Cómo configurar SSH en un CentOS 7 VPS desde un cliente de Windows

Descargue puttygen en la máquina Windows como se muestra en la figura 1.


Figura 1: Descargar PuTTYGen

Luego inicie el programa y haga clic en el botón “Generar” como se muestra en la figura 2.

Figura 2: Ejecute PuTTYGen

Se recomienda mover el mouse al azar sobre el área en blanco a medida que se genera el par de teclas, como se muestra en la figura 3.

Figura 3: Mueva el mouse al azar sobre el área en blanco durante la generación del par de claves

A continuación, hay una opción para ingresar una paráfrasis o no para asegurar la clave. Si deja la frase de contraseña en blanco, podrá usar la clave privada para la autenticación sin ingresar una frase de contraseña. Si ingresa una frase de contraseña, necesitará tanto la clave privada y la frase de contraseña para iniciar sesión. En este tutorial, la dejaremos en blanco, como se muestra en la figura 4.

Figura 4: Interfaz PuTTYGen

Guarde la clave privada haciendo clic en “Guardar clave privada“Botón.

Luego copie el texto resaltado debajo de “Clave pública para pegar en el archivo OpenSSH authorised_keys” empezando con “ssh-rsa“En el portapapeles, como se muestra en la figura 4. Este texto se utilizará más adelante para crear la clave pública en el servidor remoto Centos 7.

Ahora, ssh en el servidor remoto Centos 7 usando masilla.

Inicie sesión en el servidor remoto

Descargue masilla de su sitio web oficial (https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) e instálela en la máquina de Windows como se muestra en la figura 5.

Figura 5: Descargar PuTTy

Ejecute la aplicación PuTTY, ingrese la dirección IP del servidor remoto Centos 7 e ingrese la contraseña en el indicador de interfaz de la masilla, como se muestra en la figura 6.

Figura 6: interfaz de Putty SSH

Instalar paquete SSH

Como se muestra en la figura 7, instale el paquete ssh ejecutando el comando:

$ sudo yum install –y openssh-server

Luego, inicie el servicio sshd y actívelo en el momento del arranque como se muestra en la figura 8.

$ sudo systemctl start sshd
$ sudo systemctl enable sshd

El siguiente paso es crear una copia de la clave pública en el servidor.

Figura 7: Instalar el paquete ssh

Figura 8: Iniciar y habilitar el servicio sshd

Copie la clave pública SSH en el servidor remoto

Primero, cree el directorio llamado “.ssh“En la carpeta de inicio de la cuenta de usuario” linuxuser “.

$ mkdir -p ~ / .ssh

O

$ mkdir -p /home/linuxuser/.ssh

Luego, crearemos un archivo llamado “claves_autorizadas“Ejecutando el comando.

$ nano ~ / .ssh / autorizado_claves

{En caso de que aparezca un error que dice “comando nano no encontrado”, simplemente instálelo, como se muestra en la figura 9, ejecutando el comando:

$ sudo yum install -y nano

Figura 9: Instalar el comando nano

Luego pegue la clave pública del portapapeles en el editor nano y guarde presionando “Ctrl-O“, Como se muestra en la figura 10.

Figura 10: pegar y guardar clave pública

Nota especial: la clave debe estar todo en una línea. Si está envuelto en más de una línea, entonces habrá un error durante la conexión.

Ahora establezcamos los permisos correctos del directorio y archivo.

$ chmod 700 ~ / .ssh
$ chmod 600 ~ / .ssh / Authorizedkeys

Luego, reinicie el servicio sshd.

$ sudo systemctl restart sshd

Ahora, pruebe si el par de claves ssh realmente funciona.

Pruebe la funcionalidad del par de claves ssh

Cierre la sesión actual y ejecute el programa de masilla..

Ir SSH > Autenticación como se muestra en la figura 11. Luego busque la ubicación de la clave privada y cárguela. Finalmente, guarde la sesión con un nombre que usará para identificarla, luego inicie la sesión.

Figura 11: Carga de clave privada

Es realmente exitoso, como se muestra en la figura 12, indicado por el texto “Autenticando con clave pública“.

Figura 12: Autenticación exitosa del par de claves

Dado que se verificó que el par de claves ssh funciona según sea necesario, es una práctica MEJOR deshabilitar la autenticación de contraseña editando el archivo de configuración de ssh “sshd_config”. Esto es para eliminar cualquier riesgo de ataque de fuerza bruta mediante el descifrado de contraseñas.

