HARDWARE Y SISTEMAS OPERATIVOS, GNU/Linux, Windows, Mac > GNU/Linux, Unix, *BSD and Free Software, Android

Lanzar el comando ssh.

(1/1)

Pengüin:
Estoy confusa a la hora de lanzar el demonio ssh tengo un par de custiones que no sé , por ejemplo :


--- Código: ---ssh-keygen -t rsa -b 2048
--- Fin del código ---


¿2048 es el máximo? o de haber un máximo , ¿que numeración es?. (Queria darle fortaleza a mi password)..

Otra cuestión :



--- Código: ---chmod 600 /root/.ssh/authorized_keys
--- Fin del código ---

A la hora de dar permisos en esta linea que he visto de un post de 2007 , ¿chmod 600 es mas que suficiente? o ¿que permisos teneis vosotros?.

El fichero /etc/ssh/sshd_config aconsejan cambiar el puerto 22 por otro menor a 1024 por ejemplo :


--- Código: ---Port 456
--- Fin del código ---

¿Esto a qué se debe si es así? , ¿por qué no puedo utilizar un port 45620? por ejemplo.

Otra duda en lo anterior :


--- Código: ---Esto crea un par de llaves en ~/.ssh/, una privada id_rsa, que por ningún motivo debes perder, y otra pública, id_rsa.pub. -b indica el número de bits de la llave. 2048 es considerado suficiente.
--- Fin del código ---

¿Cual de las dos llaves no debo tener en ningún diretorio de mi debian para estar segura?.
¿Qué configuraciones soleis tener vosotros que trabajais casi todo el tiempo con servidores?.(Vamos si se puede saber). :cry:

Liamngls:

--- Cita de: Pengüin en 03 de Enero de 2016, 12:21:03 am ---Estoy confusa a la hora de lanzar el demonio ssh tengo un par de custiones que no sé , por ejemplo :


--- Código: ---ssh-keygen -t rsa -b 2048
--- Fin del código ---


¿2048 es el máximo? o de haber un máximo , ¿que numeración es?. (Queria darle fortaleza a mi password)..
--- Fin de la cita ---

El máximo si no me equivoco son 32768 bits ya que la página oficial no lo aclara, como el máximo depende de la potencia de las máquinas si ese fuese el tope ahora puede que en el futuro sea mayor. Según el manual se considera que 2048 es más que suficiente pero si quieres ponerle un valor mayor puedes hacerlo sin problemas.


--- Citar ---
--- Código: ---chmod 600 /root/.ssh/authorized_keys
--- Fin del código ---

A la hora de dar permisos en esta linea que he visto de un post de 2007 , ¿chmod 600 es mas que suficiente? o ¿que permisos teneis vosotros?.
--- Fin de la cita ---

¿Te refieres al post que hay aquí sobre chmod?

600 es el permiso correcto para ese archivo, solo tú podrías leerlo y escribirlo.


--- Citar ---El fichero /etc/ssh/sshd_config aconsejan cambiar el puerto 22 por otro menor a 1024 por ejemplo :


--- Código: ---Port 456
--- Fin del código ---

¿Esto a qué se debe si es así? , ¿por qué no puedo utilizar un port 45620? por ejemplo.
--- Fin de la cita ---

Yo diría que se recomienda usar un puerto inferior a 1024 porque hasta el puerto 1023 se asignan los puertos de protocolos conocidos (http 80, ssh 22, etc...) y esta asignación o en su defecto cambiar el uso de un puerto cualquiera corresponde al usuario root hacerlo. Los siguientes puertos hasta el 49151 se conocen como registrados y son de uso para aplicaciones. Los restantes se conocen como privados o dinámicos y se asignan automáticamente a aplicaciones clientes cuando inician una conexión.

Por poder puedes usar el puerto que quieras siempre que su uso no entre en conflicto con otro protocolo y lo configures como tal en el firewall:

Listado de puertos oficial: http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml
Para cambiar el puerto:


--- Código: ---nano /etc/ssh/sshd_config
--- Fin del código ---

Cambias el número del puerto, guardas el archivo de configuración y reinicias el demonio.



--- Citar ---
--- Código: ---Esto crea un par de llaves en ~/.ssh/, una privada id_rsa, que por ningún motivo debes perder, y otra pública, id_rsa.pub. -b indica el número de bits de la llave. 2048 es considerado suficiente.
--- Fin del código ---

¿Cual de las dos llaves no debo tener en ningún diretorio de mi debian para estar segura?.

--- Fin de la cita ---

No sabría decirte, la clave privada es la que valida la sesión (si no estoy equivocado) así que tendrás que tenerla guardada en el equipo; en cualquier caso siempre puedes añadir seguridad adicional configurando una frase de paso.

http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man1/ssh-keygen.1?query=ssh-keygen&sec=1

Dabo:
Hola ;) entro casi sin tiempo ahora, perfect a lo que te comenta Liamngls, repasa esto sobre Claves públicas y privadas para que tengas claro el concepto https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica y esto sobre RSA https://es.wikipedia.org/wiki/RSA abrazos !

Pengüin:
Gracias chicos mucha info por lo que veo. |o|

Navegación

[0] Índice de Mensajes

Ir a la versión completa