7
1 ACTIVIDAD 5: IMPLEMENTACIÓN DE SERVICIOS DE INFRAESTRUCTURA DE RED “SERVIDOR SSH” Astrid Katerine Muñoz García Alejandro Mesa Ramírez Santiago Cadavid Gómez Jorge Andrés Ocampo Suarez Ficha: 455596 Instructora: Isabel C. Yepes Ocampo Tecnología en administración de redes de datos SENA (Servicio Nacional De Aprendizaje) Medellín 2013

Instalación de SSH

Embed Size (px)

Citation preview

Page 1: Instalación de SSH

1

ACTIVIDAD 5:

IMPLEMENTACIÓN DE SERVICIOS DE INFRAESTRUCTURA DE RED

“SERVIDOR SSH”

Astrid Katerine Muñoz García

Alejandro Mesa Ramírez

Santiago Cadavid Gómez

Jorge Andrés Ocampo Suarez

Ficha: 455596

Instructora: Isabel C. Yepes Ocampo

Tecnología en administración de redes de datos

SENA

(Servicio Nacional De Aprendizaje)

Medellín

2013

Page 2: Instalación de SSH

2

Introducción

El siguiente trabajo tiene como objetivo demostrar la manera correcta para la

instalación y el uso de un servidor SSH, así como sus respectivas configuraciones

y los pasos a seguir para una correcta implementación tanto como en Linux como

en Windows.

Page 3: Instalación de SSH

3

Instalación de SSH:

1. Se procede a instalar el paquete correspondiente:

2. Se procede a editar la configuración de SSH, para mayor seguridad se

recomienda cambiar el puerto por defecto por uno aleatorio:

3. Configuramos la IP por la cual se va a tener conexión:

4. Se procede a configurar las líneas de autentificación, donde no daremos

permiso de conexión Root, y se dará un límite de conexiones:

Page 4: Instalación de SSH

4

5. Se configura las llaves de ingreso, se borran los “#” para que las líneas sean

funciones:

6. Se configura para que el ingreso sea por medio de un Usuario y una

Contraseña:

Page 5: Instalación de SSH

5

7. Permitimos que la conexión remota pueda ejecutar aplicaciones de forma

gráfica:

8. Se hace la prueba de conexión, donde se debe de especificar el puerto de la

conexión y un usuario NO Root que este en el servidor:

Page 6: Instalación de SSH

6

Conclusiones

Para mayor seguridad del servidor se recomienda que el usuario root no

tenga ingreso, porque si lo tuviese podría cambiar configuraciones y causar

daños en la red.

Este método de conexión remota es muy segura, ya que toda la información

que viaja a través de la red esta encriptado, y el ingreso es muy seguro.

Se recomienda igualmente el cambio del puerto, para tener una mayor

seguridad.

Page 7: Instalación de SSH

7

Web-grafía

http://www.cyberciti.biz/faq/centos-ssh/

http://wiki.centos.org/HowTos/Network/SecuringSSH

http://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-openssh-

server-config.html

http://www.alcancelibre.org/staticpages/index.php/10-como-openssh