Ssh Windows

Date post:10-Jun-2015
Category:
View:658 times
Download:0 times
Share this document with a friend
Transcript:

INSTALACION SERVIDOR SSH EN WINDOWS SERVER ENTERPRISE 2003

Instalaremos en nuestro servidor Windows, el software de SSH, OpenSSH for Windows 3.8.1 p1.1.

Seleccionamos los componentes que deseamos instalar (client, server), y le daremos siguiente.

Ahora, abriremos el prompt de Windows. Inicio>Ejecutar>cmd Ahora pasaremos a iniciar la configuracin de nuestro servidor ssh. Ingresaremos nuestro usuario Administrador dentro de la base de datos del ssh, mediante los comandos: Cd C:\ArchivosdePrograma\OpenSSH\bin

bin> mkpasswd l u Administrador >> ..\etc\passwd (si es local), o mkpasswd d u Administrador >> ..\etc\passwd (si esta promovido).

Ahora de la misma forma y en el mismo lugar crearemos un grupo llamado group.

bin> mkgroup l >> ..\etc\group (si es local), o mkgroup d >> ..\etc\group (si esta promovido).

Y ahora, pasaremos a editar el archivo de configuracin de nuestro servidor SSH (C: \Archivos de programa\OpenSSH\etc\sshd_config), acorde a nuestras necesidades, para este caso ser:

# $OpenBSD: sshd_config,v 1.65 2003/08/28 12:54:34 markus Exp $

# This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options change a # default value. Port 22 #Protocol 2,1 Protocol 2 ListenAddress 0.0.0.0 #ListenAddress :: # HostKey for protocol version 1 #HostKey /etc/ssh/ssh_host_key # HostKeys for protocol version 2 HostKey /etc/ssh_host_rsa_key HostKey /etc/ssh_host_dsa_key # Lifetime and size of ephemeral version 1 server key KeyRegenerationInterval 1h ServerKeyBits 768 # Logging #obsoletes QuietMode and FascistLogging SyslogFacility AUTH

LogLevel INFO # Authentication: #LoginGraceTime 2m PermitRootLogin yes # The following setting overrides permission checks on host key files # and directories. For security reasons set this to "yes" when running # NT/W2K, NTFS and CYGWIN=ntsec. StrictModes yes RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile /etc/authorized_keys # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts RhostsRSAAuthentication no # similar for protocol version 2 HostbasedAuthentication no # Change to yes if you don't trust ~/.ssh/known_hosts for # RhostsRSAAuthentication and HostbasedAuthentication IgnoreUserKnownHosts yes # Don't read the user's ~/.rhosts and ~/.shosts files #IgnoreRhosts yes # To disable tunneled clear text passwords, change to no here! PasswordAuthentication yes #PermitEmptyPasswords no

# Change to no to disable s/key passwords #ChallengeResponseAuthentication yes # Kerberos options #KerberosAuthentication no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes # GSSAPI options #GSSAPIAuthentication no #GSSAPICleanupCreds yes # Set this to 'yes' to enable PAM authentication (via challenge-response) # and session processing. Depending on your PAM configuration, this may # bypass the setting of 'PasswordAuthentication' #UsePAM yes #AllowTcpForwarding yes #GatewayPorts no #X11Forwarding no #X11DisplayOffset 10 #X11UseLocalhost yes #PrintMotd yes #PrintLastLog yes #KeepAlive yes #UseLogin no UsePrivilegeSeparation no #PermitUserEnvironment no

#Compression yes #ClientAliveInterval 0 #ClientAliveCountMax 3 #UseDNS yes #PidFile /var/run/sshd.pid MaxStartups 10:30:60 # default banner path Banner /etc/banner.txt # override default of no subsystems Subsystem sftp /usr/sbin/sftp-server Ahora pasaremos a generar nuestras llaves, mediante el comnado ssh-keygen t rsa

Esto nos solicitara una contrasea para nuestra llave, y nos mostrara donde las almacenara

Llave Publica: /home/Administrador/.ssh/id_rsa.pub Llave Privada: /home/Administrador/.ssh/id_rsa

Dentro del directorio OpenSSH\etc crearemos el archivo (authorized_keys) que contendr las llaves pblicas de los clientes que deseen conectarse va SSH. edit authorized_keys

Le damos salvar y salir.

Ahora instalaremos el cliente SSH en Linux/Debian mediante el comando #apt-get install openssh-client

Generaremos nuestro par de llaves en Linux (como cliente) #ssh-keygen t rsa

Estas llaves se almacenaran por defecto en /root/.ssh/id_rsa (como privada), y /root/.ssh/id_rsa.pub (como publica). Ahora, enviaremos la clave publica del cliente Linux al servidor Windows mediante el comando: #scp id_rsa.pub [email protected]/home/Administrador/cliente.pub

Nos solicitara la contrasea del usuario a quien le estamos enviando la clave, en este caso el Administrador de Windows, que como lo hemos agregado a la base de datos del SSH, con mkpasswd, no nos deberia presentar ningun problema.

Ahora, dentro de la ruta donde enviamos la clave publica, se podr evidenciar que si se envio. C:\DocumentsAndSettings\Administrador\>dir

Ahora, el contenido del archivo lo enviaremos a OpenSSH\etc\authorized_keys

more cliente.pub >> C:\ArchivosdePrograma\OpenSSH\etc\authorized_keys

Reiniciaremos el servicio ssh >set stop opensshd >net start opensshd

Ahora desde nuestro cliente Linux accederemos via ssh a nuestro servidor, y nos pedir la contrasea de la clave publica: #ssh [email protected]

Y estaremos dentro de nuestro servidor.

Popular Tags:

Click here to load reader

Embed Size (px)
Recommended