Diferencia entre revisiones de «Aumentar la seguridad de SSH»

De ES Ikoula wiki
Jump to navigation Jump to search
Línea 1: Línea 1:
<span data-link_translate_en_title="Increase the security of SSH"  data-link_translate_en_url="Increase+the+security+of+SSH"></span>[[:en:Increase the security of SSH]][[en:Increase the security of SSH]]
+
<br />Este artículo ha sido traducido por un software de traducción automática. Usted puede ver el origen artículo [[:fr:Accroître la sécurité de SSH|aquí]].<br /><span data-translate="fr"></span><br />
 
<span data-link_translate_he_title="להגביר את האבטחה של SSH"  data-link_translate_he_url="%D7%9C%D7%94%D7%92%D7%91%D7%99%D7%A8+%D7%90%D7%AA+%D7%94%D7%90%D7%91%D7%98%D7%97%D7%94+%D7%A9%D7%9C+SSH"></span>[[:he:להגביר את האבטחה של SSH]][[he:להגביר את האבטחה של SSH]]
 
<span data-link_translate_he_title="להגביר את האבטחה של SSH"  data-link_translate_he_url="%D7%9C%D7%94%D7%92%D7%91%D7%99%D7%A8+%D7%90%D7%AA+%D7%94%D7%90%D7%91%D7%98%D7%97%D7%94+%D7%A9%D7%9C+SSH"></span>[[:he:להגביר את האבטחה של SSH]][[he:להגביר את האבטחה של SSH]]
 
<span data-link_translate_ro_title="Creşte securitatea SSH"  data-link_translate_ro_url="Cre%C5%9Fte+securitatea+SSH"></span>[[:ro:Creşte securitatea SSH]][[ro:Creşte securitatea SSH]]
 
<span data-link_translate_ro_title="Creşte securitatea SSH"  data-link_translate_ro_url="Cre%C5%9Fte+securitatea+SSH"></span>[[:ro:Creşte securitatea SSH]][[ro:Creşte securitatea SSH]]
Línea 11: Línea 11:
 
<span data-link_translate_it_title="Aumentare la sicurezza di SSH"  data-link_translate_it_url="Aumentare+la+sicurezza+di+SSH"></span>[[:it:Aumentare la sicurezza di SSH]][[it:Aumentare la sicurezza di SSH]]
 
<span data-link_translate_it_title="Aumentare la sicurezza di SSH"  data-link_translate_it_url="Aumentare+la+sicurezza+di+SSH"></span>[[:it:Aumentare la sicurezza di SSH]][[it:Aumentare la sicurezza di SSH]]
 
<span data-link_translate_pt_title="Aumentar a segurança do SSH"  data-link_translate_pt_url="Aumentar+a+seguran%C3%A7a+do+SSH"></span>[[:pt:Aumentar a segurança do SSH]][[pt:Aumentar a segurança do SSH]]
 
<span data-link_translate_pt_title="Aumentar a segurança do SSH"  data-link_translate_pt_url="Aumentar+a+seguran%C3%A7a+do+SSH"></span>[[:pt:Aumentar a segurança do SSH]][[pt:Aumentar a segurança do SSH]]
<span data-link_translate_fr_title="Accroître la sécurité de SSH"  data-link_translate_fr_url="Accro%C3%AEtre_la_s%C3%A9curit%C3%A9_de_SSH"></span>[[:fr:Accroître la sécurité de SSH]][[fr:Accroître la sécurité de SSH]]
+
<span data-link_translate_es_title="Aumentar la seguridad de SSH"  data-link_translate_es_url="Aumentar+la+seguridad+de+SSH"></span>[[:es:Aumentar la seguridad de SSH]][[es:Aumentar la seguridad de SSH]]
<br />
+
<span data-link_translate_en_title="Increase the security of SSH"  data-link_translate_en_url="Increase+the+security+of+SSH"></span>[[:en:Increase the security of SSH]][[en:Increase the security of SSH]]
 +
Una vez que esto es posible, se recomienda cambiar los identificadores por defecto y los puertos por defecto de servicios críticos.
  
