Esse é meu primeiro artigo para o VOL, aqui explico como instalar, configurar e usar o OpenSSH, uma ótima opção para administradores de redes que querem mais segurança em seus acessos remotos.
O cliente no caso é o usuário da maquina que acessará o usuário do servidor.
Edite o arquivo ssh_config:
# $OpenBSD: ssh_config,v 1.19 2003/08/13 08:46:31 markus Exp $
# This is the ssh client system-wide configuration file. See
# ssh_config(5) for more information. This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.
# Configuration data is parsed as follows:
# 1. command line options
# 2. user-specific file
# 3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.
# Site-wide defaults for various options
# Host *
# ForwardAgent no
# ForwardX11 no
# RhostsRSAAuthentication no
RSAAuthentication yes # opção que define autenticação da chave ou não
PasswordAuthentication yes # define se autentica o passwd das chaves
#HostbasedAuthentication no
#BatchMode no
CheckHostIP yes # checa o ip do servidor
#AddressFamily any
#ConnectTimeout 0
#StrictHostKeyChecking ask
IdentityFile ~/.ssh/identity # define o nome e o local da chave rsa
IdentityFile ~/.ssh/id_rsa # define o nome e o local da chave rsa
IdentityFile ~/.ssh/id_dsa # define o nome e o local da chave rsa
Port 2222 # número da porta onde o cliente se conectará com servidor (tem que ser a mesma que a do servidor)
Protocol 2 # número do protocolo (tem que ser o mesmo protocolo do servidor)
Nome é como padrão definido no arquivo ssh_config. Pedirá senha de autenticação.
$ ssh-keygen -t rsa
Nome é como padrão definido no arquivo ssh_config. pedirá senha de autenticação
Relembrando, vão surgir quatro chaves, duas públicas (.pub) e duas privadas:
Chaves privadas: nome_da_chave.rsa e nome_da_chave.dsa;
Chaves públicas: nome_da_chave_rsa.pub e nome_da_chave_dsa.pub.
Agora vamos criar o arquivo identity, é só fazer isso:
# cat ~/.ssh/ nome_da_chave.rsa > ~/.ssh/identity
Agora para você ter permissão de se conectar ao servidor basta adicionar sua chave pública no servidor. Existem dois jeitos de fazer isso.
Você pega em um disquete ou manda sua chave pública pela rede até o servidor e inclui ela no arquivo authorized_keys (se não tiver o arquivo authorized_keys, crie-o no seu ~/.ssh/) com o comando:
[3] Comentário enviado por vmassuchetto em 28/08/2006 - 11:26h
aí velho...
bacana o artigo, mas eu tenho uma dúvida clássica...hehe
eu gostaria de deixar meu pc ligado e poder acessá-lo quando eu estiver fora, como posso fazer isso?
meu ip não é fixo, a brasil telecom deixa ele fixo se eu pedir?
sabe onde tem um tutorial bom, ou até mesmo você pode responder isso via comentário...
[5] Comentário enviado por tatototino em 28/08/2006 - 13:40h
cvs é podia ser =D mas eu nunk gostei de usar .tgz no slackware por isso não abordei
e queria dexar muito claro que a intenção desse artigo é apenas o basico não abordei chroot e parametros de segurança no sshd_conf
[8] Comentário enviado por tatototino em 29/08/2006 - 18:20h
jroliv
certissimo o que vc falo mas como falei encima não kis alterar muito do padrão
mas vou deixar um link pra quem quer aprimorar a segurança do seu servidor ssh
[10] Comentário enviado por digonet em 15/04/2007 - 13:13h
teria como colocar o ssh em disquete em terminal sem hd, não uso o ltsp, e sim preciso do ssh cliente para acessar o programa no meu servidor, teria como, como seria?
[11] Comentário enviado por tatototino em 16/04/2007 - 00:14h
acho que dá sim, você pode copiar o comando ssh e suas dependencias para o disquete e depois montar o disquete e fazer um chroot onde o disquete será montado.
use o comando ldd para ver as dependencias do comando ssh
[12] Comentário enviado por stalin em 11/03/2008 - 11:53h
Qdo eu digito ./configure ocorre um erro de compilação como mostra abaixo:
diogo@AZUL-4:~/Área de Trabalho/ssh-3.2.9.1$ ./configure
loading cache ./config.cache
checking distribution consistency... done
checking host system type... i686-pc-linux-gnu
checking target system type... i686-pc-linux-gnu
checking build system type... i686-pc-linux-gnu
checking cached information... ok
checking for a BSD compatible install... /usr/bin/install -c
checking whether build environment is sane... yes
checking whether make sets ${MAKE}... yes
checking for working aclocal-1.4... missing
checking for working autoconf... missing
checking for working automake-1.4... missing
checking for working autoheader... missing
checking for working makeinfo... missing
checking whether building in source directory... yes
checking using purify... no
checking for gcc... gcc
checking for gcc... gcc
checking whether the C compiler (gcc -g ) works... no
configure: error: installation or configuration problem: C compiler cannot create executables.
O que devo fazer para que não ocorra esse erro novamente.
[14] Comentário enviado por Emilio Araujo em 04/05/2009 - 11:19h
O meu deu o seguinte erro no daemon:
quando /usr/sbin/sshd -D
deu:
Could not load host key: /etc/ssh/ssh_host_rsa_key
Could not load host key: /etc/ssh/ssh_host_dsa_key
Disabling protocol version 2. Could not load host key
sshd: no hostkeys available -- exiting.