Requisitos de SSH para conexiones remotas

Para que SSH sea realmente eficaz para proteger sus conexiones de red, deber� dejar de usar protocolos de conexi�n inseguros, como por ejemplo telnet y rsh. De otra manera, la contrase�a de un usuario podr�a ser protegida un d�a si se usa ssh y luego ser capturada al d�a siguiente cuando inicia una sesi�n por medio de telnet.

Para inhabilitar m�todos de conexi�n inseguros a su sistema use ntsysv o chkconfig para asegurarse que estos servicios no inicien junto con el sistema. Escriba el siguiente comando para hacer que ntsysv configure los servicios que inician a niveles de ejecuci�n 2, 3, y 5:

/usr/sbin/ntsysv 235

Dentro de ntsysv se pueden inhabilitar el inicio de servicios anulando la selecci�n. La tecla de espacio cambia los servicios de activos a inactivos. Como m�nimo deber�a desactivar telnet, rsh, ftp y rlogin. Cuando termine, seleccione el bot�n OK para conservar sus cambios ntsysv. Consulte la p�gina de manual que corresponde a ntsysv para obtener m�s ayuda en el uso de esta utilidad.

Los cambios hechos con ntsysv no surtir�n efecto sino hasta que se reinicie el sistema o cambia los niveles de ejecuci�n. Si ha desactivado servicios que se usan con xinetd, deber� reiniciar xinetd. Por defecto, rlogin, rsh y telnet son controlados por xinetd. Para reiniciar xinetd teclee:

/sbin/service xinetd restart

Deber� inhabilitar manualmente los servicios que no se usan con xinetd a menos que desee reiniciar su sistema despu�s de haber usado ntsysv. Para inhabilitar un servicio probablemente usar� un comando como:

/sbin/service <service-name> stop

Despu�s de haber reiniciado xinetd e inhabilitado cualquier servicio que haya configurado para que no inicie autom�ticamente, los m�todos de conexi�n inhabilitados ya no ser�n aceptados por su sistema. Si inhabilita todos los m�todos de conexi�n remotos aparte del demonio de servicio sshd, los usuarios deber�n usar una aplicaci�n de cliente SSH para conectarse al servidor.