Servidor SSH - Prático e Seguro

Neste artigo, apresento a configuração de um Servidor e cliente SSH para acesso remoto, utilizando chaves pública e
privada, para maior segurança.

[ Hits: 35.668 ]

Por: Anderson Cordeiro em 26/04/2012


Conexão e Criptografia



Realizando Conexão

Agora que nosso Servidor está configurado, vamos para a máquina cliente realizar a conexão.

Para iniciar esta conexão, faça:

# ssh nome_do_usuario@ip_do_servidor

Exemplo:

# ssh anderson@192.168.10.1

Caso você tenha alterado a porta na configuração do Servidor, você deve indicar neste momento. Suponha que tenhamos trocado a porta para 3333, neste caso a sintaxe seria:

# ssh anderson@192.168.10.1 -p 3333

Para copiar arquivos entre as máquinas, utilizamos a mesma lógica do comando 'cp', porém no SSH utilizamos o 'scp'.

# scp <origem><destino>

Lembre-se que agora, a origem ou o destino, podem ser remotos. Por exemplo:

- Da máquina local para a máquina remota:

# scp /tmp/teste.txt anderson@192.168.10.1:/tmp

- Da máquina remota para a máquina local:

# scp anderson@192.168.10.1:/tmp/teste.txt /tmp

Utilizando Criptografia

Agora que nossa máquina cliente já está comunicando-se com o Servidor, é necessário pensar na segurança desta informação que está sendo transmitida entre ambos.

Para isso, trabalharemos com criptografia assimétrica com chave pública e privada.

Na máquina cliente, crie a chave:

ssh-keygen -t rsa

Isso vai gerar os arquivos "id_rsa" e "id_rsa.pub", dentro do seu diretório "home". A chave pública, deve ser mandada então para o Servidor:

scp ~/.ssh/id_rsa.pub seu_login@ip_do_servidor:.ssh/authorized_keys

Ou, de uma maneira mais prática:

ssh-copy-id login@servidor

Assim, com seu par de chaves criado, concluímos a configuração de um servidor SSH e poderemos estabelecer uma conexão com níveis aceitáveis de segurança!

Fiquem à vontade para postar sugestões.

Grande abraço!

Anderson Cordeiro
Página anterior    

Páginas do artigo
   1. O que é o SSH?
   2. Conexão e Criptografia
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Cluster Beowulf

Como escolher o melhor escalonador de CPU para melhorar o desempenho da máquina

Instalação avançada do Debian com Btrfs + timeshift-autosnap-apt + Zram + home encriptado (UEFI/GPT)

Instalando uma adaptadora PCI/PCMCIA e um cartão orinoco

Converter uma distribuição Linux para rodar no coLinux

  
Comentários
[1] Comentário enviado por dalveson em 26/04/2012 - 11:51h

bem legal, direto, pratico e didatico.
Parabens

[2] Comentário enviado por andersonnf em 26/04/2012 - 11:54h

Obrigado meu amigo!

[3] Comentário enviado por asdf2 em 26/04/2012 - 13:50h

belo tutorial, simples e completo, valeu demais

[4] Comentário enviado por jonatas.baldin em 27/04/2012 - 13:59h

Ótimo tutorial. Simples, completo e prático!

[5] Comentário enviado por fabio em 28/04/2012 - 19:37h

Esse cara é fera!

[6] Comentário enviado por m4cgbr em 06/05/2012 - 01:04h

Ótimo artigo!

Uma observação é que tem vários artigos (principalmente os mais antigos) que na hora de gerar a chave usam a DSA ao invés da RSA, isso ocorreu porque antigamente a chave RSA era protegida por patente o que hoje já não é mais.

Recomendo o uso da chave RSA por suportar um valor maior que 1024 bits de criptografia.

Fica a dica.

[7] Comentário enviado por andersonf23 em 07/05/2012 - 19:10h

Muito bom!
Parabéns!

[8] Comentário enviado por eduardotreska em 21/05/2012 - 02:43h

Muito bom o artigo.

Apesar de eu já conhecer as dicas dadas, o artigo é de muita serventia naqueles momentos em que a informação parece se perder em nossa cabeça.
:D

Parabéns, ficou realmente show.

[9] Comentário enviado por phrich em 29/06/2012 - 12:42h

Muito bom!

[10] Comentário enviado por inforsol10 em 03/06/2014 - 16:56h

Muito bom vlw :-)


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts