[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

RE: SSH sin conexion



 
 A mi me ocurrio esto cuando intente conectarme remoto a la pcserver por ssh :

 sgf-pc2:/home/yfernandezs# ssh root@10.32.15.11
 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 @    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
 Someone could be eavesdropping on you right now (man-in-the-middle attack)!
 It is also possible that the RSA host key has just been changed.
 The fingerprint for the RSA key sent by the remote host is
 f7:da:42:d0:65:02:06:15:ca:74:d2:e0:da:8c:df:28.
 Please contact your system administrator.
 Add correct host key in /root/.ssh/known_hosts to get rid of this message.
 Offending key in /root/.ssh/known_hosts:3
 RSA host key for 10.32.15.11 has changed and you have requested strict checking.Host key verification failed.

 y no tengo idea de lo que pueda ser , si alguien sabe le agraceria que me ayudara a resolver el problema

 gracias de antemano 
 sl2



-----Mensaje original-----
De: Guimi [mailto:listas@guimi.net]
Enviado el: mié 09/04/2008 8:58
Para: debian-user-spanish@lists.debian.org
Asunto: Re: SSH sin conexion
 
Rogelio escribió:
> Ya encontre la dichosa pagina que segui, estas son las configuraciones
> que suguieren para SSH.
> ___________________________
> Configuramos openssh-server:
> # vi /etc/ssh/sshd_config
> ....
> #Port 22
> Port xxxx #Otro puerto distinto
> ....
> #PermitRootLogin yes
> PermitRootLogin no
> ....
> # vi /etc/loginusers
> guimi
> # vi /etc/pam.d/ssh
> #auth       required     pam_env.so # [1]
> auth       required     pam_listfile.so sense=allow onerr=fail item=user file=/etc/loginusers
> ______________
> 
> Son seguras??

Deduzco que la página utilizada es:
http://www.guimi.net/index.php?pag_id=tec-docs/postinstalacion_debian.html#aju:ssh

Las configuraciones efectivamente son para hacer más seguro ssh. Pero 
hay que entender lo que estás haciendo con ellas.
En este caso se hacen cuatro cosas:
1.- Se cambia el puerto de ssh del 22 a otro, por ejemplo 3022
Esto sirve para no ser víctima de barridos simples automáticos.
2.- Se impide el acceso a root -algo básico-
3.- Se indica en el fichero "/etc/loginusers" los usuarios que se desea 
que puedan acceder por ssh
4.- Se indica al sistema que solo podrán utilizar ssh los usuarios 
listados en "/etc/loginusers" (aunque es el tercer paso).

Si solo me pones a mí como usuario para acceder por ssh, no te deja 
acceder a ti. En todo caso gracias por la deferencia ;-)
Así que como ves sí, los ajustes son tan seguros que no te han dejado 
entrar :->

Básicamente lo único que has de hacer es poner en "/etc/loginusers" los 
usuarios que quieras que tengan acceso ssh (uno por línea) y acceder a 
la máquina indicando el puerto en que está el servidor ssh (por ejemplo: 
ssh -p 3022 usu@maquina).

Saludos
Güimi
http://guimi.net
--
Por el bien de todos respetemos las normas de la lista:
http://wiki.debian.org/NormasLista


-- 
To UNSUBSCRIBE, email to debian-user-spanish-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org



Reply to: