Centos ssh para acceder a tu servidor Linux

Como configurar ssh en centos 6Configurar ssh en Centos 6 es la parte crucial para tener acceso remoto a tu servidor Linux, te comento esto por que instalar un servidor ssh con Centos es muy sencillo solo tienes que ejecutar un par de comandos, pero configurar ssh en centos es la parte importante para asegurarte que solo ingresen al sistema las personas que deben hacerlo y lo hagan de una forma segura.

Cuando realizas la Instalación de Centos como servidor,  automáticamente se instala ssh cuando elijes la opción «Basic Server» o «Minimal Desktop», pero cuando utilizas «Minimal» no se instalar por omisión. También puede ocurrir que por alguna razón se haya des instalado este servicio, para verificar si el paquete opensssh-server está instalado puedes utilizar el siguiente comando:

yum list | grep openssh-server
....
openssh-server.x86_64                      5.3p1-81.el6            @anaconda-Centos...

Si ves alguna linea de texto como la anterior entonces ya tienes instalado el servicio ssh. Y al iniciar una sesión ssh en el mismo equipo debe mostrarte algo como esto:

# ssh  root@localhost
The authenticity of host 'localhost (::1)' can't be established.
RSA key fingerprint is xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
Are you sure you want to continue connecting (yes/no)?

Si no te responde algo como lo anterior, entonces es necesario instalar ssh.

Instalar SSH en Centos

Para instalar el paquete openssh-server puedes utilizar el comando yum:

yum install openssh-server

Recuerda no basta con instalar el servicio, lo importante, es configurar el servidor ssh de forma segura. Para realizar esta tarea debes editar el archivo /etc/ssh/sshd_config y hay varias cosas a tener en cuenta.

Cambiar el puerto de SSH

La primera es cambiar el puerto por el cual escucha el servicio ssh, el puerto estándar es el TCP 22 y por lo general cualquier persona que intente tener acceso no autorizado a tu servidor va a probar este puerto, por lo que es importante que lo configures a que escuche por otro puesto por ejemplo por rl TCP 23o22 o el que tu prefieras.

Edita el archivo /etc/ssh/sshd_config y  cambia lo siguiente:

#Port 22
Port 23033

Otro punto importante es asegurarte que se utilice únicamente la versión 2 del protocolo con la siguiente línea:

#Protocol 2,1
 Protocol 2

Debes evitar que se pueda ingresar al sistema con el usuario root, esto al igual que el puerto 22 es conocido por quienes intenten acceder al sistema y el nombre de usuario (conocido) y el mas importante a probar es root, ya que con este usuario se puede tener total control sobre el servidor. Para evitar eso niega el acceso mediante ssh como el usuario root.

#PermitRootLogion yes
PermitRootLogion no

Define una interfaz de red

Muchos servidores tienen dos o mas interfaces de red y puedes limitar que ssh escuche por una interfaz de red ssh así limitar el acceso a tu servidor. Para hacer esto solo tienes que indicar la siguiente directiva:

ListenAddress 192.168.1.10

Reiniciar ssh y aplicar los cambios

Para que los cambios que haz realizado se apliquen, debes reiniciar el servicio sshd.

# service sshd restart
Parando sshd:       [  OK  ]
Iniciando sshd:     [  OK  ]

Estos pasos son para configurar ssh de forma básica y mejorar la seguridad de tu servidor pero existen mas opciones que puedes utilizar para tener un servicio ssh mas sofisticado como autenticar a los usuarios por llaves publicas y privadas, permitir ciertos comandos al usuario root, limitar el tiempo y el número de conexiones a un usuario o solo permitir conectarse por ssh solo a algunos usuarios del sistema, entre otros. Esto te lo voy a enseñar en la «Configuración Avanzada de SSH en Centos 6»

¿Fue de Utilidad este artículo?
Apoya al autor para seguir generando más contenido valioso y útil

 

 

This entry was posted in Centos and tagged , , . Bookmark the permalink.

10 Responses to "Centos ssh para acceder a tu servidor Linux"

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*