Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Debian GNU/Linux Reference Guide
Prev Home Next

9.5.1 Fundamentos

Primero instale el cliente y el servidor OpenSSH.

     # apt-get update && apt-get install ssh

/etc/ssh/sshd_not_to_be_run no debe estar presente si desea ejecutar el servidor OpenSSH.

SSH tiene dos protocolos de autenticaci�n:

  • Protocolo SSH versi�n 1:

    • la versi�n que viene con Potato admite �nicamente este protocolo.

    • m�todos de autenticaci�n disponibles:

      • RSAAuthentication: autenticaci�n del usuario basada en una clave RSA

      • RhostsAuthentication: autenticaci�n basada en .rhosts (insegura, desactivada)

      • RhostsRSAAuthentication: autenticaci�n basada en .rhosts combinada con una clave RSA (desactivada)

      • ChallengeResponseAuthentication: autenticaci�n basada en challenge-response RSA

      • PasswordAuthentication: autenticaci�n basada en contrase�a

  • Protocolo SSH versi�n 2:

    • versiones posteriores a Woody usan este protocolo como protocolo principal.

    • m�todos de autenticaci�n disponibles:

      • PubkeyAuthentication: autenticaci�n del usuario basada en una clave p�blica

      • HostbasedAuthentication: autenticaci�n basada en.rhosts o /etc/hosts.equiv combinada con la autenticaci�n de la clave p�blica de la m�quina cliente (desactivada)

      • ChallengeResponseAuthentication: autenticaci�n basada en challenge-response

      • PasswordAuthentication: autenticaci�n basada en contrase�a

Tenga cuidado con estas diferencias si est� migrando hacia Woody o usando un sitema que no es Debian.

V�ase /usr/share/doc/ssh/README.Debian.gz, ssh(1), sshd(8), ssh-agent(1) y ssh-keygen(1) para m�s detalles.

Los siguientes son los archivos de configuraci�n m�s importantes:

  • /etc/ssh/ssh_config: valores predeterminados del cliente SSH . V�ase ssh(1). Las entradas m�s importantes son:

    • Host: Restricts the following declarations (up to the next Host keyword) to be only for those hosts that match one of the patterns given after the keyword.

    • Protocol: especifica la versi�n del protocolo SSH. Valor predeterminado "2,1".

    • PreferredAuthentications: especifica el m�todo de autenticaci�n para el cliente SSH2. Por defecto: "hostbased,publickey,keyboard-interactive,password".

    • ForwardX11: desactivado por defecto. Se puede no tener en cuenta mediante la opci�n "-X" de la l�nea de comandos.

  • /etc/ssh/sshd_config: valores predeterminados del servidor SSH. V�ase sshd(8). Las entradas m�s importantes son:

    • ListenAddress: especifica las direcciones locales que sshd debe escuchar. Se permiten m�ltiples opciones.

    • AllowTcpForwarding: desactivado por defecto.

    • X11Forwarding: desactivado por defecto.

  • $HOME/.ssh/authorized_keys: la lista de las claves p�blicas predeterminadas que los clientes usan para conectarse con la cuenta en este host. V�ase ssh-keygen(1).

  • $HOME/.ssh/identity: V�ase ssh-add(1) y ssh-agent(1).

Lo siguiente iniciar� una conexi�n ssh desde un cliente.

     $ ssh nombre_usuario@nombre_m�quina.dominio.ext
     $ ssh -1 nombre_usuario@nombre_m�quina.dominio.ext # Fuerza la versi�n 1 de SSH
     $ ssh -1 -o RSAAuthentication=no -l username foo.host
         # force password on SSH1
     $ ssh -o PreferredAuthentications=password -l username foo.host
         # force password on SSH2

Para el usuario, las funciones de ssh son mejores y m�s seguras que las de telnet (no lo bombardear�n con ^]).


Debian GNU/Linux Reference Guide
Prev Home Next

 
 
  Published under the terms of the GNU General Public License Design by Interspire