SSH és lliure i àmpliament utilitzada en tot el panorama UNIX. Està disponible per a qualsevol
distribució Linux, BSD o Mac OSX i, segons els seus creadors, és més segur que el
programa original, privatiu. Això últim queda contrastat per la seva experiència a l’hora de
crear codi estable i segur a OpenBSD i també pel fet que OpenSSH estigui publicat sota
llicència BSD, cosa que permet el lliure accés al codi font del programa i facilita el
descobriment de bugs.
Un cop acabada aquesta petita digressió sobre openssh tornem al nostre procés
d’instal·lació. Fins ara havíem instal·lat el client i el servidor i posat en marxa aquest últim. Ara
només ens queda canviar la configuració per defecte per una de més segura.
Amb un editor de text obrim l’arxiu /etc/ssh/sshd_config (nano en el meu cas) com a
superusuari i editem o afegim les línies següents (les línes amb # del fitxer de configuració
són comentaris):
# nano /etc/ssh/sshd_config
#Amb això canviem el port per defecte, ens ajudarà a protegir-nos contra determinats
#scripts que realitzen atacs contra el port per defecte (22)
Port 1991
#Aquí desabilitem la possibilitat d’utilitzar el protocol 1, insegur i obsolet, per #a
realitzar connexions
Protocol 2
#Deshabilitem la possibilitat d’entrar com a root directament. Ara és més difícil
#descobrir un usuari vàlid per a entrar al sistema
PermitRootLogin no
#Amb aquesta línia ens assegurem que ens serà possible fer login mitjançant claus #RSA o
DSA
PubKeyAuthentication yes
#Màxim d’intents de login per IP. Això dificulta els possibles atacs per força bruta #que
es puguin dur a terme
MaxAuthTries 2
#Quantitat de connexions simultànies de login per IP. També és efectiu contra #possibles
atacs que basen la seva efectivitat en la possibilitat de tenir moltes #pantalles de
login actives
MaxStartups 3
#Temps que estarà activa la pantalla de login abans de tancar-se. És eficaç per #evitar
pantalles de login obertes sense que ningú les utilitzi, a mig omplir...
LoginGraceTime 45
#Nom dels usuaris als quals se’ls permet l’entrada al sistema per SSH. En un sistema
#UNIX s’hi acostumen a crear usuaris virtuals com el que s’encarrega del servidor #web, o
potser no ens interessa que determinats usuaris d’una màquina tinguin la #possibilitat
d’accedir aquesta mitjançant SSH. També es pot determinar el rang d’IP #des de la qual
els està permés accedir al sistema afegint una @ darrere el nom #seguida de la IP o
domini convenients
AllowUsers mediacenter
Un cop guardats els canvis passarem a la creació del parell de claus pública i privada
per poder accedir al media center d’una manera més segura i, en el cas que ens ocupa, més
ràpidament (no posarem contrasenya a la clau que crearem). La creació d’aquestes claus es
fa directament en la màquina client, en aquest cas un portàtil funcionant amb Mac OSX. Així
doncs, obrim el terminal d’OSX i executem:
$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/tavifont/.ssh/id_rsa):
49|' ' CREACIÓ'D’UN'MEDIA'CENTER'AMB'SOFTWARE'LLIURE
Komentáře k této Příručce