Sie sind auf Seite 1von 8

ACTIVIDADES 4-2 Conexiones seguras SSH en Linux y en Windows Server

OBJETIVOS.

En esta actividad trabajaremos en los servicios SSH y además, implementaremos un servicio en la nube mediante software libre y totalmente funcional para conectarse de forma segura y remota.

! Realizar un documento sencillo con las capturas de los resultados obtenidos. La actividad se presenta

en el aula. No olvidar, personalizar los datos de red para la actividad.

" PROCEDIMIENTO. Actualización del servidor Linux a SSH. servidor OpenSSH. Requiere Ip forwarding

habilitado en las máquinas de virtualización.

forwarding habilitado en las máquinas de virtualización. # Hacer las correspondientes comprobaciones del estado del

# Hacer las correspondientes comprobaciones del estado del servicio, puertos y directorios.

del estado del servicio, puertos y directorios. … comprobamos el estado del servicio y l o

comprobamos el estado del servicio y l o s u s u a r i o s root.observamos que el puerto 22 no está activo…

r i o s root.observamos que el puerto 22 no está activo… 2SMR 1 …La instalación
r i o s root.observamos que el puerto 22 no está activo… 2SMR 1 …La instalación

2SMR

1

…La instalación prepara automáticamente en su carpeta /ssh una serie de c l a v e s p ú b l i c a s y privadas que pueden utilizarse…

©Prof. Jose Neftalí

ACTIVIDADES 4-2 Conexiones seguras SSH en Linux y en Windows Server

# Habilitar reglas en el cortafuegos con la herramienta de firewall por defecto en Linux: ufw.

Desarrollada para facilitar la configuración de firewall con iptables, ufw provee una manera amigable para crear un firewall IPv4 o IPv6 basada en host. Lo primero ufw necesita estar habilitada. Desde un terminal introducir: sudo ufw enable

Para abrir un puerto (ssh en este caso): sudo ufw allow 22

Permitimos el acceso desde un anfitrión específico o red de trabajo a un puerto (DesarrolloW7XX). El siguiente ejemplo permite el acceso SSH desde el anfitrión Windows 172.16.127.130 a cualquier

dirección IP en este anfitrión: sudo ufw allow proto tcp from 172.16.127.130 to any port 22

Reemplazar 172.16.127.130 con 172.16.0.0/24 para permitir el acceso SSH a toda la subnet.

172.16.0.0/24 para permitir el acceso SSH a toda la subnet. # Observar el listado de claves

# Observar el listado de claves en /etc/ssh. Configurar el servicio SSH desde el archivo sshd_config y preparar el cliente Windows para generar las claves que necesita Filezilla.

Windows para generar las claves que necesita Filezilla. $ …Recordar que podemos elegir cualquier otro puerto

$ …Recordar que podemos elegir cualquier otro puerto que no sea el 22 para mejorar la seguridad.

ACTIVIDADES 4-2 Conexiones seguras SSH en Linux y en Windows Server

⎈ Conexiones seguras SSH en Linux y en Windows Server …Comprobado el fichero, reiniciamos el servicio

…Comprobado el fichero, reiniciamos el servicio SSH y en cliente windows y usamos el programa Putty. Descargarse las versiones Putty y Putty Gen…para windows (también las hay para Linux):

y Putty Gen …para windows (también las hay para Linux): …Con esta comprobación, ya podría conectar

…Con esta comprobación, ya podría conectar el usuario registrado usando la conexión SSH sin pedir aceptación aunque se tendrá que seguir poniendo el password.

…Al realizarse la conexión, el servicio recibe desde el servidor SSH Linux el ‘fingerprint de la clave pública RSA enviada por el servidor.

de la clave pública RSA enviada por el servidor. La clave de comprobación es: 2048

La clave de comprobación es: 2048 b6:5a:a4:92:a6:28:ba:ed:fa:21:3d:a0:30:12:a2:81. En el caso de conectarse por Filezilla (ver teoría), se debe convertir la clave rsa en *.ppk convirtiéndola con el programa PuttyGeny y así conectarnos con el usuario registrado o usuarios mediante SFTP.

ACTIVIDADES 4-2 Conexiones seguras SSH en Linux y en Windows Server

# Antes de probar la conexión con un usuario, comprobar el resumen de la clave ‘fingerprint’ que envía el servidor al cliente. El usuario puede ser cualquiera registrado incluido el administrador.

puede ser cualquiera registrado incluido el administrador. # PROCEDIMIENTO. Instalación del servicio SSH/SFTP en

# PROCEDIMIENTO. Instalación del servicio SSH/SFTP en Windows Server 2008.

Para crear un servidor SSH/SFTP vamos a utilizar FreeSSHD. Para ello accedemos a su web y nos lo descargamos http://www.freesshd.com/?ctt=download .Una vez descargado ejecutamos el Instalador.

. Una vez descargado ejecutamos el Instalador. Le indicamos la ruta donde queremos instarlo y seleccionamos

Le indicamos la ruta donde queremos instarlo y seleccionamos ‘Full instalation’ y damos a siguiente:

y seleccionamos ‘Full instalation’ y damos a siguiente: …al finalizar, nos indica que si queremos crear
y seleccionamos ‘Full instalation’ y damos a siguiente: …al finalizar, nos indica que si queremos crear

…al finalizar, nos indica que si queremos crear la clave privada. 'Presionamos sí' y aceptamos que se ejecute como servicio permanente del sistema.

ACTIVIDADES 4-2 Conexiones seguras SSH en Linux y en Windows Server

…Luego,ejecutamos

adecuadamente.

el

programa

FreeSSHd

con

permisos

de

ADMINISTRADOR

para

configurarlo

# Instalar el servicio y proceder a su configuración para integrarlo en el Server 2008.

Una vez ejecutado, se accede a la pantalla principal, en la cual iniciaremos el servicio una vez configurado. Nos vamos a la pestaña SSH. En ella podemos configurar por cual interfaz queremos que escuche, puerto, máximo de usuarios conectados, shell que va a utilizar…etc.

de usuarios conectados, shell que va a utilizar…etc. En este caso se dejará todo por defecto,

En este caso se dejará todo por defecto, y vamos a la pestaña Authentication. Vamos a configurarlo para que nos pida contraseña. Ahora se configura el tipo de encriptación:

para que nos pida contraseña . Ahora se configura el tipo de encriptación: 2SMR 5 ©Prof.
para que nos pida contraseña . Ahora se configura el tipo de encriptación: 2SMR 5 ©Prof.

ACTIVIDADES 4-2 Conexiones seguras SSH en Linux y en Windows Server

Una vez ya configurado el servidor SSH vamos a configurar el servidor SFTP. Para ello nos vamos a la pestaña SFTP. Indicamos la carpeta a donde se van a conectar los usuarios que tengan acceso al servidor SFTP como C:\sftp.

A continuación, tenemos que configurar el usuario el cual se conectará. Para ello nos vamos a la pestaña Users. Nos abre un asistente donde le añadiremos el nombre de usuario, la forma de autentificación (En nuestro caso password), y a que va ha tener acceso ese usuario, en este caso ha puesto todo, pero si queremos que solo sea para SFTP por ejemplo solo marcamos SFTP:

que solo sea para SFTP por ejemplo solo marcamos SFTP: Nos situamos en la pestaña Loggin
que solo sea para SFTP por ejemplo solo marcamos SFTP: Nos situamos en la pestaña Loggin
que solo sea para SFTP por ejemplo solo marcamos SFTP: Nos situamos en la pestaña Loggin

Nos situamos en la pestaña Loggin y activamos el LOG y nuevamente nos vamos a la pestaña principal. Antes de iniciar el servicio, manipulamos el cortafuegos en configuración avanzada:

Antes de iniciar el servicio, manipulamos el cortafuegos en configuración avanzada: 2SMR 6 ©Prof. Jose Neftalí
Antes de iniciar el servicio, manipulamos el cortafuegos en configuración avanzada: 2SMR 6 ©Prof. Jose Neftalí

ACTIVIDADES 4-2 Conexiones seguras SSH en Linux y en Windows Server

# Añadir una nueva regla para el servicio SSH en el cortafuegos de server 2008.

En Reglas de entrada se añade una |nueva regla| y se elige una |regla de puerto|.

añade una |nueva regla| y se elige una |regla de puerto|. Elegimos una excepción para TCP

Elegimos una excepción para TCP por el puerto 22, con los valores predeterminados para permitir la conexión, aplicar esto a todos los dominios, y dar a la regla un nombre de su elección. también hay que hacerlo para la salida y cerramos.

Posibles problemas. Al intentar arrancar nos indica que el el puerto ya se está usando… probablemente tenemos abiertos 2 veces el servicio de freesshd o está corriendo otro proceso por el mismo puerto.

freesshd o está corriendo otro proceso por el mismo puerto. …Accedemos a nuestra consola de MSDOS

…Accedemos a nuestra consola de MSDOS y comprobamos que esta corriendo por el puerto 22 con el comando:

#netstat -ano | FIND “22”:

el puerto 22 con el comando: #netstat -ano | FIND “22”: …A continuación, listamos el proceso

…A continuación, listamos el proceso con el comando: #tasklist /FI “PID eq 1048”

el proceso con el comando: #tasklist /FI “PID eq 1048” …Luego cerramos los servicios duplicados con

…Luego cerramos los servicios duplicados con el comando:

#taskkill /F /IM “FreeSSHDService.exe”.

ACTIVIDADES 4-2 Conexiones seguras SSH en Linux y en Windows Server

⎈ Conexiones seguras SSH en Linux y en Windows Server También podemos cambiamos el puerto 22

También podemos cambiamos el puerto 22 por otro. Ahora por fin comprobamos que el puerto 22 está a a la escucha y un único servicio activo:

puerto 22 está a a la escucha y un único servicio activo : …Ahora hacemos un

…Ahora hacemos un ipconfig para comprobar la conexión

$
$

…Repetimos el proceso hasta que se cierren

todos esos servicios redundantes…

Hecho eso, ya podríamos conectar de forma remota desde otro equipo por ejemplo Linux con el comando:

# ssh El_Chancletas@192.168.1.38

# Comprobar el funcionamiento del servicio, usando windows (con Filezilla por ejemplo), o desde Linux desde una máquina que se conecta de forma remota al servidor.