Instalar OpenSSH no Debian Squeeze

Publicado por Marcos Coelho em 07/03/2013

[ Hits: 55.087 ]

 


Instalar OpenSSH no Debian Squeeze



Olá galera!

Hoje darei uma dica de instalação de um serviço de SSH seguro. Muitos já devem ter ouvido falar, ou mesmo instalado o serviço gratuito OpenSSH para fazer conexões remotas.

Todos sabem que quando fazemos uma conexão remota, alguns usuários incorrem no risco de seu login e senha serem transmitidos em texto puro pela Internet, caso o serviço de conexão não tenha sido configurado com alguma forma de criptografia. Com o OpenSSH isso é diferente, pois além de criptografar o processo de autenticação do usuário, também criptografa toda comunicação dificultando a captura de informações.

Vamos lá!

1. Em primeiro lugar irei criar o usuário que fará o acesso remoto, aqui neste exemplo vou adicionar apenas um usuário denominado usuariosftp1, que terá acesso apenas a pasta de seu perfil, mas fique à vontade para criar quantos usuários preferir.

# adduser usuariosftp1

Digite a senha e confirme.

Na pasta criada com seu nome em home, altere as permissões:

# chmod 700 /home/usuariosftp1

2. Comecemos o processo de instalação atualizando o sistema:

# apt-get update

3. Instalação do serviço:

# apt-get install ssh openssh-server -y

4. Configuração do arquivo /etc/sshd_config.

Por questões de segurança vamos desabilitar o acesso com o login de root, altere a linha 26:

PermitRootLogin no

5. Vamos evitar senhas em branco, altere a linha 43:

PermitEmptyPasswords no

6. Abra o arquivo de configuração em /etc/sshd_config:

Comente a linha 75 abaixo, deixando assim:

#Subsysten sftp /usr/lib/openssh/sftp-server

E adicione:

Subsysten sftp internal-sftp

7. Ao final do mesmo arquivo, acrescente as informações do usuário que podem ser alteradas de acordo com sua preferência, lembrando que a alteração no destino da pasta também requer alteração da pasta no perfil do usuário. Essa configuração deve ser feita uma para cada usuário, caso exista:

Match user usuariosftp1
    ChrootDirecroty /home/
    AllowTCPForwarding no
    X11Forwarding no
    ForceCommand internal-sftp
Match

8. Salve o arquivo e saia. Depois reinicie o serviço e está pronto, agora é só usar com algum serviço de FTP de sua preferência. Eu sugiro e gosto muito do FileZilla, mas fique à vontade para escolher:

# /etc/init.d/ssh restart

É isso aí, pe-pe-pe-pessoal!

Qualquer dúvida, envie para meu e-mail.

Abraços,
Marcos Coelho.

Outras dicas deste autor

autofs - Utilização no Debian Squeeze

Instalando Google Chrome no Debian Squeeze

Leitura recomendada

Montando um host FTP em um diretório local

Alterando o Timezone do Proftpd - Slackware 13.1

ProFTPD: Como corrigir o Erro: "Fatal: ScoreboardPath: deprecated. Use "ScoreboardFile /path/to/ scoreboard/file" instead"

Servidor FTP ativo no CentOS com o vsftpd

Servidor seguro de FTP

  

Comentários
[1] Comentário enviado por tiagopasa em 11/03/2013 - 00:27h

Muito boa a dica, não conhecia está forma de restrição via ssh é parecida com a configuração do ftp.

Valeu

[2] Comentário enviado por mlcoelho em 11/03/2013 - 10:36h

É isso, ele também é um serviço de ftp seguro. Vc pode testar fazendo um sniffer na rede e analisando os pacotes, nele vc verá que todo o tráfego segue criptografado, inclusive a questão das senhas que trafegam. Esse serviço realmente é muito bom.

abçs
Marcos Coelho

[3] Comentário enviado por fernandonetwork em 06/06/2013 - 09:37h

Bom dia amigo,

Muito boa sua dica, mas poderia me explicar esse passo 6, por que comentar a linha 75 e adicionar Subsysten sftp internal-sftp?

Obrigado!!!

[4] Comentário enviado por mlcoelho em 06/06/2013 - 12:06h

Olá Fernando, agradeço a atenção!

A linha 75 habilitada permite que sejam criados usuários somente para a aplicação (assim como é feito com o samba que vc pode criar usuários somente para login no nele não permitindo login no linux).

Desabilitando a linha 75 e inserindo a linha Subsysten sftp internal-sftp, eu faço com que os grupos/usuários criados abaixo sejam os mesmos criados no linux, ou melhor, que a ferramenta trabalhe diretamente com os grupos/usuários do linux que estão em /etc/groups e /etc/passwd.

Espero ter ajudado e principalmente ter sido claro!
Qualquer dúvida retorne

abçs
Marcos




[5] Comentário enviado por ricardoperera em 05/08/2013 - 23:42h

Olá Marcos, achei muito interessante a sua dica! Mas como o Linux é um aprendizado constante, me ajuda a entender....rs!

Com o ssh habilitado, o que mais o usuário pode fazer? ele pode navegar pelo sistema, ou fica preso em sua pasta, mesmo tendo acesso ao terminal?

Se ele digitar sftp://ip.do.server/ ele vai cair na pasta dele ou poderá ver os outros arquivos do sistema?

Abraços,

Ricardo



[6] Comentário enviado por izidoriojr em 14/01/2016 - 11:18h

Olá, ficou uma dúvida.

Como faço para configurar mais de um usuário?

Acrescento os usuários separado por espaço , ou devo cria um novo bloco Match user <outro-usuario>... Match
Match user usuariosftp1
ChrootDirecroty /home/
AllowTCPForwarding no
X11Forwarding no
ForceCommand internal-sftp
Match

Abç. Izidorio



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts