Instalación de ssh

200 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
200
On SlideShare
0
From Embeds
0
Number of Embeds
15
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Instalación de ssh

  1. 1. 1 ACTIVIDAD 5: IMPLEMENTACIÓN DE SERVICIOS DE INFRAESTRUCTURA DE RED “SERVIDOR SSH” Astrid Katerine Muñoz García Alejandro Mesa Ramírez Santiago Cadavid Gómez Jorge Andrés Ocampo Suarez Ficha: 455596 Instructora: Isabel C. Yepes Ocampo Tecnología en administración de redes de datos SENA (Servicio Nacional De Aprendizaje) Medellín 2013
  2. 2. 2 Introducción El siguiente trabajo tiene como objetivo demostrar la manera correcta para la instalación y el uso de un servidor SSH, así como sus respectivas configuraciones y los pasos a seguir para una correcta implementación tanto como en Linux como en Windows.
  3. 3. 3 Instalación de SSH: 1. Se procede a instalar el paquete correspondiente: 2. Se procede a editar la configuración de SSH, para mayor seguridad se recomienda cambiar el puerto por defecto por uno aleatorio: 3. Configuramos la IP por la cual se va a tener conexión: 4. Se procede a configurar las líneas de autentificación, donde no daremos permiso de conexión Root, y se dará un límite de conexiones:
  4. 4. 4 5. Se configura las llaves de ingreso, se borran los “#” para que las líneas sean funciones: 6. Se configura para que el ingreso sea por medio de un Usuario y una Contraseña:
  5. 5. 5 7. Permitimos que la conexión remota pueda ejecutar aplicaciones de forma gráfica: 8. Iniciamos el servicio “sshd”: 9. Se hace la prueba de conexión, donde se debe de especificar el puerto de la conexión y un usuario NO Root que este en el servidor:
  6. 6. 6 Conclusiones  Para mayor seguridad del servidor se recomienda que el usuario root no tenga ingreso, porque si lo tuviese podría cambiar configuraciones y causar daños en la red.  Este método de conexión remota es muy segura, ya que toda la información que viaja a través de la red esta encriptado, y el ingreso es muy seguro.  Se recomienda igualmente el cambio del puerto, para tener una mayor seguridad.
  7. 7. 7 Web-grafía  http://www.cyberciti.biz/faq/centos-ssh/  http://wiki.centos.org/HowTos/Network/SecuringSSH  http://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-openssh- server-config.html  http://www.alcancelibre.org/staticpages/index.php/10-como-openssh

×