Instalar OpenSSH no Debian Squeeze

Publicado por Marcos Coelho em 07/03/2013

[ Hits: 61.622 ]

 


Instalar OpenSSH no Debian Squeeze



Olá galera!

Hoje darei uma dica de instalação de um serviço de SSH seguro. Muitos já devem ter ouvido falar, ou mesmo instalado o serviço gratuito OpenSSH para fazer conexões remotas.

Todos sabem que quando fazemos uma conexão remota, alguns usuários incorrem no risco de seu login e senha serem transmitidos em texto puro pela Internet, caso o serviço de conexão não tenha sido configurado com alguma forma de criptografia. Com o OpenSSH isso é diferente, pois além de criptografar o processo de autenticação do usuário, também criptografa toda comunicação dificultando a captura de informações.

Vamos lá!

1. Em primeiro lugar irei criar o usuário que fará o acesso remoto, aqui neste exemplo vou adicionar apenas um usuário denominado usuariosftp1, que terá acesso apenas a pasta de seu perfil, mas fique à vontade para criar quantos usuários preferir.

# adduser usuariosftp1

Digite a senha e confirme.

Na pasta criada com seu nome em home, altere as permissões:

# chmod 700 /home/usuariosftp1

2. Comecemos o processo de instalação atualizando o sistema:

# apt-get update

3. Instalação do serviço:

# apt-get install ssh openssh-server -y

4. Configuração do arquivo /etc/sshd_config.

Por questões de segurança vamos desabilitar o acesso com o login de root, altere a linha 26:

PermitRootLogin no

5. Vamos evitar senhas em branco, altere a linha 43:

PermitEmptyPasswords no

6. Abra o arquivo de configuração em /etc/sshd_config:

Comente a linha 75 abaixo, deixando assim:

#Subsysten sftp /usr/lib/openssh/sftp-server

E adicione:

Subsysten sftp internal-sftp

7. Ao final do mesmo arquivo, acrescente as informações do usuário que podem ser alteradas de acordo com sua preferência, lembrando que a alteração no destino da pasta também requer alteração da pasta no perfil do usuário. Essa configuração deve ser feita uma para cada usuário, caso exista:

Match user usuariosftp1
    ChrootDirecroty /home/
    AllowTCPForwarding no
    X11Forwarding no
    ForceCommand internal-sftp
Match

8. Salve o arquivo e saia. Depois reinicie o serviço e está pronto, agora é só usar com algum serviço de FTP de sua preferência. Eu sugiro e gosto muito do FileZilla, mas fique à vontade para escolher:

# /etc/init.d/ssh restart

É isso aí, pe-pe-pe-pessoal!

Qualquer dúvida, envie para meu e-mail.

Abraços,
Marcos Coelho.

Outras dicas deste autor

Instalando Google Chrome no Debian Squeeze

autofs - Utilização no Debian Squeeze

Leitura recomendada

Login automático em servidores FTP

Baixando arquivos de servidores FTP via linha de comando

FTP no NetBeans de uma forma simples

Instalar vsFTP rapidinho no Debian 4.0 Etch Linux

Pure-FTPd no Slackware 14.0

  

Comentários
[1] Comentário enviado por tiagopasa em 11/03/2013 - 00:27h

Muito boa a dica, não conhecia está forma de restrição via ssh é parecida com a configuração do ftp.

Valeu

[2] Comentário enviado por mlcoelho em 11/03/2013 - 10:36h

É isso, ele também é um serviço de ftp seguro. Vc pode testar fazendo um sniffer na rede e analisando os pacotes, nele vc verá que todo o tráfego segue criptografado, inclusive a questão das senhas que trafegam. Esse serviço realmente é muito bom.

abçs
Marcos Coelho

[3] Comentário enviado por fernandonetwork em 06/06/2013 - 09:37h

Bom dia amigo,

Muito boa sua dica, mas poderia me explicar esse passo 6, por que comentar a linha 75 e adicionar Subsysten sftp internal-sftp?

Obrigado!!!

[4] Comentário enviado por mlcoelho em 06/06/2013 - 12:06h

Olá Fernando, agradeço a atenção!

A linha 75 habilitada permite que sejam criados usuários somente para a aplicação (assim como é feito com o samba que vc pode criar usuários somente para login no nele não permitindo login no linux).

Desabilitando a linha 75 e inserindo a linha Subsysten sftp internal-sftp, eu faço com que os grupos/usuários criados abaixo sejam os mesmos criados no linux, ou melhor, que a ferramenta trabalhe diretamente com os grupos/usuários do linux que estão em /etc/groups e /etc/passwd.

Espero ter ajudado e principalmente ter sido claro!
Qualquer dúvida retorne

abçs
Marcos




[5] Comentário enviado por rrodrigues345 em 05/08/2013 - 23:42h

Olá Marcos, achei muito interessante a sua dica! Mas como o Linux é um aprendizado constante, me ajuda a entender....rs!

Com o ssh habilitado, o que mais o usuário pode fazer? ele pode navegar pelo sistema, ou fica preso em sua pasta, mesmo tendo acesso ao terminal?

Se ele digitar sftp://ip.do.server/ ele vai cair na pasta dele ou poderá ver os outros arquivos do sistema?

Abraços,

Ricardo



[6] Comentário enviado por izidoriojr em 14/01/2016 - 11:18h

Olá, ficou uma dúvida.

Como faço para configurar mais de um usuário?

Acrescento os usuários separado por espaço , ou devo cria um novo bloco Match user <outro-usuario>... Match
Match user usuariosftp1
ChrootDirecroty /home/
AllowTCPForwarding no
X11Forwarding no
ForceCommand internal-sftp
Match

Abç. Izidorio



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts