Sunteți pe pagina 1din 8

UNIVERSIDAD TECNICA DE AMBATO

FACULTAD DE INGENIERIA EN SISTEMAS, ELECTRONICA E


INDUSTRIAL
CARRERA DE ELECTRONICA Y COMUNICACIONES

MODULO DE COMUNICACIONES AVANZADAS

Nombre:

Juan Carlos Perez

Nivel y Paralelo:

Noveno A

Tema de la Practica:

Configuracion del puerto SSH en Centos 7

Fecha de entrega:

Martes, 17 de Octubre del 2017

SEPTIEMBRE 2017 - MARZO 2018

AMBATO - ECUADOR

1
1. Tema
Configuracion del servidor SSH y cambio del puerto por defecto en el Sistema Operativo
CENTOS 7

2. OBJETIVOS
2.1. OBJETIVO GENERAL
Configurar el puerto por defecto (puerto 22) del servidor SSH y modificar el mismo
para poder acceder por el puerto 2021 en el S.O. CENTOS 7, y de esta forma hacerlo
mas seguro

2.2. OBJETIVOS ESPECIFICOS


Acceder el servidor ssh a traves del S.O Centos 7 y configurar el puerto de acceso
por el indicado anteriormente y asignar un nombre de usuario para el acceso
remoto.
Crear una clave con la configuracion establecida para generar la llave de auten-
tificacion, la misma que va a contener el nombre de usuario y la clave de acceso
(frase encriptada).
Generar una llave privada a traves de PuTTY Key Generator, la que permita la
comunicacion por el puerto configurado y tener as acceso remoto mediante ssh,
utilizando cliente de acceso remoto PuTTY

3. RESUMEN
En la presente practica se realizara el cambio de puerto del servidor SSH en Linux
utilizando el S.O. Centos 7, que por defecto viene configurado con el puerto 22 a
otro puerto en este caso se utilizara el puerto 2021, esto se lo realizara por motivos
de seguridad en nuestro servidor, debido a que la mayora de ataques hackers se los
hace a traves del puerto por defecto, por lo que es utilizado por scripts maliciosos
para realizar el ataque y as poder corromper el sistema. Es por eso que reforzar la
seguridad en servidores Linux es recomendable cambiar el puerto SSH por defecto con
la finalidad de prevenir ataques que puedan provocar accesos indeseados a nuestro
sistema y puedan causar perdidas o robos de datos

4. PALABRAS CLAVE
Servidor SSH, Linux, Centos 7, Puerto por defecto, Puerto de acceso

5. MARCO TEORICO
SEVIDOR SSH
El servidor SSH (Secure SHell), es un protocolo que permite facilitar comunicaciones se-
guras entre dos sistemas utilizando una arquitectura cliente/servidor, encripta la sesion

2
de conexion, lo que hace imposible obtener contrasenas no encriptadas, permitiendo
as conectarse a un servidor remoto de forma segura, ya que la comunicacion en todo
momento esta encriptada con algoritmos muy seguros por lo que es imposible decifrar
la informacion.[1]

Caractersticas

Despues de que se realiza la conexion inicial, el cliente puede verificar si se esta


o no conectando al mismo servidor que se conecto inicialmente

El cliente enva la informacion de autenticacion al servidor, utilizando una en-


criptacion robusta.

Todos los datos que se envan y se reciben durante la sesion, se trasfieren uti-
lizando una encriptacion de 128 bits. haciendo que se extremadamente difcil
decifrar.

El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta


tecnica, se denomina reenvo por X11, la misma proporciona un medio seguro
para usar aplicaciones graficas sobre una red. [2]

Debido a que el protocolo SSH encripta lo que enva y recibe puede convertirse en un
conducto para convertir protocolos inseguros en seguros, mediante una tecnica llama-
da reenvo por puerto, incrementando as la seguridad del sistema en general y de los
datos.[3]

6. PROCEDIMIENTO
Instalacion del servidor SSH
Para realizar la configuracion de un servidor SSH utilizando S.O. Centos 7, se realiza
los siguientes pasos

Una vez encendida nuestra maquina virtual con Centos 7, se accede al servidor
SSH utilizando el siguiente comando:

vi /etc/ssh/sshd-config

Una vez ejecutado este comando se desplegara las opciones que ofrece el mismo,
a continuacion por facilidad y comodidad al momento de modificar este archivo,
se presionara la tecla esc y se ejecutara el comando:

:set nu

3
Figura 1: Configuracion del servidor SSH

Presionando la tecla (a), se podra editar el archivo, las lneas que vamos a editar
son las siguientes:
Descomentaremos la lnea 17, que es puerto por el que se va a comunicar.
Descomentaremos las lneas 63 (PasswordAuthentication) y 64 (PermitEmpty-
Passwords) y cambiaremos las mismas de yes a no y la lnea 65 (PasswordAut-
hentication) la comentaremos.
En la lnea 66 escribiremos el nombre de usuario para la conexion remota, de la
siguiente forma: AllowUsers (nombre de usuario), que para el presente trabajo se
eligio usuario1.

Una vez finalizada la configuracion se guarda los cambios presionando la tecla


esc y escribiendo el comando:

:wq!

Una vez configurado y guardado los cambios , se debe de reiniciar el servicio para
ello utilizaremos el siguiente comando:

systemctl restart sshd

Ahora vamos a crear un usuario (el mismo nombre que se eligio en la configuracion
anterior), con el siguiente comando:

adduser (nombre de usuario)


passwd (nombre de usuario)

Se debe de escribir la contrasena del usuario que va a acceder al servicio SSH y


volver escribir la misma

4
Figura 2: Creacion de usuario y contrasena

Una vez creado el usuario y la contrasena se procede a agregar al mismo al grupo


wheel con el siguiente comando:

gpasswd -a (nombre de usuario) wheel

Ingresar al usuario con privilegios root con los siguientes comandos:

su (nombre de usuario)
cd /home/(nombre de usuario)/

Una vez dentro del home vamos a generar una frase de encriptacion, la misma
que ayudara a tener mayor seguridad en caso de que terceras personas logren
decifrar la clave del usuario, comprobando as la seguridad de utilizar SSH, para
ello vamos a escribir el siguiente comando:

ssh keygen

Una vez ejecutado este comando se procede a escribir la frase que se desee y la
escribimos nuevamente

Figura 3: Creacion de la frase de encriptacion

Ingresar a ssh con el siguiente comando

cd .ssh

5
Ahora vamos a autorizar permisos a la frase encriptada con los siguientes coman-
dos:

cat id rsa.pub (doble mayor que) authorized keys


chmod 755 authorize keys

Figura 4: Permisos de autorizacion de la frase encriptada

Ahora copiaremos la clave en una memoria flash, para lo cual primero se conectara
y se activara en la maquina virtual haciendo clic derecho en dispositivos USB y
seleccionando el nombre de nuestra memoria, una vez hecho esto se procede a
copiar la clave con los siguientes comandos:

sudo mount -t vfat /dev/sdb1 /media


sudo cp id rsa /media

Una vez ejecutado estos comandos se copiara la clave a la memoria, ahora se debe
desmontar la memoria con el siguiente comando:

sudo umount /dev/sdb1

Ahora vamos a generar la llave para ingresar al servidor remoto PuTTY, para
ello ingresamos a PuTTY key Generator y hacemos clic en File y posteriormente
en load private key. Seleccionamos la clave que copiamos a nuestra memoria,
escribimos la frase encriptada y guardamos como llave privada.

Regresamos a Centos y configuraremos el puerto SSH que viene por defecto por
el puerto 2021, con los siguientes comandos:

firewall-cmd zone=public add-port=2021/tcp permanent


firewall-cmd reload

Con esto el puerto queda abierto y listo para comunicarse por el mismo.

Iremos nuevamente a la configuracion SSH y cambiaremos el puerto que viene


por defecto (lnea 17) por el puerto 2021, guardamos los cambios y reiniciamos
el servicio

Ahora entramos a PuTTY Configuration, ingresamos la direccion ip de nuestro


Centos 7 y cambiamos el puerto por el que se va a comunicar (2021), seguido a
esto hacemos clic en SSH, despues clic en Auth y seleccionamos la llave privada
generada anteriormente, luego hacemos clic en X11 y lo habilitamos, hacemos
clic en load y habremos ingresado.

6
Figura 5: Configuracion y acceso remoto desde PuTTY

7. CONCLUSIONES
Con la configuracion del servidor SSH, se logro comunicar por un puerto dife-
rente al que viene por defecto en Linux, logrando as una mayor seguridad de la
informacion y evitando al mismo tiempo algun tipo de ataque malicioso.

Con la generacion de una clave o frase encriptada, se brindo al usuario una mayor
robustez en la seguridad, debido a que genero una llave de acceso con una clave
distinta a la del usuario root, es decir el acceso remoto se lo realizara con dicha
frase.

Al final se pudo comprobar la comunicacion por un puerto SSH distinto al que


viene por defecto utilizando el servidor remoto PuTTY, verificando la correcta
configuracion del servidor SSH y al mismo tiempo comprobando la robustez que
brinda el mismo.

8. RECOMENDACIONES
Se recomienda que al momento de ingresar a Centos 7 se lo haga como usuario
root, debido a que va a cambiar la configuracion por defecto

Antes de realizar la comunicacion remota es recomendable verificar la comunica-


cion entre nuestra maquina real y la virtual debido a que muchas de las veces el

7
firewall de windows no permite la comunicacion entre las dos, por lo que se debe
desactivar el mismo para tener comunicacion

9. BIBLIOGRAFIA
[1] Instalacion de servidor SSH. [En lnea].Disponible en:
http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m5/instalacin
de servidor de ssh.html

[2] Protocolo SSH. [En lnea].Disponible en:


http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html

[3] Servidor de terminales con SSH. [En lnea].Disponible en:


http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m5/servidor de
terminales con ssh.html

S-ar putea să vă placă și