knorrigt.com

Home > Ordenadores > Cómo configurar SSH La confianza en Linux

Cómo configurar SSH La confianza en Linux

Advertisement

El protocolo Secure Shell permite la conexión de la máquina a otra a través de Internet. Este protocolo encripta los datos mientras viajan entre las dos máquinas. Sin embargo, los usuarios de una manera cibercriminales engañarle para obtener datos confidenciales a través de una conexión SSH es hacerles creer que están conectados al servidor correcto, cuando en realidad se están conectando con el servidor de un hacker hace pasar por el servidor correcto. Para proteger a los usuarios de este tipo de trucos, SSH utiliza archivos de confianza para garantizar que los servidores maliciosos no pueden pretender ser los amistosos. La edición de estos archivos en Linux solo requiere un poco de trabajo de línea de comandos.

Establecer la confianza inicial

Abre un terminal de línea de comandos. Encuentra esta aplicación haciendo clic en el menú principal del sistema, a continuación, seleccionando la opción "Terminal" de cualquiera de los "Accesorios" del submenú o el submenú "Sistema".

Acceder al servidor a través de SSH escribiendo "nombre de usuario @ dominio ssh", donde "nombre de usuario" es el nombre de usuario de inicio de sesión y "dominio" es el nombre de dominio o dirección de Internet Protocolo del servidor. La primera vez que se conecte, se le advirtió que el nombre de dominio no se conoce, y el certificado de cadena alfanumérica pública RSA del servidor mostrará.

Comparar esta cadena a su registro de lo que debería ser la cadena. Si usted es propietario del servidor, a continuación, esta cadena se mostrará la primera vez que se activa SSH. Si los dos coinciden, a continuación, escriba "sí" para aceptar la conexión. Esto almacenará el certificado del servidor como de confianza en su máquina.

Restablecimiento de llaves

Quitar una clave que haya marcado como de confianza mediante la apertura de otro terminal de línea de comandos y escribiendo "cd .ssh" en la ventana de terminal. Tendrá que hacer esto si cambia certificado RSA de su servidor, o el administrador del servidor le dice que ha cambiado más de un medio en el que se puede confirmar que está hablando con el administrador y no un hacker se hacen pasar por el administrador.

Abra el archivo que almacena la dirección del servidor de confianza o combinaciones de claves RSA escribiendo "known_hosts nano" en el terminal.

Utilice las teclas de flecha para seleccionar la línea para la que desea eliminar la dirección del servidor y la combinación de claves RSA. Eliminar la línea.

Tipo "Control + O" para guardar los cambios en el archivo, a continuación, "Control + X" para salir del archivo.

Repita los pasos en la Sección 1 para restablecer su confianza SSH al nuevo certificado RSA del servidor.

Puede configurar una red doméstica completa con un servidor de archivos compartidos y el servidor de impresión mediante la instalación de los servicios de impresión común de Unix (CUPS) y Samba en un escritorio Linux. Desde Linux puede ejecutarse en
Cómo configurar un Dongle 3G para Linux
Un dongle 3G es un dispositivo flash USB que está equipado con un módem inalámbrico. El dispositivo de seguridad permite al usuario acceder a Internet a través de las mismas torres celulares que utilizan teléfonos celulares a través de un proveedor d
Cómo configurar una carpeta compartida de VirtualBox para una máquina virtual Linux
Sun VirtualBox es un excelente gestor de máquina virtual libre, capaz de ejecutar casi cualquier sistema operativo en el mercado. Lo que muchos que son nuevos en la ejecución de máquinas virtuales usando VirtualBox no se dan cuenta es que su huésped
servidores de acceso telefónico, a veces conocido como Bulletin Board Systems (BBS), fueron muy populares entre los tecnófilos en los años 1980 y 1990. Estos precursores a los foros de internet modernos y salas de chat permite a los usuarios marcar u
ESET Smart Security incluye antivirus, antispyware, antispam, firewall y características. El programa bloquea automáticamente el tráfico entrante de forma predeterminada, sino que incluye la configuración de zona y de reglas de firewall avanzadas que
Cómo configurar un sitio web de venta de libros electrónicos
De acuerdo con el International Digital Publishing Forum, las ventas de libros electrónicos han aumentado constantemente desde 2005 para convertirse en una industria multimillonaria. Uno de los factores más importantes para asegurar su libro electrón
A pesar de los entornos gráficos de escritorio para todas las distribuciones de Linux modernas incluyen alguna utilidad con la que establecer la fecha, la hora y la zona horaria del sistema, también es posible configurar la zona horaria a través de l
Ventrilo es una herramienta de conferencia de voz gratuito que permite a los amigos para hablar unos con otros desde cualquier rincón de Internet. Una de las maneras más populares para usar Ventrilo es para charlar mientras que los juegos en línea. L
En el sistema operativo Linux, muchos archivos contienen datos que no están almacenados en modo texto. Los ejemplos incluyen archivos ejecutables con código de máquina, y los datos almacenados en formatos binarios comprensibles sólo para los programa
Apple ha tomado varias medidas para hacer que sus ordenadores Mac más accesible a personas con discapacidad auditiva. La funcionalidad de la Mac está diseñado para ser fácil de usar, en general, y los problemas de acceso son los mismos. Las muchas op
Un sitio web interactivo atrae nuevos visitantes mientras se mantiene la atención de los visitantes actuales. Las características interactivas en un sitio web también pueden añadir un valor significativo a la experiencia web para los visitantes, ofre
Cómo configurar un servidor de impresión
La mayoría de las familias en Estados Unidos tienen varios ordenadores en casa que comparten el acceso de banda ancha a Internet a través de un router. Esto funciona bien, excepto un único ordenador tiene acceso a la impresora. Hay un remedio simple
Las computadoras son herramientas muy poderosas. Con todo ese poder, sin embargo, algunos tienen que estar dedicados a un trabajo específico con el fin de hacerlo correctamente. Aquí es donde entran en los servidores. Administración de servidores es
Un puente de red en Windows es un método de software para conectar dos redes entre sí para que puedan comunicarse entre sí. Por ejemplo, en una pequeña oficina con tanto una red cableada e inalámbrica, los usuarios de cada red sólo pueden ver otros u
Configuración de su teclado inalámbrico puede ser muy fácil si usted tiene todos los componentes adecuados y un poco de tiempo para invertir. Pocos minutos tendrá la conveniencia y comodidad de un teclado inalámbrico puede proporcionar, además de la
Una red Ethernet es una red de ordenadores que están conectados mediante cables Ethernet, aunque la red también puede ser inalámbrica o utilizar adaptadores de línea de potencia. Aprender los conceptos básicos de cómo configurar una red Ethernet en s
Cómo configurar el DDNS con un router para un DVR
Los usuarios que utilizan grabadoras de DVD y otros dispositivos de red pueden acceder a su DVR a través de Internet utilizando la dirección IP de su router. Sin embargo, muchos proveedores de servicios de Internet de vez en cuando cambian las direcc
Cómo configurar Sasktel correo electrónico
Como suscriptor de servicios de Internet Sasketel, se obtiene acceso a su propia cuenta de correo electrónico Sasketel. Acceder a su correo electrónico Sasketel línea a través de la página Sasketel. Como un método alternativo para comprobar su correo
Cómo configurar su red VoIP propia
Este artículo trata sobre cómo configurar una red VoIP pequeña o en el hogar. Selección de los dispositivos de usuario es la decisión más difícil. Los dispositivos de usuario vienen en muchos estilos diferentes. Los teléfonos IP son teléfonos que pue