Difference between revisions of "Secure Shell (Português)"

From ArchWiki
Jump to: navigation, search
(Allowing others in)
Line 216: Line 216:
 
ChallengeResponseAuthentication no}}
 
ChallengeResponseAuthentication no}}
  
===Allowing others in===
+
===Permitindo outros entrarem===
{{Box Note | You have to adjust this file to remotely connect to your machine since the file is empty by default}}
+
{{Box Note | Você tem que ajustar esse arquivo para acessar sua maquina remotamente visto que ele se encontra vazio por padrão}}
  
To let other people ssh to your machine you need to adjust {{Filename|/etc/hosts.allow}}, add the following:
+
Para permitir que outra pessoa conecte via ssh a sua maquina você precisa ajustar o arquivo {{Filename|/etc/hosts.allow}}, e adicionar o seguinte:
  
 
<pre>
 
<pre>
# let everyone connect to you
+
# Permite qualquer um conectar a você
 
sshd: ALL
 
sshd: ALL
  
# OR you can restrict it to a certain ip
+
# Ou, você pode restringir certos ips.
 
sshd: 192.168.0.1
 
sshd: 192.168.0.1
  
# OR restrict for an IP range
+
# ou restringir uma rede de ips
 
sshd: 10.0.0.0/255.255.255.0
 
sshd: 10.0.0.0/255.255.255.0
  
# OR restrict for an IP match
+
# ou restringir o ip por um padrão
 
sshd: 192.168.1.
 
sshd: 192.168.1.
 
</pre>
 
</pre>
  
Now you should check your {{Filename|/etc/hosts.deny}} for the following line and make sure it looks like this:
+
Agora você deve checar o arquivo {{Filename|/etc/hosts.deny}} pela seguinte linha, e ter certeza que ela está dessa forma:
 
  ALL: ALL
 
  ALL: ALL
  
That's it. You can SSH out and others should be able to SSH in :).
+
É isso. Você pode sair e outros devem conseguir entrar via ssh :).
  
To start using the new configuration, restart the daemon (as root):
+
Para utilizar as novas configurações, reinicie o daemon (as root):
 
  # /etc/rc.d/sshd restart
 
  # /etc/rc.d/sshd restart

Revision as of 18:55, 15 March 2011

Secure Shell ou SSH é um protocolo de internet que permite a troca de informações por meio de um canal seguro entre dois computadores. A encriptação proporciona sigilo e integridade da informação. SSH usa criptografia de chave-publica para autenticar no computador remoto e permitir que o computador remoto autentique o usuário, se necessário.

SSH é tipicamente utilizado para logar em um computador remoto e executar comandos, mas ele também pode ser usado para tunneling. Tranferencia de arquivos pode ser feita usando os protocolos SFTP ou SCP.

Um servidor de SSH, por padrão, roda na porta 22. Um cliente SSH geralmente é usado para estabelecer conexões com um servidor de sshd configurado para aceitar conexões remotas. Ambos estão presentes na maior parte dos sistemas operacionais modernos, incluindo GNU/Linux, MacOS X, Solaris e OpenVMS. Existem versões pagas, grátis e de código aberto.

OpenSSH

O OpenSSH (OpenBSD Secure Shell) é um conjunto de programas de computador que provê sessões de comunicação criptografada sobre uma rede de computadores utilizando o protocolo ssh. Ele foi criado como alternativa de código aberto à suite de aplicativos proprietários de Shell Seguro ( do inglês: Secure Shell ) oferecida pela SSH Communications Security. o OpenSSH é desenvolvido como parte do projeto OpenBSD, o qual é liderado por Theo de Raadt.

O OpenSSH é ocasionalmente confundido com o OpenSSL devido aos nomes parecidos; embora os projetos tenham propósitos diferentes e sejam desenvolvidos por times diferentes, os nomes similares surgiram de objetivos similares.

Instalando o OpenSSH

# pacman -S openssh

Configurando o SSH

Cliente

O arquivo de configuração do cliente SSH pode ser encontrado e editado em Template:Filename.

Um exemplo de configuração:

Template:File

É recomendado alterar a linha do Protocolo para:

Protocol 2

Dessa forma, apenas o protocolo 2 será utilizado, visto que a protocolo 1 é considerado inseguro.

Daemon

O Arquivo de configuração do daemon SSH pode ser encontrado e editado em Template:Filename.

Um exemplo de configuração:

Template:File


Para permitir acesso apenas por alguns usuários, adicione a seguinte linha:

AllowUsers    user1 user2

Você deve querer mudar algumas linhas para que pareçam com as seguintes:

Protocol 2
.
.
.
LoginGraceTime 120
.
.
.
PermitRootLogin no # (put yes here if you want root login)

Você pode também descomentar a opção BANNER e editar Template:Filename para uma mensagem de boas vindas.

Tip: Você deve querer alterar a porta padrão de 22 para qualquer porta alta (veja em inglês security through obscurity).

Mesmo que a porta utilizada pelo ssh possa ser detectada por um port-scanner como o nmap, alterando-a irá reduzir o número de entradas nos logs por tentativas automatizadas de acesso.pts.

Tip: Desativando inteiramente logins por senha pode melhorar sua segurança, desde que cada usário com acesso ao servidor necessitará criar chaves ssh. (veja em inglês Using SSH Keys).

Template:File

Permitindo outros entrarem

Template:Box Note

Para permitir que outra pessoa conecte via ssh a sua maquina você precisa ajustar o arquivo Template:Filename, e adicionar o seguinte:

# Permite qualquer um conectar a você
sshd: ALL

# Ou, você pode restringir certos ips.
sshd: 192.168.0.1

# ou restringir uma rede de ips
sshd: 10.0.0.0/255.255.255.0

# ou restringir o ip por um padrão
sshd: 192.168.1.

Agora você deve checar o arquivo Template:Filename pela seguinte linha, e ter certeza que ela está dessa forma:

ALL: ALL

É isso. Você pode sair e outros devem conseguir entrar via ssh :).

Para utilizar as novas configurações, reinicie o daemon (as root):

# /etc/rc.d/sshd restart