GNU/Linux >> Tutoriales Linux >  >> Cent OS

Cómo instalar/habilitar OpenSSH en CentOS 7

Introducción

Concha segura (SSH) es un protocolo criptográfico que permite que un cliente interactúe con un servidor remoto en un entorno seguro.

El cifrado de alto nivel protege el intercambio de información confidencial y permite realizar transacciones o emitir comandos en máquinas remotas de forma segura.

Aprenda a habilitar SSH en CentOS 7 siguiendo las instrucciones de este breve tutorial.

Requisitos previos

  • Sistema CentOS 7 para actuar como servidor SSH
  • Un usuario con los permisos necesarios
  • Acceso a una línea de comando (Ctrl-Alt-T)
  • mmm utilidad (incluida por defecto)

Instalación y activación de OpenSSH en CentOS 7

Los paquetes de software SSH se incluyen en CentOS de forma predeterminada. Sin embargo, si estos paquetes no están presentes en su sistema, instálelos fácilmente completando el Paso 1, que se describe a continuación.

Paso 1:Instale el paquete de software del servidor OpenSSH

Ingrese el siguiente comando desde su terminal para iniciar el proceso de instalación:

sudo yum –y install openssh-server openssh-clients

Este comando instala tanto las aplicaciones de cliente de OpenSSH como el demonio del servidor de OpenSSH, sshd. .

En este ejemplo, el sistema nos informa que la última versión ya está presente.

Paso 2:Iniciar el servicio SSH

Para iniciar el demonio SSH en el servidor OpenSSH:

sudo systemctl start sshd

Cuando está activo, sshd escucha continuamente las conexiones de los clientes desde cualquiera de las herramientas del cliente. Cuando se produce una solicitud de conexión, sshd configura la conexión correcta.

Paso 3:comprobar el estado de sshd

Compruebe el estado del demonio SSH:

sudo systemctl status sshd

Como anteriormente hemos iniciado el servicio, la salida confirma que está activo.

Para detener el demonio SSH ingrese:

systemctl stop sshd

Podemos verificar si el servicio se ha detenido verificando el estado. El resultado muestra que el servicio está inactivo y la fecha y hora en que cambió el estado por última vez.

Paso 4:habilite el servicio OpenSSH

Habilite SSH para que se inicie automáticamente después de cada reinicio del sistema mediante systemctl comando:

sudo systemctl enable sshd

Para deshabilitar SSH después de reiniciar, ingrese:

sudo systemctl disable sshd

Configuración del servidor OpenSSH

Configurando correctamente el sshd archivo de configuración fortalece la seguridad del servidor. Las configuraciones más comunes para mejorar la seguridad son cambiar el número de puerto, deshabilitar los inicios de sesión raíz y limitar el acceso solo a ciertos usuarios.

Para editar estas configuraciones acceda a /etc/ssh/sshd_config archivo:

sudo vim /etc/ssh/sshd_config

Una vez que acceda al archivo usando un editor de texto (en este ejemplo usamos vim ), puede deshabilitar los inicios de sesión raíz y editar el número de puerto predeterminado:

  • Para deshabilitar el inicio de sesión raíz:

PermitRootLogin no

  • Cambie el puerto SSH para que se ejecute en un puerto no estándar. Por ejemplo:

Puerto 2002

Recuerda descomentar las líneas que edites eliminando el hashtag.

Guarde y cierre el archivo. Reiniciar sshd :

service sshd restart

Configuración del cortafuegos

Después de habilitar correctamente SSH y configurar sshd archivo, ajuste la configuración del cortafuegos para asegurarse de que no haya problemas de compatibilidad.

También es posible restringir el acceso a la IP para que la conexión sea aún más segura.

Para restringir el acceso a la IP, edite las iptables archivo escribiendo:

sudo vim /etc/sysconfig/iptables

Para permitir el acceso mediante el puerto definido en el archivo de configuración sshd, agregue la siguiente línea al archivo iptables:

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 2002 -j ACCEPT

Para restringir el acceso a una IP específica, por ejemplo 133.123.40.166, edite la línea de la siguiente manera:

-A RH-Firewall-1-INPUT -s 133.123.40.166 -m state --state NEW -p tcp --dport 2002 -j ACCEPT

Si su sitio usa IPv6 y está editando ip6tables, use la línea:

-A RH-Firewall-1-INPUT -m tcp -p tcp --dport 2002 -j ACCEPT

Guarde y salga del archivo presionando Escape (Esc) en su teclado y escribiendo:

:X

Pulse Intro para confirmar.

Reinicie iptables para aplicar los cambios:

sudo systemctl restart iptables

Cent OS
  1. Cómo instalar PHP 7, 7.2 y 7.3 en CentOS 7

  2. Cómo instalar Java 11 y 12 en CentOS 7

  3. Cómo instalar Wine 4.0 en CentOS 7

  4. Cómo instalar/habilitar OpenSSH en CentOS 7

  5. Cómo instalar Vim 8.2 en CentOS 7

Cómo instalar OpenSSH en Ubuntu 20.04

Cómo habilitar SSH en CentOS

Cómo habilitar las notificaciones de inicio de sesión SSH por correo electrónico en CentOS 8

Cómo instalar y habilitar el servidor OpenSSH en CentOS 8 Linux

Cómo instalar y habilitar Remi Repository en CentOS 5, CentOS 6 y CentOS 7

Cómo habilitar el servicio SSH en Rocky Linux 8 / CentOS 8