Acesso Remoto: Configurando e Iniciando o Servidor Telnet e SSH

O artigo a seguir discorre sobre os protocolos Telnet e SSH, assim como a utilização de uma SSH Key para acesso em máquinas pré-configuradas. A utilização do SSH e do Telnet podem servir para o envio de arquivos, ou para o gerenciamento e configuração de máquinas por meio remoto, diferenciando as duas tecnologias pela sua característica de segurança, sendo que o SSH se volta para a criptografia dos dados e pacotes enviados, enquanto o Telnet é um protocolo sem segurança.

[ Hits: 746 ]

Por: Gustavo Antunes em 06/01/2020


Introdução



Há diversas necessidades de acesso para configuração de máquinas e servidores localizados em ambientes distantes. Dessa forma, se faz uso de protocolos de acesso remoto, facilitando e permitindo uma conexão completa e ágil.

Os dois protocolos mais conhecidos, capazes de realizar o acesso remoto são o SSH e o Telnet, sendo que ambos permitem a criação de um terminal virtual da máquina acessada.

Os dois protocolos possuem a diferenciação existente e aplicada em fator da criptografia e, consequentemente, ela é aplicada para que todas as ações realizadas sejam ilegíveis ou não possam ser acessadas e observadas por terceiros. Apesar do conceito ser simples, essa é uma tecnologia que deve ser observada apenas pelo remetente e pelo destinatário legal, aquele responsável por receber a informação.

O Telnet é um protocolo que não possui criptografia, sendo aplicado de forma simples para o envio das informações. Consequentemente, esse é um protocolo que com as ferramentas específicas, é possível que as mensagens transmitidas sejam interceptadas.

Ainda que o SSH seja um protocolo capaz de criptografar os dados transmitidos, ainda há formas de analisar e observar os pacotes enviados. Várias técnicas podem ser utilizadas para interceptar e atuar na tentativa de abertura dos pacotes.

Configurando o Telnet

O Telnet possui um comando simples para ser processado, podendo ser observado a seguir:

# telnet (nome do servidor ou IP) (porta)

Consequentemente, o nome do servidor é a máquina remota para a qual deverá haver a conexão, é possível que seja aplicado um endereço IP, assim como determinar a porta de acesso.

É imprescindível que o usuário saiba que esse processo não possui segurança, estando desprotegido durante a sua execução.

Configurando o SSH

O Secure Shell (SSH) é voltado para o acesso remoto seguro e tipicamente roda sobre protocolos TCP/IP.

A configuração do SSH pode permitir a utilização de várias chaves capazes de exibir desde informações do disco selecionado, a utilização e o acesso a interface gráfica de um navegador, o redirecionamento de portas e vários outros, havendo apenas a necessidade de utilização.

O processo inicial voltado para a utilização do SSH requer três informações, sendo a chamada do comando SSH, o usuário e o host, sendo o endereço da máquina de acesso.

# ssh (usuário)@(endereço)

A porta padrão existente para acesso remoto em sistemas e servidores é a 22. Ainda assim, é possível alterar a porta de acesso, caso a configuração tenha sido alterada no sistema, o comando é "-p(porta)", que deve ser aplicado antes do perfil de (usuário)@(endereço).

# ssh -p(porta) (usuário)@(endereço)

Em sistemas com Windows, é possível a utilização do Software Putty para acesso SSH.

Criação de SSH Keys

É possível a utilização de uma chave de autenticação voltada para acesso de servidores e pareamento com computadores locais, sem a necessidade de utilização de login e senhas de acesso.

Para a criação de uma chave de acesso, é possível incluir vários padrões de segurança, podendo ser inclusive chaves com padrões 2048 bit RSA:

# ssh-keygen

O comando acima irá possibilitar a chamada para a criação de uma chave. Após criada, essa chave deverá estar armazenada na pasta padrão ~/.ssh e estará nomeada como "id_rsa", sendo a chave privada e associada a chave pública de nome "id_rsa.pub".

Alguns aspectos importantes para essa chave, é que ela não é exposta à rede, sendo utilizada apenas internamente e para decriptar a chave na máquina local; ela também é mantida em um diretório restrito.

É possível fazer o upload das chaves públicas para os servidores, ou máquinas, que serão acessadas utilizando o método SSH.

É preciso que o diretório ~/.ssh seja existente e que seja criada uma pasta chamada de "authorized_keys" dentro do diretório anterior. O comando a seguir deve ser utilizado para copiar a chave pública para a pasta:

# cat ~/.ssh/id_rsa.pub | ssh (usuario)@(endereço) "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

Após a realização da cópia, o sistema apresentará uma nova mensagem, informando que não reconhece o acesso e pede a confirmação da nova conexão, o que deve ser permitido. O acesso deverá ser confirmado novamente e o conteúdo do arquivo "id_rsa.pub" deverá ser copiado para a nova pasta "authorized_keys", o que permitirá o acesso remoto.

Referências


   

Páginas do artigo
   1. Introdução
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Rede wireless: autenticação em uma rede WPA

Utilização Segura do SSH

Slackware vs PAM

Transferindo arquivos de modo seguro entre Windows e Linux

Descobrindo serviço através das portas

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts