Requisitos de SSH para conexiones remotas

Para que SSH sea realmente eficaz para proteger sus conexiones de red, deberá dejar de usar protocolos de conexión inseguros, como por ejemplo telnet y rsh. De otra manera, la contraseña de un usuario podría ser protegida un día si se usa ssh y luego ser capturada al día siguiente cuando inicia una sesión por medio de telnet.

Para inhabilitar métodos de conexión inseguros a su sistema use ntsysv o chkconfig para asegurarse que estos servicios no inicien junto con el sistema. Escriba el siguiente comando para hacer que ntsysv configure los servicios que inician a niveles de ejecución 2, 3, y 5:

/usr/sbin/ntsysv 235

Dentro de ntsysv se pueden inhabilitar el inicio de servicios anulando la selección. La tecla de espacio cambia los servicios de activos a inactivos. Como mínimo debería desactivar telnet, rsh, ftp y rlogin. Cuando termine, seleccione el botón OK para conservar sus cambios ntsysv. Consulte la página de manual que corresponde a ntsysv para obtener más ayuda en el uso de esta utilidad.

Los cambios hechos con ntsysv no surtirán efecto sino hasta que se reinicie el sistema o cambia los niveles de ejecución. Si ha desactivado servicios que se usan con xinetd, deberá reiniciar xinetd. Por defecto, rlogin, rsh y telnet son controlados por xinetd. Para reiniciar xinetd teclee:

/sbin/service xinetd restart

Deberá inhabilitar manualmente los servicios que no se usan con xinetd a menos que desee reiniciar su sistema después de haber usado ntsysv. Para inhabilitar un servicio probablemente usará un comando como:

/sbin/service <service-name> stop

Después de haber reiniciado xinetd e inhabilitado cualquier servicio que haya configurado para que no inicie automáticamente, los métodos de conexión inhabilitados ya no serán aceptados por su sistema. Si inhabilita todos los métodos de conexión remotos aparte del demonio de servicio sshd, los usuarios deberán usar una aplicación de cliente SSH para conectarse al servidor.