Este artículo ha sido traducido por un software de traducción automática. Usted puede ver el origen artículo [[:fr:Accroître la sécurité de SSH|aquí]].<br /><span data-translate="fr"></span>
 
  
Siempre que sea posible, se recomienda por a modificar los identificadores por defecto y los puertos por defecto de servicios críticos.
+
Sobre SSH, vamos a ver algunos elementos que fortalecerán la seguridad de este servicio.
  
  
Sobre SSH, aquí vemos algunos elementos que fortalecerán la seguridad de este servicio.
+
Dans le cadre de la rédaction de cy article, nous nous sommes basés sur une distribution de type Debian Jessie. Suivant celle en place sur votre {{Template:Serveur}}, la configuration peut être amenée à changer. Il faudra, par conséquent, adapter à vos besoins.
  
  
En el contexto de la redacción de este artículo, nos basamos en una distribución tipo Debian Jessie. Seguimiento a su servidor, la configuración deba cambiar. Por lo tanto, debe adaptarse a sus necesidades.
+
Por defecto, para la conexión de SSH, se debe establecer una conexión en el puerto 22. Cambiar este puerto ya puede protegerte de muchos de los ataques por fuerza bruta.
  
 +
Si vous souhaitez utiliser SSH sur un autre port que celui par défaut, il vous faudra donc modifier ''Port 22'' par ''Port 55555'' en el archivo ''/etc/ssh/sshd_config''.
  
Por defecto, por a la conexión de SSH, se debe establecer una conexión en el puerto  22. Cambiar este puerto ya puede prevenir muchos ataques por fuerza bruta.
 
  
Si desea utilizar SSH en un puerto que no sea la predy erminada, tendrá que modificar  ''Puerto  22'' par ''Puerto  55555'' en el archivo  ''/etc/ssh/sshd_config''.
+
Para hacer ataques de fuerza bruta menos eficaz, también puede deshabilitar conexión SSH a través de la cuenta de root. Por lo tanto se tiene un usuario que no sea la cuenta predeterminada y proceder a una elevación de privilegios de esta cuenta para tener derechos de administrador.
  
  
Para hacer ataques de fuerza bruta mucho menos eficaz, también puede deshabilitar conexión SSH a través de la cuenta de root. Por lo tanto se tiene un usuario que no sea la cuenta predeterminada y proceder a la elevación de privilegios de esta cuenta para tener derechos de administrador.
+
On va donc passer l'option associée de ''PermitRootLogin yes'' à ''PermitRootLogin no'' et déclarer les utilisateurs autorisés à se connecter. Pour autoriser l'utilisateur ''ikoula'' à se connecter en SSH, il faudra donc ajouter la ligne suivante en el archivo de configuration : ''AllowUsers ikoula''
  
  
Por lo tanto pasamos la opción asociada de ''PermitRootLogin yes'' à ''PermitRootLogin no'' y los usuarios puedos conectarse. Para permitir al usuario  ''Ikoula '' por lo tanto para conectar en SSH, agregue la línea siguiente en el archivo de configuración  : ''AllowUsers ikoula''
+
Si au delà de deux minutes les informations de connexion ne sont pas saisies lors d'une connexion en SSH à votre {{Template:Serveur}}, la connexion est coupée.
 +
Este período podrá ser revisado hacia abajo (después de la latencia y la estabilidad de tu conexión, por supuesto).
 +
Trente secondes peuvent être suffisantes. Afin de modifier cette valeur, nous allons modifier le paramètre ''LoginGraceTime''.
 +
Nous allons donc maintenant modifier la ligne ''LoginGraceTime 120'' par ''LoginGraceTime 30'' dans le fichier ''/etc/ssh/sshd_config''.
  
  
Si más de dos minutos la información de conexión no se agarra durante una conexión SSH a su servidor, la conexión se corta.
+
Ahora cambiaremos los algoritmos utilizados por SSH para limitar el uso a algunos agregando dos líneas adicionales en el archivo de configuración del servicio SSH :
Este periodo puede ajustarse hacia abajo  (después de la latencia y la estabilidad de tu conexión, por supuesto ).
 
Treinta segundos pueden ser suficientes. Para cambiar este valor, modificamos el parámetro  ''LoginGraceTime''.
 
Ahora modificamos la línea  ''LoginGraceTime 120'' par ''LoginGraceTime 30'' en el archivo  ''/etc/ssh/sshd_config''.
 
 
 
 
 
Ahora modificaremos los algoritmos utilizados por SSH para limitar el uso a algunos agregando dos líneas adicionales en el archivo de configuración del servicio SSH :
 
  
 
<code>
 
<code>
Línea 51: Línea 48:
  
  
Debian por defecto siempre agrega una cadena de caracteres a la bandera SSH. Para decirlo simplemente, si puedes hacer un telnet al servidor  (Telnet IP_SERVER  22), aquí es lo que hay :
+
Debian por defecto siempre agrega una cadena de caracteres a la bandera SSH. Para decirlo simplemente, si usted realiza un telnet a tu {{Template:Serveur}} (IP_SERVER Telnet 22), aquí es lo que hay :
  
 
<code>
 
<code>
Línea 58: Línea 55:
  
  
Así que vamos a desactivar este comportamiento para no mostrar el nombre de nuestro centro de distribución :
+
Así que vamos a desactivar este comportamiento con el fin de no mostrar el nombre de nuestro centro de distribución :
  
 
<code>
 
<code>
Línea 65: Línea 62:
  
  
Ahora, vamos a conseguirlo :
+
Ahora, vamos a conseguirlo :
  
 
<code>
 
<code>
Línea 72: Línea 69:
  
  
Los cambios son completos, se reiniciará el servicio para los cambios para ser efectivos  :
+
Los cambios son completos, así que vamos a reiniciar el servicio para que los cambios ser eficaz :
  
 
<code>
 
<code>
Línea 79: Línea 76:
  
  
Tenga en cuenta que usted también puede configurar la dirección IP para su restricción de servicio SSH (Si su servidor no está detrás de un firewall por ejemplo o las reglas de iptables ya no es necesario ).
+
También puede implementar la restricción de dirección IP para el servicio SSH (Si su {{Template:Serveur}} está ya detrás de un firewall por ejemplo o su iptables las reglas no no ya lo necesario).
  
  
Por lo tanto se prohíben las conexiones SSH a cada uno y poner una excepción para nuestras direcciones IP :
+
Por lo tanto se prohíben las conexiones SSH a cada uno y poner una excepción para nuestras direcciones IP :
  
 
<code>
 
<code>
Línea 91: Línea 88:
  
  
Por lo tanto, sólo la IP direcciones  ''12.34.56.78'' et ''98.76.54.32'' se permitirá conectar a servidor SSH de voto  (Reemplazar con el curso apropiado de la dirección IP ).  
+
Así, aborda sólo la IP ''12.34.56.78'' et ''98.76.54.32'' se permitirá conectar para votar {{Template:Serveur}} en SSH (Direcciones del IP de reemplazar con el apropiado, por supuesto).  
  
  
Alternativamente, puede implementar autenticación por el intercambio de claves, si lo desea.
+
Como alternativa, puede implementar autenticación por intercambio de llaves si desea.
  
 
[[Category:Servidor_dedicado]]
 
[[Category:Servidor_dedicado]]
 
[[Category:Linux]]
 
[[Category:Linux]]
 
 
<br />
 
<br />
 
<comments />
 
<comments />

Revisión del 16:24 8 feb 2017


Este artículo ha sido traducido por un software de traducción automática. Usted puede ver el origen artículo aquí.

he:להגביר את האבטחה של SSH ro:Creşte securitatea SSH ru:Повысить безопасность SSH pl:Zwiększenie bezpieczeństwa SSH ja:SSH のセキュリティを高める ar:زيادة أمان SSH zh:提高 SSH 的安全性 de:Erhöhen Sie die Sicherheit von SSH nl:Verhoging van de veiligheid van SSH it:Aumentare la sicurezza di SSH pt:Aumentar a segurança do SSH es:Aumentar la seguridad de SSH en:Increase the security of SSH Una vez que esto es posible, se recomienda cambiar los identificadores por defecto y los puertos por defecto de servicios críticos.


