INSTALACION SERVIDOR SSH EN WINDOWS SERVER ENTERPRISE 2003
Instalaremos en nuestro servidor Windows, el software de SSH, OpenSSH for Windows 3.8.1 p1.1.
Seleccionamos los componentes que deseamos instalar (client, server), y le daremos siguiente.
Ahora, abriremos el prompt de Windows. Inicio>Ejecutar>cmd
Ahora pasaremos a iniciar la configuración de nuestro servidor ssh.
Ingresaremos nuestro usuario Administrador dentro de la base de datos del ssh, mediante los comandos:
Cd C:\ArchivosdePrograma\OpenSSH\bin
bin> mkpasswd –l –u Administrador >> ..\etc\passwd (si es local), o mkpasswd –d –u Administrador >> ..\etc\passwd (si esta promovido).
Ahora de la misma forma y en el mismo lugar crearemos un grupo llamado “group”.
bin> mkgroup –l >> ..\etc\group (si es local), o mkgroup –d >> ..\etc\group (si esta promovido).
Y ahora, pasaremos a editar el archivo de configuración de nuestro servidor SSH (C: \Archivos de programa\OpenSSH\etc\sshd_config), acorde a nuestras necesidades, para este caso será:
# $OpenBSD: sshd_config,v 1.65 2003/08/28 12:54:34 markus Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
Port 22
#Protocol 2,1
Protocol 2
ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh_host_rsa_key
HostKey /etc/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 1h
ServerKeyBits 768
# Logging
#obsoletes QuietMode and FascistLogging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
#LoginGraceTime 2m
PermitRootLogin yes
# The following setting overrides permission checks on host key files
# and directories. For security reasons set this to "yes" when running
# NT/W2K, NTFS and CYGWIN=ntsec.
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile /etc/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
IgnoreUserKnownHosts yes
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCreds yes
# Set this to 'yes' to enable PAM authentication (via challenge-response)
# and session processing. Depending on your PAM configuration, this may
# bypass the setting of 'PasswordAuthentication'
#UsePAM yes
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
UsePrivilegeSeparation no
#PermitUserEnvironment no
#Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
MaxStartups 10:30:60
# default banner path
Banner /etc/banner.txt
# override default of no subsystems
Subsystem sftp /usr/sbin/sftp-server
Ahora pasaremos a generar nuestras llaves, mediante el comnado
ssh-keygen –t rsa
Esto nos solicitara una contraseña para nuestra llave, y nos mostrara donde las almacenara
Llave Publica: /home/Administrador/.ssh/id_rsa.pub
Llave Privada: /home/Administrador/.ssh/id_rsa
Dentro del directorio “OpenSSH\etc” crearemos el archivo (authorized_keys) que contendrá las llaves públicas de los clientes que deseen conectarse vía SSH.
edit authorized_keys
Le damos salvar y salir.
Ahora instalaremos el cliente SSH en Linux/Debian mediante el comando
#apt-get install openssh-client
Generaremos nuestro par de llaves en Linux (como cliente)
#ssh-keygen –t rsa
Estas llaves se almacenaran por defecto en /root/.ssh/id_rsa (como privada), y /root/.ssh/id_rsa.pub (como publica).
Ahora, enviaremos la clave publica del cliente Linux al servidor Windows mediante el comando:
#scp id_rsa.pub Administrador@IPServidorSSH/home/Administrador/cliente.pub
Nos solicitara la contraseña del usuario a quien le estamos enviando la clave, en este caso el Administrador de Windows, que como lo hemos agregado a la base de datos del SSH, con “mkpasswd”, no nos deberia presentar ningun problema.
Ahora, dentro de la ruta donde enviamos la clave publica, se podrá evidenciar que si se envio.
C:\DocumentsAndSettings\Administrador\>dir
Ahora, el contenido del archivo lo enviaremos a OpenSSH\etc\authorized_keys
more cliente.pub >> C:\ArchivosdePrograma\OpenSSH\etc\authorized_keys
Reiniciaremos el servicio ssh
>set stop opensshd
>net start opensshd
Ahora desde nuestro cliente Linux accederemos via ssh a nuestro servidor, y nos pedirá la contraseña de la clave publica:
#ssh Administrador@IPServidor
Y estaremos dentro de nuestro servidor.
Top Related