SSH Linux
SSH Linux
SSH Linux
#nano /etc/ssh/sshd_config
Y le dejaremos de la forma
# Logging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile /root/.ssh/authorized_keys
# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
#Banner /etc/issue.net
UsePAM yes
Ahora crearemos el archivo donde se almacenaran las claves publicas de
nuestros clientes.
#cd /root/
#mkdir .ssh
#cd .ssh
#touch authorized_keys
Ahora desde nuestro cliente Linux crearemos las llaves que almacenaremos en
nuestro servidor SSH.
#ls -l
Deberemos ver las llaves tanto privada como publica (id_rsa, id_rsa.pub).
Ahora desde nuestro cliente Linux, copiaremos nuestra llave publica para
almacenarlo en el archivo authorized_keys.
#cd /root/.ssh/
#ls -l
#/etc/init.d/ssh restart
#ssh usuario@IPRemota
Ejemplo:
#ssh [email protected]
Luego nos solicita la contraseña de la clave publica que como cliente SSH
generamos y mandamos al servidor SSH.
Es decir, que el servidor relacione nuestra clave privada con la publica enviada
anteriormente.
Para realizar esto, deberemos digitar en el cliente un comando que nos permita
esta relacion publica/privada, y este comando es el “ssh-agent”, con la
inflexion del mismo “ssh-add”, el cual nos permite agregar una clave privada
y relacionarla con la publica en nuestro servidor SSH.
#ssh-add
Y listo nos dira que ha sido añadida con exito, a lo cual ahora intentaremos
nuevamente la conexión ssh y no nos deberia pedir la contraseña.
#ssh [email protected]
ssh-keygen –t rsa