sshd_config que está en el directorio 
/etc/ssh/sshd_config
y agregar AllowUsers nombreUsuarioApermitirConexionSSH al final del archivo.
sudo gedit /etc/ssh/sshd_config

y quedaría algo así
Guardar la nueva configuración y cerrar el archivo.

Habilitar ssh:
sudo systemctl start sshd.service
Deshabilitar ssh:
sudo systemctl stop sshd.service
Para conectarse se hace de la siguiente manera:
Primero es necesario conocer la IP de la pc a conectarse, para saber la ip se usa ifconfig  una vez que se obtenga la IP se realiza la conexión de este tipo.
ssh nombreUsuario@192.168.33.32

Y eso es todo.
Fuentes:
http://linuxgx.blogspot.mx/2014/11/habilitar-ssh-unicamente-cuando-sea.html
http://linuxgx.blogspot.mx/2014/11/deshabilitar-sesiones-de-root-de-ssh-en.html

jueves, 6 de noviembre de 2014

Habilitar ssh únicamente cuando sea necesario

En la mayoría de las distribuciones linux, ssh vienen activado por default. Si usan fedora tienen una seguridad más, ya que en fedora selinux no permite las conexiones, es necesario darle permisos en el firewall. Pero en las demás distribuciones puede ser un punto vulnerable para la seguridad. Algún hacker con un poco de experiencia en contraseñas podría descifrar la contraseña de root en caso de que en las reglas de ssh estén activas para el usuario root.

Para evitar que ssh inicie al encender el sistema ejecutar el siguiente comando, los comandos se ejecutan con usuario que tenga privilegios de administrados o sudoers:
systemctl disable sshd.service
Si después deseas que ssh inicie cuando inicia el sistema entonces realiza los siguiente:
systemctl enable sshd.service
Para iniciar el demonio de ssh realizar lo siguiente:
systemctl start sshd.service
 o puedes usar este otro:
/etc/init.d/sshd restart
Para finalizar el demonio de ssh ejecutar el siguiente comando:
systemctl stop sshd.service
o puedes usar este otro comando:
/etc/init.d/sshd stop

Deshabilitar sesiones de root de ssh en fedora

Los sistemas Linux vienen con el acceso de usuario root por defecto habilitado para realizar conexiones por ssh de forma remota. Por razones de seguridad, no es una buena idea tener ssh con acceso root permitido a usuarios no autorizados. Debido a que cualquier hacker puede tratar de hacer ataques de fuerza bruta de la contraseña y acceder a su sistema.

Deshabilitar SSH Root Login

Es recomendable tener otra cuenta que usted usa con regularidad y cambie a usuario root mediante el uso de 'su -' cuando sea necesario. Antes de empezar, asegúrese de que tiene una cuenta de usuario normal y con eso su - o sudo para tener acceso de root.

Utilizamos archivo de configuración maestro sshd para deshabilitar el acceso del superusuario, así puede disminuir y prevenir que un hacker tenga acceso root a tu máquina Linux. También veremos cómo habilitar el acceso root de nuevo, así como la manera de limitar el acceso ssh basado en la lista de usuarios.
Para deshabilitar el acceso del superusuario, abra el archivo principal de configuración ssh, que está en /etc/ssh/sshd_config con su editor favorito, gedit, nano, vi, vim.

# gedit /etc/ssh/sshd_config
Busque la siguiente línea en el archivo.

# PermitRootLogin no

Retire el '#' en el principio de la línea.
 
 PermitRootLogin no

A continuación, tenemos que reiniciar el servicio del daemon SSH.

# /etc/init.d/sshd restart
Ahora intenta iniciar sesión con el usuario root, obtendrá "Acceso denegado" error.

login as: root
Access denied
root@172.31.41.51's password:


Así que, de ahora en adelante, si está registrado como usuario normal, deberá acceder como tal y luego usar el comando 'su' para cambiar al usuario root.

Iniciar sesión como: nameuser
Acceso denegado
nameuser@172.16.25.126 's contraseña:
Último acceso: Mar 16 Oct 2013 17:37:56 de 172.16.25.125
[nameuser@machine ~] $ su -
Contraseña:
[root @machine ~] #


Habilitar SSH Root Login
Para habilitar el registro de ssh root, abra el archivo /etc/ssh/sshd_config

# gedit /etc/ssh/sshd_config
Busque la siguiente línea y ponega el "#" al principio y al guardar el archivo.

# PermitRootLogin no

Reinicie el servicio sshd.

# /etc/init.d/sshd restart
Ahora le permitirá iniciar sesión con el usuario root.

Limitar SSH conexiones del usuario

Si usted tiene gran número de cuentas de usuario en los sistemas, entonces tiene sentido que limitemos el acceso a distancia a aquellos usuarios que realmente lo necesitan. Abra el archivo /etc/ssh/sshd_config file.

# gedit /etc/ssh/sshd_configAñadir una línea AllowUsers en la parte inferior del archivo con un espacio separado por la lista de nombres de usuario. Por ejemplo, nameuser usuario y sheena ambos tienen acceso a la remota ssh.

AllowUsers nameuser sheena

Y eso es todo para permitir conexiones de manera adecuada y evitar un ataque por ssh.