Ssh Windows

13
INSTALACION SERVIDOR SSH EN WINDOWS SERVER ENTERPRISE 2003 Instalaremos en nuestro servidor Windows, el software de SSH, OpenSSH for Windows 3.8.1 p1.1. Seleccionamos los componentes que deseamos instalar (client, server), y le daremos siguiente.

Transcript of Ssh Windows

Page 1: Ssh Windows

INSTALACION SERVIDOR SSH EN WINDOWS SERVER ENTERPRISE 2003

Instalaremos en nuestro servidor Windows, el software de SSH, OpenSSH for Windows 3.8.1 p1.1.

Seleccionamos los componentes que deseamos instalar (client, server), y le daremos siguiente.

Page 2: Ssh Windows

Ahora, abriremos el prompt de Windows. Inicio>Ejecutar>cmd

Ahora pasaremos a iniciar la configuración de nuestro servidor ssh.

Ingresaremos nuestro usuario Administrador dentro de la base de datos del ssh, mediante los comandos:

Cd C:\ArchivosdePrograma\OpenSSH\bin

bin> mkpasswd –l –u Administrador >> ..\etc\passwd (si es local), o mkpasswd –d –u Administrador >> ..\etc\passwd (si esta promovido).

Page 3: Ssh Windows

Ahora de la misma forma y en el mismo lugar crearemos un grupo llamado “group”.

bin> mkgroup –l >> ..\etc\group (si es local), o mkgroup –d >> ..\etc\group (si esta promovido).

Y ahora, pasaremos a editar el archivo de configuración de nuestro servidor SSH (C: \Archivos de programa\OpenSSH\etc\sshd_config), acorde a nuestras necesidades, para este caso será:

# $OpenBSD: sshd_config,v 1.65 2003/08/28 12:54:34 markus Exp $

# This is the sshd server system-wide configuration file. See

Page 4: Ssh Windows

# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with

# OpenSSH is to specify options with their default value where

# possible, but leave them commented. Uncommented options change a

# default value.

Port 22

#Protocol 2,1

Protocol 2

ListenAddress 0.0.0.0

#ListenAddress ::

# HostKey for protocol version 1

#HostKey /etc/ssh/ssh_host_key

# HostKeys for protocol version 2

HostKey /etc/ssh_host_rsa_key

HostKey /etc/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key

KeyRegenerationInterval 1h

ServerKeyBits 768

# Logging

#obsoletes QuietMode and FascistLogging

SyslogFacility AUTH

LogLevel INFO

Page 5: Ssh Windows

# Authentication:

#LoginGraceTime 2m

PermitRootLogin yes

# The following setting overrides permission checks on host key files

# and directories. For security reasons set this to "yes" when running

# NT/W2K, NTFS and CYGWIN=ntsec.

StrictModes yes

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile /etc/authorized_keys

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

RhostsRSAAuthentication no

# similar for protocol version 2

HostbasedAuthentication no

# Change to yes if you don't trust ~/.ssh/known_hosts for

# RhostsRSAAuthentication and HostbasedAuthentication

IgnoreUserKnownHosts yes

# Don't read the user's ~/.rhosts and ~/.shosts files

#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!

PasswordAuthentication yes

#PermitEmptyPasswords no

# Change to no to disable s/key passwords

Page 6: Ssh Windows

#ChallengeResponseAuthentication yes

# Kerberos options

#KerberosAuthentication no

#KerberosOrLocalPasswd yes

#KerberosTicketCleanup yes

# GSSAPI options

#GSSAPIAuthentication no

#GSSAPICleanupCreds yes

# Set this to 'yes' to enable PAM authentication (via challenge-response)

# and session processing. Depending on your PAM configuration, this may

# bypass the setting of 'PasswordAuthentication'

#UsePAM yes

#AllowTcpForwarding yes

#GatewayPorts no

#X11Forwarding no

#X11DisplayOffset 10

#X11UseLocalhost yes

#PrintMotd yes

#PrintLastLog yes

#KeepAlive yes

#UseLogin no

UsePrivilegeSeparation no

#PermitUserEnvironment no

#Compression yes

Page 7: Ssh Windows

#ClientAliveInterval 0

#ClientAliveCountMax 3

#UseDNS yes

#PidFile /var/run/sshd.pid

MaxStartups 10:30:60

# default banner path

Banner /etc/banner.txt

# override default of no subsystems

Subsystem sftp /usr/sbin/sftp-server

Ahora pasaremos a generar nuestras llaves, mediante el comnado

ssh-keygen –t rsa

Esto nos solicitara una contraseña para nuestra llave, y nos mostrara donde las almacenara

Page 8: Ssh Windows

Llave Publica: /home/Administrador/.ssh/id_rsa.pub

Llave Privada: /home/Administrador/.ssh/id_rsa

Dentro del directorio “OpenSSH\etc” crearemos el archivo (authorized_keys) que contendrá las llaves públicas de los clientes que deseen conectarse vía SSH.

edit authorized_keys

Le damos salvar y salir.

Ahora instalaremos el cliente SSH en Linux/Debian mediante el comando

#apt-get install openssh-client

Generaremos nuestro par de llaves en Linux (como cliente)

Page 9: Ssh Windows

#ssh-keygen –t rsa

Estas llaves se almacenaran por defecto en /root/.ssh/id_rsa (como privada), y /root/.ssh/id_rsa.pub (como publica).

Ahora, enviaremos la clave publica del cliente Linux al servidor Windows mediante el comando:

#scp id_rsa.pub Administrador@IPServidorSSH/home/Administrador/cliente.pub

Page 10: Ssh Windows

Nos solicitara la contraseña del usuario a quien le estamos enviando la clave, en este caso el Administrador de Windows, que como lo hemos agregado a la base de datos del SSH, con “mkpasswd”, no nos deberia presentar ningun problema.

Ahora, dentro de la ruta donde enviamos la clave publica, se podrá evidenciar que si se envio.

C:\DocumentsAndSettings\Administrador\>dir

Page 11: Ssh Windows

Ahora, el contenido del archivo lo enviaremos a OpenSSH\etc\authorized_keys

more cliente.pub >> C:\ArchivosdePrograma\OpenSSH\etc\authorized_keys

Reiniciaremos el servicio ssh

>set stop opensshd

>net start opensshd

Page 12: Ssh Windows

Ahora desde nuestro cliente Linux accederemos via ssh a nuestro servidor, y nos pedirá la contraseña de la clave publica:

#ssh Administrador@IPServidor

Y estaremos dentro de nuestro servidor.