Olá, neste post vou mostrar como acessar a um servidor SSH através do MacBook.

Procure pelo aplicativo (Terminal), ao acessar será aberto em linha de comando.

Para acessar um computador ou servidor através do SSH, digite ssh usuario@ip-do-servidor e tecle ENTER.

Em seguida será solicitado a senha, basta digitar a senha e estará conectado ao host por SSH.

Exemplo de acesso SSH pelo terminal.

Caso a porta SSH seja diferente da porta padrão que é a 22, você pode incluir (-p 23) para indicar a porta para a conexão.

Exemplo:

ssh usuario@ip-do-servidor -p 222

Para desconectar/sair da sessão, digite no terminal EXIT.

A configuração é bem rápida e de grande utilidade,
pois alterando a porta padrão você evita que as pessoas tentem ficar acessando seu servidor.

Localize e abra o arquivo de configuração

vi /etc/ssh/sshd_conf

Descomente a linha
#Port 22

Port 2222

Você também poderá configurar mais de uma porta de acesso,
acrescentando outra linha com a porta desejada, conforme abaixo. Isto ajuda quando precisa fazer manutenções remotas em redes de terceiros onde algumas portas são bloqueadas.

Port 2222
Port 5555

e reinicie o serviço.

/etc/init.d/sshd restart
ou
service sshd restart

Não esqueça de configurar seu firewall para liberar o acesso a nova porta configurada.

iptables -A INPUT -m state –state NEW -m tcp -p tcp –dport 2222 -j ACCEPT
iptables -A INPUT -p tcp -m state –state NEW -m tcp –dport 22 -j ACCEPT

Salvar a regra no firewall

/sbin/service iptables save

/etc/init.d/iptables restart
ou
service iptables restart

http://wiki.centos.org/HowTos/Network/SecuringSSH

Agora é so abrir o Putty e conectar!

O problema?
Transferir arquivo entre dois servidores RedHat/CentOS usando o SCP sem autenticação.

Solução
Pesquisando na internet em vários blogs e juntando um pouquinho de cada um a solução que encontrei foi usar certificados RSA.

Para você usar deve ter instalado um servidor SSH.
#yum install -y ssh

Gere o certificado

#ssh-keygen -t dsa

Edite o arquivo sshd_config

# vi /etc/ssh/sshd_config

Nesse arquivo devemos ter essas linhas descomentadas:

PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys

Agora copie o certificado gerado para o servidor e insira o conteudo do arquivo no authorized_keys

cat id_rsa.pub >> /root/.ssh/authorized_keys
cat id_rsa.pub >> /home/oracle/.ssh/authorized_keys

scp oracle@192.168.1.8:/ora_backup/full_tasy.dmp /ora_backup/

SSH – http://blog.fabianobento.com.br/2012/05/ssh/
Comandos SSH Linux – http://blog.fabianobento.com.br/2012/05/comandos-ssh-linux/

http://www.vivaolinux.com.br/dica/Utilizando-chaves-publicas-no-SSH-e-SCP
http://www.pedropereira.net/ssh-sem-senha-autenticacao-atraves-de-certificados-rsa/

Comandos SSH Linux

Comandos SSH mais comuns que são bastante utilizados para administração do server.

Localizar arquivos
# find -name (nome do arquivo ou diretório)
# locate (nome do arquivo ou diretório)

Transferencia/Cópia de arquivos via rede
#scp /camiho/arquivo user@ip-destino:/diretorio/destino

Renomeia arquivos e diretórios
#rename

Alterar senha do usuário
#passwd usuário (digite a nova senha e confirme)

Permissões de arquivos e pastas
#chmod
#chmod –help (opção -help para detalhes do comando)

Trocar usuário
# su – user

Desligar
# /sbin/shutdown -h now

Reiniciar
# reboot
# /sbin/shutdown -r now

# zip
Compactar arquivos

# unzip
Descompactar arquivos

Instalar pacotes no servidor
# yum
# yum install nome-pacote

# service nome-servico start
Iniciar um serviço

# service nome-servico stop
Para um serviço

# service nome-servico restart
Reiniciar um serviço

# service nome-servico reload
Recarregar as configurações de umm serviço

# mkdir
Criar diretorios

# ls
Listar arquivos e diretórios

# exit
Desconectar do terminal

Em informática o Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.

Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade de o administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.

Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.google.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação de que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.

O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de um servidor Unix.

http://pt.wikipedia.org/wiki/SSH