SSH – Secure Shell Profº Fábio Eder.

Slides:



Advertisements
Apresentações semelhantes
Configuração de um servidor FTP
Advertisements

Configuração de um servidor SSH
SSH – Secure SHell.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
1 Wireshark um Analisador de Pacotes Marcelo Wurdig - Marçal Pizzi.
Máquinas Virtuais Professoras: Márcia Jani / Kathia.
Acesso remoto a computadores. 2 Grupo André B. OliveiraRA: César H. KallasRA: Marcelo G. HyppolitoRA: Rafael B. CuriRA:
Diego Armando Gusava Mobile Command Orientador: Mauro Marcelo Mattos.
Conectar os dispositivos de áudio Para que a conferência funcione corretamente é necessário ao menos um dispositivo de áudio (alto-falante ou fone-de-ouvido.
Você já conhece as ferramentas que estarão à sua disposição para a mediação com os alunos? Então venha comigo!
“Modelo de Camadas OSI e TCP/IP ” Nataniel Vieira
Protocolo SMTP e POP O que é SMTP?
Passo a Passo Assinatura On-line.
Guia do Usuário GLPI.
Administração e serviços de redes
Faculdade de Tecnologia SENAC Pelotas
Banco de Registradores e ALU
Faculdade de Tecnologia SENAC Pelotas
Sindicato dos Despachantes Aduaneiros de São Paulo
Procedimento para Conexão a Rede Disp. Pessoais
ATRAVÉS DA NOVA VERSÃO DO BANCO BIBLIOGRÁFICO DA USP – DEDALUS VOCÊ PODERÁ FAZER SEU CADASTRO, RENOVAÇÕES E RESERVAS ON-LINE! PARA ACESSAR O SISTEMA.
Pedido de Matrícula CAGR
Browser Um browser (web browser), ou navegador, é um programa de computador que permite aceder a documentos virtuais da Internet, também conhecidos como.
ACESSE: Acesse o site do SENAI e clique no link “Trabalhe Conosco”, em seguida clicar em CANDIDATE-SE.
Aula 05 Pilha TCP/IP.
UNIDADE 1 A plataforma Moodle e suas ferramentas
REDES INDUSTRIAIS TREINAMENTO ELIPSE E3 Capítulo 3 Alunos: Bruno Nunes
COMO FAZER SEU CADASTRO E REALIZAR A COMPRA DOS CURSOS
O QUE É UM APLICATIVO? A diferença entre um aplicativo e um site é que o aplicativo é instalado em Tablets e Smart Phones através da Apple Store.
Hoje em dia quando viajamos é comum usar o GPS
Clientes da Versão paga – ATENÇÃO!
Clube de Vantagens oferece Descontos e Prêmios
ADMINISTRAÇÃO DE REDES DE COMPUTADORES
Exercícios de Roteamento IP
PIT – PROGRAMA INTERNO DE TREINAMENTO 2015
Busca de testamento On-line
Administração de Sistemas Livres
Instalador 5.0 Patch e Patch 5.2
Promoções e Ações Promocionais
Auto Escola Santa Elisa
Endereçamento IP.
ARQUITETURA DE REDES DE COMPUTADORES
Gerência de Usuários A funcionalidade Gerência de Usuários permite o cadastro de diversos usuários em perfis diferentes no Sistema Novo Alterar Consultar.
Prof. Msc. Diovani Milhorim
Capacitação para professores
O QUE É UM APLICATIVO? A diferença entre um aplicativo e um site é que o aplicativo é instalado em Tablets e Smart Phones através da Apple Store.
Instalando e configurando a impressora Fiscal
Firewalls UFRJ – UNIVERSIDADE FEDERAL DO RIO DE JANEIRO
Como comunicar o SEPAM com a EGX300?
228ª Edição Diretoria de Lojas - Nacional 15/01/2018.
INSTRUMENTAÇÃO VIRTUAL
Versão Atualizada em 04/10/2016 por Glauce Silva
Curso Técnico em Informática
Como personalizar o site do Microsoft SharePoint Online
Meu Pergamum: Acesso Usuário
Pacotes Servem para organizar o código, por exemplo, agrupar classes correlatas. Vamos supor uma classe Ponto2D pertencente ao pacote formas. A classe.
SOBRE O TRABALHO E AULA SOBRE O WORD
Serviços, Centralizado & Migração
AVALIAÇÃO DA FLUÊNCIA 2018.
CONFIGURANDO O ROTEADOR
Excel 2013 Prof. André Aparecido da Silva
INSTITUTO DE PESQUISAS ENERGÉTICAS E NUCLEARES IPEN–CNEN/SP
Estágio supervisionado na CECAE
Prática - BD Distribuído
O QUE É UM APLICATIVO? A diferença entre um aplicativo e um site é que o aplicativo é instalado em Tablets e Smart Phones através da Apple Store.
Dicas para apresentar um slideshow do PowerPoint
Entre redução de custos e inovação tecnológica.
CRIAÇÃO DE SITE II AULA 2  Criação de uma página no formato Webquest,
Digite aqui os detalhes do evento
AMERICO MAKOTO MURAMATSU, DATA ACCESS LATIN AMERICA
Transcrição da apresentação:

SSH – Secure Shell Profº Fábio Eder

Arquivo de configuração "/etc/ssh/sshd_config“ arquivo de configurações. Porta: Uma das primeiras linhas é a: Port 22 ssh_config = cliente ssh Sshd_config = server “d=daemon”

"ListenAddress", permite limitar o SSH a uma única interface de rede, útil em casos de micros com duas ou mais placas; o típico caso em que você quer que o SSH fique acessível apenas na rede local, mas não na Internet, por exemplo. Ex: O servidor use o endereço "192.168.0.1" na rede local e você queira que o servidor SSH não fique disponível na Internet. Você adicionaria a linha: ListenAddress 192.168.0.1

Protocolo: Atualmente utiliza-se o SSH 2, mas ainda existem alguns poucos clientes que utilizam a primeira versão do protocolo. Por padrão, o servidor SSH aceita conexões de clientes que utilizam qualquer um dos dois protocolos, o que é indicado na linha: Protocol 2,1 O protocolo SSH 1 tem alguns problemas fundamentais de segurança, por isso é recomendável desativar a compatibilidade com ele, aceitando apenas clientes que usam o SSH 2. Neste caso, a linha fica apenas: Protocol 2

Usuários e senhas: Outra opção interessante, geralmente colocada logo abaixo, é a: PermitRootLogin yes Esta opção determina se o servidor aceitará que usuários se loguem como root. Do ponto de vista da segurança, é melhor deixar esta opção como "no", pois assim o usuário precisará primeiro se logar usando um login normal e rodar comandos como root usando o "sudo" ou "su -": PermitRootLogin no

Por padrão, o SSH permite que qualquer usuário cadastrado no sistema se logue remotamente, mas você pode refinar isso através da opção "AllowUsers", que especifica uma lista de usuários que podem usar o SSH. Quem não estiver na lista, continua usando o sistema localmente, mas não consegue se logar via SSH. Isso evita que contas com senhas fracas, usadas por usuários que não têm necessidade de acessar o servidor remotamente coloquem a segurança do sistema em risco. Para permitir que apenas os usuários "joao" e "maria" possam usar o SSH, por exemplo, adicione a linha: AllowUsers joao maria

Você pode ainda inverter a lógica, usando a opção "DenyUsers" Você pode ainda inverter a lógica, usando a opção "DenyUsers". Neste caso, todos os usuários cadastrados no sistema podem fazer login, com exceção dos especificados na linha, como em: DenyUsers ricardo manuel

Outra opção relacionada à segurança é a: PermitEmptyPasswords no Esta opção faz com que qualquer conta sem senha fique automaticamente desativada no SSH, evitando que alguém consiga se conectar ao servidor "por acaso" ao descobrir a conta desprotegida. Lembre-se de que a senha é justamente o ponto fraco do SSH. De nada adianta usar 2048 bits de encriptação se o usuário escreve a senha em um post-it colado no monitor, ou deixa a senha em branco.

Banner: Alguns servidores exibem mensagens de advertência antes do prompt de login, avisando que todas as tentativas de acesso estão sendo monitoradas ou coisas do gênero. A mensagem é especificada através da opção "Banner", onde você indica um arquivo de texto com o conteúdo a ser mostrado, como em: Banner = /etc/ssh/banner.txt

X11 Forwarding: Além de ser usada na configuração dos clientes, a opção "X11Forwarding" pode ser também incluída na configuração do servidor: X11Forwarding yes Ela determina se o servidor permitirá que os clientes executem aplicativos gráficos remotamente. Se o servidor for acessado via Internet ou se possui um link lento, você pode deixar esta opção como "no" para economizar banda. Desta forma, os clientes poderão executar apenas comandos e aplicativos de modo texto. Note que ao usar "X11Forwarding no" o encaminhamento é recusado pelo próprio servidor, de forma que o usuário não consegue rodar aplicativos gráficos mesmo que a opção esteja ativa na configuração dos clientes.

SFTP: O SSH inclui um módulo de transferência de arquivos (o SFTP), que veremos em detalhes a seguir. Ele é ativado através da linha: Subsystem sftp /usr/lib/sftp-server É realmente necessário que esta linha esteja presente para que o SFTP funcione. Comente esta linha apenas se você realmente deseja desativá-lo.

Gerar chaves criptograficas Gerar chave publica no cliente: #ssh-keygen -t rsa -b 2048 Transferir chave para o Server #scp/root/.ssh/id_rsa.pub root@end_ip_server:/root

No servidor: Gerar cópia da chave: #cat /root/id_rsa.pub >> /root/.ssh/authorized_keys (precisa criar diretório .ssh dentro do root)