SSH - Uma breve abordagem

Como o primeiro de uma série (assim eu espero), este material é indicado para aqueles que querem aprofundar um pouco mais no mundo Linux, não ficando apenas no desktop. Neste trabalho trato dos conceitos básicos do SSH, configuração e utilização.

[ Hits: 80.736 ]

Por: Oscar Costa em 17/05/2005 | Blog: https://oscarcosta.dev/


Servidor SSHD (daemon)



O daemon sshd é um programa que fica rodando, fazendo o papel de servidor, escutando a porta 22 (ssh) pelas conexões dos clientes.

O principal arquivo de configuração do lado servidor deste serviço é /etc/ssh/sshd_config, onde estão presentes as opções de configuração de conexão, autenticação e encriptação do serviço ssh.

As opções de configuração de um servidor ssh são:
  • Port - define a porta do serviço, o padrão é 22;
  • Protocol - define qual protocolo utilizar, SSH1 (1) ou SSH2 (2);
  • ListenAddress - define o endereço local que o sshd ficará ouvindo, o padrão é ouvir em todos endereços, 0.0.0.0;

Outras opções, são as definições de chave:
  • HostKey - caminho do arquivo da chave privada, /etc/ssh/ssh_host/key para SSH1, /etc/ssh/ssh_host_rsa_key e ssh_host_dsa_key para SSH2;
  • KeyRegenarationInterval - tempo de vida da chave para SSH1;
  • ServerKeyBits - tamanho da chave em bits, valor mínimo 512;

As opções referentes a autenticação e conexão:
  • PermitRootLogin - permissão para o root logar;
  • StrictModes - permite ao daemon sshd checar o home dos usuários e suas permissões de arquivos;
  • RSAAuthentication - autenticação com chave RSA para protocolo SSH1;
  • PubkeyAuthentication - autenticação através de chave pública para o protocolo SSH2;
  • RhostsRSAAuthentication - especifica se os hosts em rhosts e em /etc/hosts.equiv autenticarão com RSA, somente para SSH1;
  • HostbasedAuthentication - o mesmo que RhostsRSAAuthentication, mas para SSH2;
  • IgnoreUserKnownHosts - ignora os hosts conhecidos pelo ssh, guardados em ~/.ssh/know_hosts, para RhostsRSAAuthentication e HostbasedAuthentication;
  • IgnoreRhosts - ignora os hosts em .rhosts e .shosts para autenticações baseadas em hosts;
  • PasswordAuthentication - define a autenticação por senha criptografada, o padrão é yes;
  • PermitEmptyPasswords - permite senha vazia, o padrão é no;
  • MaxStartups - número máximo de conexões, 10 conexões é o padrão;

Existem mais opções para configuração do sshd. Algumas para utilização de interface gráfica X11, para utilização de kerberos, para definição de grupos e usuários, entre outras. Todas estão explicadas no manual do sshd_config (8).

Após a configuração do servidor é preciso checar as permissões dos arquivos de configuração e de chaves para garantir a segurança do serviço:

# chown -R root:root /etc/ssh
# chmod 775 /etc/ssh
# chmod 600 /etc/ssh/ssh_host_key
# chmod 644 /etc/ssh/ssh_host_key.pub
# chmod 644 /etc/ssh/sshd_config


A última coisa a fazer na parte servidor do serviço é rodar o daemon sshd:

# /usr/sbin/sshd

Neste ponto o host já está pronto para receber conexões ssh.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução teórica
   2. Servidor SSHD (daemon)
   3. Exemplo de configuração
   4. Cliente SSH
   5. ssh-keygen
   6. Utilização
Outros artigos deste autor

O Kerberos não é um cachorro de 3 cabeças!

Automatizando a montagem de partições Windows (FAT e NTFS) no Linux

A teoria por trás do firewall

Leitura recomendada

Servidores Proxy - Segurança da Informação

Não precisamos de antivírus, eles sim

Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos

Tornando seu Apache mais seguro com o ModSecurity

Restrição em diretórios usando o Apache2 sem mistérios

  
Comentários
[1] Comentário enviado por creator em 18/05/2005 - 07:57h

artigo muito fino cara... valeu...

[2] Comentário enviado por newloran2 em 18/05/2005 - 08:31h

Um artigo muito bom.
Gostei mesmo! Continue assim.

[3] Comentário enviado por lucas_hc em 18/05/2005 - 10:46h

Ae mano, mto bom!! Zó?

[4] Comentário enviado por kandrus em 20/05/2005 - 18:53h

Parabéns pelo artigo muito bom

[5] Comentário enviado por Psycho_DarknesS em 22/05/2005 - 11:44h

Parabens otimo artigo!

[6] Comentário enviado por donald_duck em 23/05/2005 - 01:50h

Artigo legal. Meio técnico e meio informativo. Só a parte de scp já vale o ingresso...

[7] Comentário enviado por agk em 02/06/2005 - 14:20h

Parabéns, excelente artigo, bem didático e de fácil entendimento até para os mais novatos no linux. Lembro quando comecei a utilizar o ssh pela primeira vez foi difícil encontrar informações de fácil entendimento como nesse artigo, o que me ajudou muito mesmo foram as man pages do open ssh.

[8] Comentário enviado por aaudrei em 05/10/2005 - 15:09h

Muito legal o seu artigo cara, parabens!!!!

[9] Comentário enviado por pitt3r_p4rk3r em 14/12/2005 - 15:44h

Queria apenas parabenizar pelo artigo... que abre novos caminhos a quem está começando agora neste novo Mundo... onde a cada dia... quando pensamos saber 1 pouco, vemos que o pouco que sabemos não é nada perto do tanto a se conhecer...

[10] Comentário enviado por laerciosr em 28/08/2006 - 11:01h

GOSTARIA DE SABER COMO FUNCIONA O SSH TIPO SERVIDOR TERMINAL, O QUE FUNCIONA NO TERMINAL QUANDO CONECTADO NO SERVIDOR, CASO O TERMINAL TRAVE TENDO QUE RESETAR, O QUE ACONTECE COM O SISTEMA QUE ESTOU TRABALHANDO, QUE VELOCIDADE TRABALHA O TERMINAL, GOSTARIA DE SABER ESSES E MAIS DETALHES.

[11] Comentário enviado por demattos em 05/09/2006 - 20:27h

Bom, gostei do artigo, estou iniciando com o linux agora e estava procurando sobre isto mesmo, muitos dos artigos aqui postados foram colocados em pratica e fumcionaram perfeitamente, e para finalizar o commando scp foi muito util
ate

valeu


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts