taller del servidor openssh en gnu-linux.pdf

19
TALLER DEL SERVIDOR OPENSSH EN GNU/LINUX PRESENTADO POR: DEIMER DE JESÚS RAMOS CUELLO YAIR ANTONIO PINTO RAMÍREZ TUTOR: INGENIERO DE SISTEMAS LUIS ESTEBAN GARCIA CUIDA UNIVERSIDAD DE CÓRDOBA FACULTAD DE INGENIERÍAS INGENIERIA DE SISTEMAS ELECTIVA LIBRE III (LINUX AVANZADO II) SEMESTRE VI LORICA-2013

Upload: antonio-luis-benitez

Post on 21-Dec-2015

72 views

Category:

Documents


2 download

TRANSCRIPT

TALLER DEL SERVIDOR OPENSSH EN GNU/LINUX

PRESENTADO POR:

DEIMER DE JESÚS RAMOS CUELLO

YAIR ANTONIO PINTO RAMÍREZ

TUTOR:

INGENIERO DE SISTEMAS

LUIS ESTEBAN GARCIA CUIDA

UNIVERSIDAD DE CÓRDOBA

FACULTAD DE INGENIERÍAS

INGENIERIA DE SISTEMAS

ELECTIVA LIBRE III (LINUX AVANZADO II)

SEMESTRE VI

LORICA-2013

TALLER DEL SERVIDOR OPENSSH EN GNU/LINUX

(70%) Para realizar este ejercicio primero deberán preparar un sistema GNU/Linux que puede ser una máquina virtual o bien una máquina real. Además, se deberá disponer de un segundo sistema para hacer de cliente, y que puede tener cualquier sistema operativo moderno. Este cliente puede ser una segunda máquina virtual en el mismo host de la primera máquina virtual, o bien un otra máquina física.

a. En un ordenador con GNU/Linux, instalar el servidor OpenSSH. Comprobar su funcionamiento, haciendo pruebas de conexión desde la misma máquina y desde otras máquinas.

b. Configurar el sistema para que su usuario pueda conectarse sin tener que

entrar una contraseña, empleando un par de claves criptográficas (del criptosistema RSA) que se deberán generar.

c. Desde otro ordenador, verificar la conectividad mediante el protocolo SFTP

o bien SCP (tan sólo hay que emplear uno de los dos). Copiar ficheros en uno y otro sentido.

d. Considerar que desde la máquina de una oficina necesita trabajar con el

paquete OpenOffice (o cualquiera otro paquete que tenga salida gráfica) de la máquina de la otra oficina. Decir (y demostrarlo) cómo se puede configurar la conexión para habilitar este tipo de ejecución, empleando las posibilidades de ssh.

(30%) Mediante el protocolo SSH, administrar los servicios de DHCP y CUPS:

Subir los servicios del servidor DHCP.

Hacer un script que realice una copia de seguridad de la base de datos de arrendamiento del servidor DHCP y este script nombre la copia con la fecha de ejecución del script, además una vez hecho la copia de seguridad la transfiera al equipo cliente. El script debe estar alojado en el servidor y a través de SSH ejecútelo.

TALLER DEL SERVIDOR OPENSSH EN GNU/LINUX

a. En un ordenador con GNU/Linux, instalar el servidor OpenSSH. Comprobar su funcionamiento, haciendo pruebas de conexión desde la misma máquina y desde otras máquinas.

Solución:

Iniciamos con la instalación del servidor OPENSSH en nuestra maquina:

Instalación Terminada. Para confirmar que el servicio vaya a iniciar automáticamente debemos de confirmar que el archivo /etc/rc.d/rc.sshd tenga permisos de ejecución, lo podemos comprobar así:

El archivo de configuración para el servidor sshd es: /etc/ssh/sshd_config Entonces procedemos a editar el archivo siguiente:

Del archivo original sin modificar se descomentan algunas líneas para dejar configurado el servicio y darle acceso a los usuarios al servicio ssh quedarían como se muestra.

Luego de esto reiniciamos el servicio.

Prueba de funcionamiento del servicio ssh desde la maquina local servidor.