Edite el archivo sshd_config

Editemos el archivo de configuración ejecutando el comando:

$ sudo vi / etc / ssh / sshd_config

Consulte la figura 13. Establezca el valor de Autenticación de contraseña en “no”

Contraseña Autenticación no

Figura 13: Modificar la configuración en sshd_config

Descomente y establezca otras configuraciones importantes en el archivo de configuración de la siguiente manera y guarde el archivo. (Ver figura 13)

Autenticación Pubkey sí
AuthorizedKeyFile .ssh / optional_keys
ChallengeResponseAuthentication no

Reinicie el servicio sshd para habilitar los cambios en el archivo de configuración ejecutando el comando.

$ sudo systemctl restart sshd

A partir de ahora, es posible iniciar sesión en el servidor utilizando las teclas ssh SOLAMENTE y NO la CONTRASEÑA. Riesgo cero!

Esto aún no ha terminado. El firewall-cmd debe configurarse para filtrar ssh a través del firewall.

Configurar firewall-cmd para ssh

En Centos 7, la herramienta predeterminada utilizada para configurar las políticas de firewall se llama firewall-cmd. Ha reemplazado iptables que se usa en Centos 6.6 y versiones anteriores. Firewall-cmd utiliza el servicio firewalld para habilitar los cambios de configuración sin detener las conexiones actuales.

Configurar firewall-cmd para permitir conexiones ssh.

Para verificar el estado de firewall-cmd e iniciar el servicio firewalld, ejecute comandos.

$ sudo firewall-cmd –state
$ sudo systemctl start firewalld

Para permitir que se ejecute en el momento del arranque, ejecute el comando:

$ sudo systemctl enable firewalld

Firewalld utiliza el concepto de “zonas” para etiquetar la confiabilidad de otros hosts en la red. El etiquetado permite la asignación de diferentes reglas en relación con una red específica. En esta demostración, ajustaremos las políticas ssh para la zona predeterminada. Para verificar la zona predeterminada, ejecute el comando.

$ sudo firewall-cmd –get-default-zone

Para verificar todos los servicios y puertos que están permitidos a través del filtro firewalld, ejecute el comando:

$ sudo firewall-cmd -list-all

Figura 14: Comandos de firewall-cmd

En nuestro caso, la zona predeterminada es de confianza. Ahora agregaremos ssh-service como un servicio aprobado en firewalld, ejecutando el comando.

$ sudo firewall-cmd –permanente –add-service = ssh

Luego, para habilitar y aplicar los cambios a la interfaz predeterminada, ejecute:

$ sudo firewall-cmd –reload

Si desea cambiar el puerto predeterminado del servidor ssh de 22 a, digamos 4445, puede agregar el puerto 4445 explícitamente ejecutando los siguientes comandos.

$ sudo firewall-cmd –permanente –remove-service = ssh
$ sudo firewall-cmd –permanent –add-port = 4445 / tcp

Además, cambie el puerto de 22 a 4445 editando la línea en el archivo / etc / ssh / sshd_config:

Puerto 4445

Guarde el archivo y reinicie el servicio sshd..

Echa un vistazo a los 3 mejores servicios de VPS:

Alojamiento A2

Precio inicial:
$ 5.00


Fiabilidad
9.3


Precios
9.0


Fácil de usar
9.3


Apoyo
9.3


Caracteristicas
9.3

Leer comentarios

Visita A2 Hosting

ScalaHosting

Precio inicial:
$ 12.00


Fiabilidad
9.4


Precios
9.5


Fácil de usar
9.5


Apoyo
9.5


Caracteristicas
9.4

Leer comentarios

Visita ScalaHosting

Hostinger

Precio inicial:
$ 3.95


Fiabilidad
9.3


Precios
9.3


Fácil de usar
9.4


Apoyo
9.4


Caracteristicas
9.2

Leer comentarios

Visita Hostinger

Artículos de procedimientos relacionados

  • Cómo configurar SSH para su Ubuntu 18.04 VPS o servidor dedicado
    intermedio
  • Instalar en pc & Configure el servidor web Caddy en un CentOS 7 VPS
    intermedio
  • Cómo habilitar la autenticación de dos factores en un Ubuntu 18.04 VPS o servidor dedicado
    intermedio
  • Cómo configurar SSH en un Ubuntu 16.04 VPS o servidor dedicado
    intermedio
  • Cómo hacer que su VPS de Linux o servidor dedicado sea más seguro cuando se conecta a través de SSH
    intermedio
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me