Sie sind auf Seite 1von 12

INSTALACION SERVIDOR SSH EN WINDOWS SERVER ENTERPRISE

2003

• Instalaremos en nuestro servidor Windows, el software de SSH,


OpenSSH for Windows 3.8.1 p1.1.

• Seleccionamos los componentes que deseamos instalar (client,


server), y le daremos siguiente.
• Ahora, abriremos el prompt de Windows. Inicio>Ejecutar>cmd

• Ahora pasaremos a iniciar la configuración de nuestro servidor ssh.

• Ingresaremos nuestro usuario Administrador dentro de la base de


datos del ssh, mediante los comandos:

Cd C:\ArchivosdePrograma\OpenSSH\bin

bin> mkpasswd –l –u Administrador >> ..\etc\passwd (si es local), o


mkpasswd –d –u Administrador >> ..\etc\passwd (si esta promovido).
• Ahora de la misma forma y en el mismo lugar crearemos un grupo
llamado “group”.

bin> mkgroup –l >> ..\etc\group (si es local), o mkgroup –d >> ..\etc\group


(si esta promovido).

• Y ahora, pasaremos a editar el archivo de configuración de nuestro


servidor SSH (C: \Archivos de
programa\OpenSSH\etc\sshd_config), acorde a nuestras
necesidades, para este caso será:

# $OpenBSD: sshd_config,v 1.65 2003/08/28 12:54:34


markus Exp $
# This is the sshd server system-wide configuration file.
See

# sshd_config(5) for more information.

# This sshd was compiled with


PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config


shipped with

# OpenSSH is to specify options with their default value


where

# possible, but leave them commented. Uncommented


options change a

# default value.

Port 22

#Protocol 2,1

Protocol 2

ListenAddress 0.0.0.0

#ListenAddress ::

# HostKey for protocol version 1

#HostKey /etc/ssh/ssh_host_key

# HostKeys for protocol version 2

HostKey /etc/ssh_host_rsa_key

HostKey /etc/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key

KeyRegenerationInterval 1h

ServerKeyBits 768

# Logging

#obsoletes QuietMode and FascistLogging

SyslogFacility AUTH
LogLevel INFO

# Authentication:

#LoginGraceTime 2m

PermitRootLogin yes

# The following setting overrides permission checks on


host key files

# and directories. For security reasons set this to "yes"


when running

# NT/W2K, NTFS and CYGWIN=ntsec.

StrictModes yes

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile /etc/authorized_keys

# For this to work you will also need host keys in


/etc/ssh/ssh_known_hosts

RhostsRSAAuthentication no

# similar for protocol version 2

HostbasedAuthentication no

# Change to yes if you don't trust ~/.ssh/known_hosts for

# RhostsRSAAuthentication and HostbasedAuthentication

IgnoreUserKnownHosts yes

# Don't read the user's ~/.rhosts and ~/.shosts files

#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no


here!

PasswordAuthentication yes

#PermitEmptyPasswords no
# Change to no to disable s/key passwords

#ChallengeResponseAuthentication yes

# Kerberos options

#KerberosAuthentication no

#KerberosOrLocalPasswd yes

#KerberosTicketCleanup yes

# GSSAPI options

#GSSAPIAuthentication no

#GSSAPICleanupCreds yes

# Set this to 'yes' to enable PAM authentication (via


challenge-response)

# and session processing. Depending on your PAM


configuration, this may

# bypass the setting of 'PasswordAuthentication'

#UsePAM yes

#AllowTcpForwarding yes

#GatewayPorts no

#X11Forwarding no

#X11DisplayOffset 10

#X11UseLocalhost yes

#PrintMotd yes

#PrintLastLog yes

#KeepAlive yes

#UseLogin no

UsePrivilegeSeparation no

#PermitUserEnvironment no
#Compression yes

#ClientAliveInterval 0

#ClientAliveCountMax 3

#UseDNS yes

#PidFile /var/run/sshd.pid

MaxStartups 10:30:60

# default banner path

Banner /etc/banner.txt

# override default of no subsystems

Subsystem sftp /usr/sbin/sftp-server

• Ahora pasaremos a generar nuestras llaves, mediante el comnado

ssh-keygen –t rsa

Esto nos solicitara una contraseña para nuestra llave, y nos mostrara donde
las almacenara
Llave Publica: /home/Administrador/.ssh/id_rsa.pub

Llave Privada: /home/Administrador/.ssh/id_rsa

• Dentro del directorio “OpenSSH\etc” crearemos el archivo


(authorized_keys) que contendrá las llaves públicas de los clientes
que deseen conectarse vía SSH.

edit authorized_keys

• Le damos salvar y salir.

• Ahora instalaremos el cliente SSH en Linux/Debian mediante el


comando

#apt-get install openssh-client


• Generaremos nuestro par de llaves en Linux (como cliente)

#ssh-keygen –t rsa

Estas llaves se almacenaran por defecto en /root/.ssh/id_rsa (como


privada), y /root/.ssh/id_rsa.pub (como publica).

• Ahora, enviaremos la clave publica del cliente Linux al servidor


Windows mediante el comando:

#scp id_rsa.pub
Administrador@IPServidorSSH/home/Administrador/cliente.pub
• Nos solicitara la contraseña del usuario a quien le estamos enviando
la clave, en este caso el Administrador de Windows, que como lo
hemos agregado a la base de datos del SSH, con “mkpasswd”, no nos
deberia presentar ningun problema.

• Ahora, dentro de la ruta donde enviamos la clave publica, se podrá


evidenciar que si se envio.

C:\DocumentsAndSettings\Administrador\>dir
• Ahora, el contenido del archivo lo enviaremos a
OpenSSH\etc\authorized_keys

more cliente.pub >> C:\ArchivosdePrograma\OpenSSH\etc\authorized_keys

• Reiniciaremos el servicio ssh

>set stop opensshd

>net start opensshd


• Ahora desde nuestro cliente Linux accederemos via ssh a nuestro
servidor, y nos pedirá la contraseña de la clave publica:

#ssh Administrador@IPServidor

• Y estaremos dentro de nuestro servidor.

Das könnte Ihnen auch gefallen