O OpenSSH implementa o protocolo Secure Shell (SSH) para controlar remotamente ou transferir arquivos entre computadores. O OpenSSH fornece um daemon de servidor e ferramentas de cliente para facilitar o controle remoto seguro e criptografado e as operações de transferência de arquivos, substituindo efetivamente as ferramentas legadas, como FTP e Telnet. Estas ferramentas legadas são inseguras e transmitem a senha do usuário em texto não criptografado quando usadas.
O sshd observa as ferramentas de clientes para qualquer das ferramentas do cliente. Quando uma requisição de conexão ocorre, sshd inicia uma conexão correta dependendo do tipo de ferramenta de conexão do cliente. Por exemplo, se um computador remoto conecta-se a um cliente ssh, o servidor OpenSSH inicia o controle remoto da sala após autenticar. OpenSSH serve vários métodos de autenticação, incluindo a simples, chave pública e tiquetes Kerberos.
A instalação do servidor e cliente OpenSSH é simples. Para instalá-los no seu computador, use os seguintes comandos no terminal. O primeiro instala o cliente e o segundo instala o servidor. Note que você pode instalar um sem o outro.
O sshd observa as ferramentas de clientes para qualquer das ferramentas do cliente. Quando uma requisição de conexão ocorre, sshd inicia uma conexão correta dependendo do tipo de ferramenta de conexão do cliente. Por exemplo, se um computador remoto conecta-se a um cliente ssh, o servidor OpenSSH inicia o controle remoto da sala após autenticar. OpenSSH serve vários métodos de autenticação, incluindo a simples, chave pública e tiquetes Kerberos.
A instalação do servidor e cliente OpenSSH é simples. Para instalá-los no seu computador, use os seguintes comandos no terminal. O primeiro instala o cliente e o segundo instala o servidor. Note que você pode instalar um sem o outro.
$ sudo apt install -y openssh-client
$ sudo apt install -y openssh-server
Pronto, é só isto!
O servidor fica ativo automaticamente, aceitando conexões na porta 22.
O arquivo /etc/ssh/sshd_config contém as configurações do servidor SSH.
O servidor fica ativo automaticamente, aceitando conexões na porta 22.
O arquivo /etc/ssh/sshd_config contém as configurações do servidor SSH.
Parâmetros
Alguns parâmetros que você pode querer modificar:Port 22Altere o valor (default é 22) para definir a porta que seu computador aceitará a conexão. Se você trocou isto (por exemplo para 2222) vai ter que fazer a chamada do cliente usando
ssh -p 2222 <usuário>@<servidor>
O ssh server normalmente só permite conexões do usuário root se estiver utilizando um certificado. O parâmetro que controla isto é mostrado abaixo. O valor default é só permitir login do root usando certificado como mostrado:
PermitRootLogin prohibit-password
Você pode trocar o valor deste parâmetro para no e assim impedir qualquer conexão remota via SSH do usuário root, ou trocar para yes e aceitar conexão do root solicitando somente a senha digitada pelo teclado.
Imagine por exemplo que você tem um servidor que está conectado na rede interna (dentro da empresa) e na rede externa (Internet). Você quer impedir que o SSH aceite conexões da Internet, reduzindo assim a possibilidade de ataques.
Ao instalar o OpenSSH, o servidor ssh se conectará a todos os endereços de rede disponíveis.
Para configurar o OpenSSH para escutar em uma interface específica, você precisará alterar o parâmetro:
#ListenAddress :: #ListenAddress 0.0.0.0
Note que as duas entradas default, mostradas acima, estão comentadas.
Para trocar para um endereço, por exemplo, 192.168.0.1, colocamos este parâmetro como:
ListenAddress 192.168.0.1
Para as alterações passarem a valer, você precisa reiniciar o serviço do SSH server usando o comando:
$ sudo service ssh restart
Comentários
Postar um comentário