Sobre SSH, vamos a ver algunos elementos que fortalecerán la seguridad de este servicio.


Dans le cadre de la rédaction de cy article, nous nous sommes basés sur une distribution de type Debian Jessie. Suivant celle en place sur votre Servidor, la configuration peut être amenée à changer. Il faudra, par conséquent, adapter à vos besoins.


Por defecto, para la conexión de SSH, se debe establecer una conexión en el puerto 22. Cambiar este puerto ya puede protegerte de muchos de los ataques por fuerza bruta.

Si vous souhaitez utiliser SSH sur un autre port que celui par défaut, il vous faudra donc modifier Port 22 par Port 55555 en el archivo /etc/ssh/sshd_config.


Para hacer ataques de fuerza bruta menos eficaz, también puede deshabilitar conexión SSH a través de la cuenta de root. Por lo tanto se tiene un usuario que no sea la cuenta predeterminada y proceder a una elevación de privilegios de esta cuenta para tener derechos de administrador.


On va donc passer l'option associée de PermitRootLogin yes à PermitRootLogin no et déclarer les utilisateurs autorisés à se connecter. Pour autoriser l'utilisateur ikoula à se connecter en SSH, il faudra donc ajouter la ligne suivante en el archivo de configuration : AllowUsers ikoula


Si au delà de deux minutes les informations de connexion ne sont pas saisies lors d'une connexion en SSH à votre Servidor, la connexion est coupée. Este período podrá ser revisado hacia abajo (después de la latencia y la estabilidad de tu conexión, por supuesto). Trente secondes peuvent être suffisantes. Afin de modifier cette valeur, nous allons modifier le paramètre LoginGraceTime. Nous allons donc maintenant modifier la ligne LoginGraceTime 120 par LoginGraceTime 30 dans le fichier /etc/ssh/sshd_config.


Ahora cambiaremos los algoritmos utilizados por SSH para limitar el uso a algunos agregando dos líneas adicionales en el archivo de configuración del servicio SSH :

echo "Ciphers aes256-ctr,aes192-ctr,aes128-ctr" >> /etc/ssh/sshd_config

echo "MACs hmac-ripemd160" >> /etc/ssh/sshd_config


Debian por defecto siempre agrega una cadena de caracteres a la bandera SSH. Para decirlo simplemente, si usted realiza un telnet a tu Servidor (IP_SERVER Telnet 22), aquí es lo que hay :

SSH-2.0-OpenSSH_6.7p1 Debian-5+deb8u2


Así que vamos a desactivar este comportamiento con el fin de no mostrar el nombre de nuestro centro de distribución :

echo "DebianBanner no" >> /etc/ssh/sshd_config


Ahora, vamos a conseguirlo :

SSH-2.0-OpenSSH_6.7p1


Los cambios son completos, así que vamos a reiniciar el servicio para que los cambios ser eficaz :

systemctl restart ssh.service


También puede implementar la restricción de dirección IP para el servicio SSH (Si su Servidor está ya detrás de un firewall por ejemplo o su iptables las reglas no no ya lo necesario).


Por lo tanto se prohíben las conexiones SSH a cada uno y poner una excepción para nuestras direcciones IP :

echo "sshd: ALL" >> /etc/hosts.deny

echo "sshd: 12.34.56.78, 98.76.54.32" >> /etc/hosts.allow


Así, aborda sólo la IP 12.34.56.78 et 98.76.54.32 se permitirá conectar para votar Servidor en SSH (Direcciones del IP de reemplazar con el apropiado, por supuesto).


Como alternativa, puede implementar autenticación por intercambio de llaves si desea.


No puedes publicar comentarios.