Configuración
Instalación del servicio SSH
Instalar isc-dhcp-server
$ sudo apt-get install -y openssh-server openssh-client
Configuración del servicio ssh
Iniciar sesión como usuario
ussh
Se recomienda hace realizar un respaldo del archivo antes de iniciar la configuración:
sudo cp /etc/ssh/sshd_config{,.bak}
Comandos: para parar, iniciar, reiniciar el servicio ssh
sudo /etc/init.d/ssh [stop,start,restart]
Archivo de configuración
$ sudo /bin/nano /etc/ssh/sshd_config
Muestro una parte del archivo de configuración :
# Ponemos el puerto a escuchar por el SSH, por defecto es el 22. Deberemos abrir un puerto en nuestro router redirigiendo hacia la IP interna de la máquina donde lo tengamos.
Port 22
# Usaremos el protocolo 2 de SSH, mucho más seguro, por tanto forzamos a que siempre conecten por protocolo 2.
Protocol 2
# No permitir a root manipular el sistema desde ssh
PermitRootLogin no
Reiniciar el servicio ssh
sudo /etc/init.d/ssh start
Algunos parámetros aceptados por ssh
sudo /etc/init.d/ssh [start,stop,restart,status]
Control de acceso
La configuración permite a todos los usuarios y todos los grupos acceder por ssh
Para controlar el acceso editar el archivo sshd_config y agregar las lineas correspondientes al final del archivo.
$ sudo /bin/nano /etc/ssh/sshd_config
Una alternativa seria para bloquear usuario:
Match User Usuario1,otroUsuario
MaxSessions 0
Otra alternativa seria la siguiente:
Estas lineas se agregan en el final del archivo sshd_config
Permitir acceso
Solo permitir acceso a los usuarios o a todos los usuarios que pertenezcan a ese grupo podrán acceder.
La lista de usuarios o grupos se separa con espacios.
Usuarios:
AllowUsers usuario1 usuario2
Grupos:
AllowGroups grupo1 grupo2
Bloquear acceso
Solo bloquea el acceso a los usuarios a todos los usuarios que pertenezcan a ese grupo NO podrán acceder.
La lista de usuarios o grupos se separa con espacios.
Usuarios:
DenyUsers usuario1 usuario2
Grupos:
DenyGroups grupo1 grupo2
Opción 2: Enjaular a un grupo de usuarios (en proceso)
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup
sudo nano /etc/ssh/sshd_config