Instalación de ssh
Click here to load reader
-
Upload
k-te-munoz -
Category
Documents
-
view
31 -
download
0
Transcript of Instalación de ssh
![Page 1: Instalación de ssh](https://reader038.fdocuments.mx/reader038/viewer/2022100508/55be0164bb61ebe25b8b4640/html5/thumbnails/1.jpg)
1
ACTIVIDAD 5:
IMPLEMENTACIÓN DE SERVICIOS DE INFRAESTRUCTURA DE RED
“SERVIDOR SSH”
Astrid Katerine Muñoz García
Alejandro Mesa Ramírez
Santiago Cadavid Gómez
Jorge Andrés Ocampo Suarez
Ficha: 455596
Instructora: Isabel C. Yepes Ocampo
Tecnología en administración de redes de datos
SENA
(Servicio Nacional De Aprendizaje)
Medellín
2013
![Page 2: Instalación de ssh](https://reader038.fdocuments.mx/reader038/viewer/2022100508/55be0164bb61ebe25b8b4640/html5/thumbnails/2.jpg)
2
Introducción
El siguiente trabajo tiene como objetivo demostrar la manera correcta para la
instalación y el uso de un servidor SSH, así como sus respectivas configuraciones
y los pasos a seguir para una correcta implementación tanto como en Linux como
en Windows.
![Page 3: Instalación de ssh](https://reader038.fdocuments.mx/reader038/viewer/2022100508/55be0164bb61ebe25b8b4640/html5/thumbnails/3.jpg)
3
Instalación de SSH:
1. Se procede a instalar el paquete correspondiente:
2. Se procede a editar la configuración de SSH, para mayor seguridad se
recomienda cambiar el puerto por defecto por uno aleatorio:
3. Configuramos la IP por la cual se va a tener conexión:
4. Se procede a configurar las líneas de autentificación, donde no daremos
permiso de conexión Root, y se dará un límite de conexiones:
![Page 4: Instalación de ssh](https://reader038.fdocuments.mx/reader038/viewer/2022100508/55be0164bb61ebe25b8b4640/html5/thumbnails/4.jpg)
4
5. Se configura las llaves de ingreso, se borran los “#” para que las líneas sean
funciones:
6. Se configura para que el ingreso sea por medio de un Usuario y una
Contraseña:
![Page 5: Instalación de ssh](https://reader038.fdocuments.mx/reader038/viewer/2022100508/55be0164bb61ebe25b8b4640/html5/thumbnails/5.jpg)
5
7. Permitimos que la conexión remota pueda ejecutar aplicaciones de forma
gráfica:
8. Se hace la prueba de conexión, donde se debe de especificar el puerto de la
conexión y un usuario NO Root que este en el servidor:
![Page 6: Instalación de ssh](https://reader038.fdocuments.mx/reader038/viewer/2022100508/55be0164bb61ebe25b8b4640/html5/thumbnails/6.jpg)
6
Conclusiones
Para mayor seguridad del servidor se recomienda que el usuario root no
tenga ingreso, porque si lo tuviese podría cambiar configuraciones y causar
daños en la red.
Este método de conexión remota es muy segura, ya que toda la información
que viaja a través de la red esta encriptado, y el ingreso es muy seguro.
Se recomienda igualmente el cambio del puerto, para tener una mayor
seguridad.
![Page 7: Instalación de ssh](https://reader038.fdocuments.mx/reader038/viewer/2022100508/55be0164bb61ebe25b8b4640/html5/thumbnails/7.jpg)
7
Web-grafía
http://www.cyberciti.biz/faq/centos-ssh/
http://wiki.centos.org/HowTos/Network/SecuringSSH
http://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-openssh-
server-config.html
http://www.alcancelibre.org/staticpages/index.php/10-como-openssh