Prueba de funcionamiento del servicio ssh desde otra máquina cliente accedemos de forma remota se observa que ingreso con el usuario Linux de la otra máquina servidor.

b. Configurar el sistema para que su usuario pueda conectarse sin tener que entrar una contraseña, empleando un par de claves criptográficas (del criptosistema RSA) que se deberán generar. Solución: Si se Desea conectarse a ssh, sin tener que escribir password cada vez que se intente conectar a esta otra PC. Buscamos las siguientes líneas y nos aseguramos de que estén así:

La primera opción permite el uso de clave pública para que un cliente se identifique. La segunda específica donde se guarda la relación de claves públicas autorizadas. Una vez modificado lo que sea necesario presionamos Ctrl+o para guardar, presionamos "enter" para confirmar y luego Ctrl+x para salir. Comprobamos que existe la carpeta .ssh dentro del directorio home, el cual debe de contener el archivo authorized_keys

En ese archivo se guardan las claves públicas de los clientes autorizados. Necesitamos reiniciar el demonio ssh y normalmente eso no supone una caída del cliente que está conectado a ssh... así que:

Configuración del Cliente para usar RSA El cliente de la versión actual de ssh está configurado para usar en primera instancia automáticamente una privada RSA para identificarse, así que solo tenemos que crearla.

Creación de parejas de claves

Ahora llega el momento de crear nuestra pareja de claves, es importante

comprender que podemos crear la pareja de claves en cualquier pc y llevarlas a

donde queramos.... pero en este caso las crearemos en el cliente.

Primero comprobamos que existe la carpeta .ssh dentro del directorio home, el cual

es necesario ya que es ahí donde se generarán la pareja de claves.

Ahora generamos la pareja de claves RSA

Nota: ssh-keygen genera por defecto claves RSA pero por si las moscas lo hemos

especificado.

Creará una clave de 1028 Bits, muy segura, aunque se pueden crear mayores

claves con menor rendimiento... claro está.

Tras ejecutar el comando nos preguntará donde generar la clave, le dejamos la

ruta por defecto ~/.ssh/id_rsa

Seguidamente nos pedirá una clave de paso, yo uso la misma que para mi sesión,

pero podéis usar cualquier clave que sea segura, que contenga números,

símbolos y letras en minúscula y mayúscula.

Una vez terminado tendréis una clave privada (id_rsa) y otra pública (ud_rsa.pub)

en el directorio .ssh de vuestra carpeta personal.

Ahora moveremos la llave pública al servidor usando scp, que pertenece al paquete

de ssh y permite copiar contenido usando ssh de forma segura:

Y colocamos la clave para mandar la llave pública a la carpeta temporal del server.

Tras copiar la clave pública en el server hay que añadirlo al archivo authorized_keys

Accedemos al servidor ssh:

La forma de acceder es por medio de las claves generadas.

c. Desde otro ordenador, verificar la conectividad mediante el protocolo SFTP o bien SCP (tan sólo hay que emplear uno de los dos). Copiar ficheros en uno y otro sentido.

Solución:

Utilizando SFTP.

Utilizando SCP. d. Considerar que desde la máquina de una oficina necesita trabajar con el paquete OpenOffice (o cualquiera otro paquete que tenga salida gráfica) de la máquina de la otra oficina. Decir (y demostrarlo) cómo se puede configurar la conexión para habilitar este tipo de ejecución, empleando las posibilidades de ssh. Solución: Para realizar esto se requieren de ciertas configuraciones necesarias.

Tanto el cliente como el servidor deberán estar ejecutando servidores de

ventanas X.

El servidor cuenta con el servicio de SSH.

El cliente cuenta con un cliente para SSH.

El usuario en el cliente tiene una cuenta de usuario con acceso de SSH en el

servidor. Además las siguientes opciones son necesarias en la configuración del servicio SSH en el servidor.

AllowAgentForwarding yes

X11Forwarding yes

X11DisplayOffset 10

X11UseLocalhost yes

Después de realizadas las modificaciones en la configuración del servicio es

necesario reiniciarlo para que estas sean tenidas en cuenta.

/etc/init.d/ssh restart

EN EL CLIENTE.

No es necesaria ninguna modificación.

Ahora miremos la ejecución desde consola ssh con modo X.

Mediante el protocolo SSH, administrar los servicios de DHCP y CUPS:

Subir los servicios del servidor DHCP. Solución:

Hacer un script que realice una copia de seguridad de la base de datos de arrendamiento del servidor DHCP y este script nombre la copia con la fecha de ejecución del script, además una vez hecho la copia de seguridad la transfiera al equipo cliente. El script debe estar alojado en el servidor y a través de SSH ejecútelo.

Solución: Script maquina servidor.

Ejecución maquina cliente