Autor Tema: Lanzar el comando ssh.  (Leído 1997 veces)

Desconectado Pengüin

  • Member
  • ***
  • Mensajes: 240
  • www.daboweb.com
Lanzar el comando ssh.
« en: 03 de Enero de 2016, 12:21:03 am »
Estoy confusa a la hora de lanzar el demonio ssh tengo un par de custiones que no sé , por ejemplo :

Código: [Seleccionar]
ssh-keygen -t rsa -b 2048

¿2048 es el máximo? o de haber un máximo , ¿que numeración es?. (Queria darle fortaleza a mi password)..

Otra cuestión :


Código: [Seleccionar]
chmod 600 /root/.ssh/authorized_keys
A la hora de dar permisos en esta linea que he visto de un post de 2007 , ¿chmod 600 es mas que suficiente? o ¿que permisos teneis vosotros?.

El fichero /etc/ssh/sshd_config aconsejan cambiar el puerto 22 por otro menor a 1024 por ejemplo :

Código: [Seleccionar]
Port 456
¿Esto a qué se debe si es así? , ¿por qué no puedo utilizar un port 45620? por ejemplo.

Otra duda en lo anterior :

Código: [Seleccionar]
Esto crea un par de llaves en ~/.ssh/, una privada id_rsa, que por ningún motivo debes perder, y otra pública, id_rsa.pub. -b indica el número de bits de la llave. 2048 es considerado suficiente.
¿Cual de las dos llaves no debo tener en ningún diretorio de mi debian para estar segura?.
¿Qué configuraciones soleis tener vosotros que trabajais casi todo el tiempo con servidores?.(Vamos si se puede saber). :cry:

Pen

Desconectado Liamngls

  • Administrator
  • ******
  • Mensajes: 15551
    • Manuales-e
Re:Lanzar el demonio ssh.
« Respuesta #1 en: 03 de Enero de 2016, 07:09:21 am »
Estoy confusa a la hora de lanzar el demonio ssh tengo un par de custiones que no sé , por ejemplo :

Código: [Seleccionar]
ssh-keygen -t rsa -b 2048

¿2048 es el máximo? o de haber un máximo , ¿que numeración es?. (Queria darle fortaleza a mi password)..

El máximo si no me equivoco son 32768 bits ya que la página oficial no lo aclara, como el máximo depende de la potencia de las máquinas si ese fuese el tope ahora puede que en el futuro sea mayor. Según el manual se considera que 2048 es más que suficiente pero si quieres ponerle un valor mayor puedes hacerlo sin problemas.

Citar
Código: [Seleccionar]
chmod 600 /root/.ssh/authorized_keys
A la hora de dar permisos en esta linea que he visto de un post de 2007 , ¿chmod 600 es mas que suficiente? o ¿que permisos teneis vosotros?.

¿Te refieres al post que hay aquí sobre chmod?

600 es el permiso correcto para ese archivo, solo tú podrías leerlo y escribirlo.

Citar
El fichero /etc/ssh/sshd_config aconsejan cambiar el puerto 22 por otro menor a 1024 por ejemplo :

Código: [Seleccionar]
Port 456
¿Esto a qué se debe si es así? , ¿por qué no puedo utilizar un port 45620? por ejemplo.

Yo diría que se recomienda usar un puerto inferior a 1024 porque hasta el puerto 1023 se asignan los puertos de protocolos conocidos (http 80, ssh 22, etc...) y esta asignación o en su defecto cambiar el uso de un puerto cualquiera corresponde al usuario root hacerlo. Los siguientes puertos hasta el 49151 se conocen como registrados y son de uso para aplicaciones. Los restantes se conocen como privados o dinámicos y se asignan automáticamente a aplicaciones clientes cuando inician una conexión.

Por poder puedes usar el puerto que quieras siempre que su uso no entre en conflicto con otro protocolo y lo configures como tal en el firewall:

Listado de puertos oficial: http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml
Para cambiar el puerto:

Código: [Seleccionar]
nano /etc/ssh/sshd_config
Cambias el número del puerto, guardas el archivo de configuración y reinicias el demonio.


Citar
Código: [Seleccionar]
Esto crea un par de llaves en ~/.ssh/, una privada id_rsa, que por ningún motivo debes perder, y otra pública, id_rsa.pub. -b indica el número de bits de la llave. 2048 es considerado suficiente.
¿Cual de las dos llaves no debo tener en ningún diretorio de mi debian para estar segura?.

No sabría decirte, la clave privada es la que valida la sesión (si no estoy equivocado) así que tendrás que tenerla guardada en el equipo; en cualquier caso siempre puedes añadir seguridad adicional configurando una frase de paso.

http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man1/ssh-keygen.1?query=ssh-keygen&sec=1

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15136
    • http://www.daboblog.com
Re:Lanzar el demonio ssh.
« Respuesta #2 en: 04 de Enero de 2016, 12:04:58 pm »
Hola ;) entro casi sin tiempo ahora, perfect a lo que te comenta Liamngls, repasa esto sobre Claves públicas y privadas para que tengas claro el concepto https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica y esto sobre RSA https://es.wikipedia.org/wiki/RSA abrazos !
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; @daboblog --> http://twitter.com/daboblog

www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.hackeando.com | www.davidhernandez.es

Desconectado Pengüin

  • Member
  • ***
  • Mensajes: 240
  • www.daboweb.com
Re:Lanzar el comando ssh.
« Respuesta #3 en: 05 de Enero de 2016, 08:31:20 pm »
Gracias chicos mucha info por lo que veo. |o|
Pen

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License