<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>http://wiki.cabal.mx/index.php?action=history&amp;feed=atom&amp;title=Comandos_de_la_terminal%2Fsshd</id>
	<title>Comandos de la terminal/sshd - Historial de revisiones</title>
	<link rel="self" type="application/atom+xml" href="http://wiki.cabal.mx/index.php?action=history&amp;feed=atom&amp;title=Comandos_de_la_terminal%2Fsshd"/>
	<link rel="alternate" type="text/html" href="http://wiki.cabal.mx/index.php?title=Comandos_de_la_terminal/sshd&amp;action=history"/>
	<updated>2026-05-08T02:43:26Z</updated>
	<subtitle>Historial de revisiones para esta página en el wiki</subtitle>
	<generator>MediaWiki 1.32.1</generator>
	<entry>
		<id>http://wiki.cabal.mx/index.php?title=Comandos_de_la_terminal/sshd&amp;diff=6695&amp;oldid=prev</id>
		<title>Rrc en 22:47 7 nov 2014</title>
		<link rel="alternate" type="text/html" href="http://wiki.cabal.mx/index.php?title=Comandos_de_la_terminal/sshd&amp;diff=6695&amp;oldid=prev"/>
		<updated>2014-11-07T22:47:48Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;__NOTOC__&lt;br /&gt;
* [[:#sshd | sshd]]&lt;br /&gt;
&lt;br /&gt;
== sshd ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
### TCP Wrapers&lt;br /&gt;
[root@Llawyr ssh]# cat /etc/hosts.deny&lt;br /&gt;
#&lt;br /&gt;
# hosts.deny	This file describes the names of the hosts which are&lt;br /&gt;
#		*not* allowed to use the local INET services, as decided&lt;br /&gt;
#		by the &amp;#039;/usr/sbin/tcpd&amp;#039; server.&lt;br /&gt;
#&lt;br /&gt;
# The portmap line is redundant, but it is left to remind you that&lt;br /&gt;
# the new secure portmap uses hosts.deny and hosts.allow.  In particular&lt;br /&gt;
# you should know that NFS uses portmap!&lt;br /&gt;
&lt;br /&gt;
ALL:ALL EXCEPT 127.0.0.1:DENY&lt;br /&gt;
&lt;br /&gt;
[root@Llawyr ssh]# cat /etc/hosts.allow&lt;br /&gt;
#&lt;br /&gt;
# hosts.allow	This file describes the names of the hosts which are&lt;br /&gt;
#		allowed to use the local INET services, as decided&lt;br /&gt;
#		by the &amp;#039;/usr/sbin/tcpd&amp;#039; server.&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
sshd:all:allow&lt;br /&gt;
&lt;br /&gt;
[root@Llawyr ssh]# cat /etc/ssh/sshd_config &lt;br /&gt;
#	$OpenBSD: sshd_config,v 1.89 2013/02/06 00:20:42 dtucker Exp $&lt;br /&gt;
&lt;br /&gt;
# This is the sshd server system-wide configuration file.  See&lt;br /&gt;
# sshd_config(5) for more information.&lt;br /&gt;
&lt;br /&gt;
# This sshd was compiled with PATH=/usr/local/bin:/usr/bin&lt;br /&gt;
&lt;br /&gt;
# The strategy used for options in the default sshd_config shipped with&lt;br /&gt;
# OpenSSH is to specify options with their default value where&lt;br /&gt;
# possible, but leave them commented.  Uncommented options override the&lt;br /&gt;
# default value.&lt;br /&gt;
&lt;br /&gt;
#Port 22&lt;br /&gt;
#AddressFamily any&lt;br /&gt;
#ListenAddress 0.0.0.0&lt;br /&gt;
#ListenAddress ::&lt;br /&gt;
&lt;br /&gt;
# The default requires explicit activation of protocol 1&lt;br /&gt;
#Protocol 2&lt;br /&gt;
&lt;br /&gt;
# HostKey for protocol version 1&lt;br /&gt;
HostKey /etc/ssh/ssh_host_key&lt;br /&gt;
# HostKeys for protocol version 2&lt;br /&gt;
HostKey /etc/ssh/ssh_host_rsa_key&lt;br /&gt;
HostKey /etc/ssh/ssh_host_dsa_key&lt;br /&gt;
#HostKey /etc/ssh/ssh_host_ecdsa_key&lt;br /&gt;
&lt;br /&gt;
# Lifetime and size of ephemeral version 1 server key&lt;br /&gt;
#KeyRegenerationInterval 1h&lt;br /&gt;
#ServerKeyBits 1024&lt;br /&gt;
&lt;br /&gt;
# Logging&lt;br /&gt;
# obsoletes QuietMode and FascistLogging&lt;br /&gt;
#SyslogFacility AUTH&lt;br /&gt;
#LogLevel INFO&lt;br /&gt;
&lt;br /&gt;
# Authentication:&lt;br /&gt;
&lt;br /&gt;
#LoginGraceTime 2m&lt;br /&gt;
PermitRootLogin no&lt;br /&gt;
#StrictModes yes&lt;br /&gt;
#MaxAuthTries 6&lt;br /&gt;
#MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
#RSAAuthentication yes&lt;br /&gt;
#PubkeyAuthentication yes&lt;br /&gt;
&lt;br /&gt;
# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2&lt;br /&gt;
# but this is overridden so installations will only check .ssh/authorized_keys&lt;br /&gt;
AuthorizedKeysFile	.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
#AuthorizedPrincipalsFile none&lt;br /&gt;
&lt;br /&gt;
#AuthorizedKeysCommand none&lt;br /&gt;
#AuthorizedKeysCommandUser nobody&lt;br /&gt;
&lt;br /&gt;
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts&lt;br /&gt;
#RhostsRSAAuthentication no&lt;br /&gt;
# similar for protocol version 2&lt;br /&gt;
#HostbasedAuthentication no&lt;br /&gt;
# Change to yes if you don&amp;#039;t trust ~/.ssh/known_hosts for&lt;br /&gt;
# RhostsRSAAuthentication and HostbasedAuthentication&lt;br /&gt;
#IgnoreUserKnownHosts no&lt;br /&gt;
# Don&amp;#039;t read the user&amp;#039;s ~/.rhosts and ~/.shosts files&lt;br /&gt;
#IgnoreRhosts yes&lt;br /&gt;
&lt;br /&gt;
# To disable tunneled clear text passwords, change to no here!&lt;br /&gt;
#PasswordAuthentication yes&lt;br /&gt;
#PermitEmptyPasswords no&lt;br /&gt;
&lt;br /&gt;
# Change to no to disable s/key passwords&lt;br /&gt;
#ChallengeResponseAuthentication yes&lt;br /&gt;
&lt;br /&gt;
# Kerberos options&lt;br /&gt;
#KerberosAuthentication no&lt;br /&gt;
#KerberosOrLocalPasswd yes&lt;br /&gt;
#KerberosTicketCleanup yes&lt;br /&gt;
#KerberosGetAFSToken no&lt;br /&gt;
&lt;br /&gt;
# GSSAPI options&lt;br /&gt;
#GSSAPIAuthentication no&lt;br /&gt;
#GSSAPICleanupCredentials yes&lt;br /&gt;
&lt;br /&gt;
# Set this to &amp;#039;yes&amp;#039; to enable PAM authentication, account processing, &lt;br /&gt;
# and session processing. If this is enabled, PAM authentication will &lt;br /&gt;
# be allowed through the ChallengeResponseAuthentication and&lt;br /&gt;
# PasswordAuthentication.  Depending on your PAM configuration,&lt;br /&gt;
# PAM authentication via ChallengeResponseAuthentication may bypass&lt;br /&gt;
# the setting of &amp;quot;PermitRootLogin without-password&amp;quot;.&lt;br /&gt;
# If you just want the PAM account and session checks to run without&lt;br /&gt;
# PAM authentication, then enable this but set PasswordAuthentication&lt;br /&gt;
# and ChallengeResponseAuthentication to &amp;#039;no&amp;#039;.&lt;br /&gt;
# Warning: when running under systemd, and PAM usage is disabled, restarting &lt;br /&gt;
# SSH service will likely kill off any ssh connections, including the&lt;br /&gt;
# current one&lt;br /&gt;
UsePAM yes&lt;br /&gt;
&lt;br /&gt;
# Accept locale-related environment variables&lt;br /&gt;
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES&lt;br /&gt;
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT&lt;br /&gt;
AcceptEnv LC_IDENTIFICATION LC_ALL&lt;br /&gt;
&lt;br /&gt;
#AllowAgentForwarding yes&lt;br /&gt;
#AllowTcpForwarding yes&lt;br /&gt;
#GatewayPorts no&lt;br /&gt;
X11Forwarding yes&lt;br /&gt;
#X11DisplayOffset 10&lt;br /&gt;
#X11UseLocalhost yes&lt;br /&gt;
#PrintMotd yes&lt;br /&gt;
#PrintLastLog yes&lt;br /&gt;
#TCPKeepAlive yes&lt;br /&gt;
#UseLogin no&lt;br /&gt;
UsePrivilegeSeparation sandbox		# Default for new installations.&lt;br /&gt;
#PermitUserEnvironment no&lt;br /&gt;
#Compression delayed&lt;br /&gt;
#ClientAliveInterval 0&lt;br /&gt;
#ClientAliveCountMax 3&lt;br /&gt;
#UseDNS yes&lt;br /&gt;
#PidFile /var/run/sshd.pid&lt;br /&gt;
#MaxStartups 10:30:100&lt;br /&gt;
#PermitTunnel no&lt;br /&gt;
#ChrootDirectory none&lt;br /&gt;
#VersionAddendum none&lt;br /&gt;
&lt;br /&gt;
# no default banner path&lt;br /&gt;
Banner /etc/ssh/banner&lt;br /&gt;
AllowUsers rrc&lt;br /&gt;
&lt;br /&gt;
# override default of no subsystems&lt;br /&gt;
Subsystem	sftp	/usr/lib64/ssh/sftp-server&lt;br /&gt;
&lt;br /&gt;
# Example of overriding settings on a per-user basis&lt;br /&gt;
#Match User anoncvs&lt;br /&gt;
#	X11Forwarding no&lt;br /&gt;
#	AllowTcpForwarding no&lt;br /&gt;
#	ForceCommand cvs server&lt;br /&gt;
&lt;br /&gt;
[root@Llawyr ssh]# systemctl restart sshd.service&lt;br /&gt;
&lt;br /&gt;
[root@Llawyr ssh]# journalctl -f&lt;br /&gt;
-- Logs begin at Thu 2014-11-06 15:33:47 CST. --&lt;br /&gt;
Nov 07 15:23:43 Llawyr.LinuxCabal.org systemd[1]: Stopping OpenSSH server daemon...&lt;br /&gt;
Nov 07 15:23:43 Llawyr.LinuxCabal.org systemd[1]: Starting OpenSSH server daemon...&lt;br /&gt;
Nov 07 15:23:43 Llawyr.LinuxCabal.org sshd[4325]: Received signal 15; terminating.&lt;br /&gt;
Nov 07 15:23:43 Llawyr.LinuxCabal.org systemd[1]: Started OpenSSH server daemon.&lt;br /&gt;
Nov 07 15:23:43 Llawyr.LinuxCabal.org sshd[3267]: Server listening on 0.0.0.0 port 22.&lt;br /&gt;
Nov 07 15:23:43 Llawyr.LinuxCabal.org sshd[3267]: Server listening on :: port 22.&lt;br /&gt;
&lt;br /&gt;
ARCHIVOS&lt;br /&gt;
     ~/.hushlogin&lt;br /&gt;
         Este archivo se utiliza para suprimir la impresión de la última hora de inicio de&lt;br /&gt;
         sesión y /etc/motd, si PrintLastLog y PrintMotd, respectivamente, están habilitados.&lt;br /&gt;
         No suprime impresión del banner especificado por Banner.&lt;br /&gt;
&lt;br /&gt;
     ~/.rhosts&lt;br /&gt;
         Este archivo se usa para la autenticación basada en host (véase ssh (1) para obtener&lt;br /&gt;
         más información). En algunas máquinas este archivo deberá ser legible si el directorio&lt;br /&gt;
         home del usuario está en una partición NFS, porque sshd Lee como root. Además, este&lt;br /&gt;
         fichero debe ser propiedad del usuario y no debe tener permisos de escritura para los&lt;br /&gt;
         demás. El permiso recomendado para la mayoría de las máquinas es de lectura/escritura&lt;br /&gt;
         para el usuario y no accesibles por otros.&lt;br /&gt;
&lt;br /&gt;
     ~/.shosts&lt;br /&gt;
         Este archivo se usa de exactamente el mismo modo como .rhosts, pero permite basado en&lt;br /&gt;
         host autenticación sin permitir iniciar sesión con rlogin/rsh.&lt;br /&gt;
&lt;br /&gt;
     ~/.ssh/&lt;br /&gt;
         Este carpeta es la ubicación predeterminada para toda la configuración específica del&lt;br /&gt;
         usuario y información de autenticación. No hay ningún requisito general para mantener&lt;br /&gt;
         todo el contenido de este carpeta ocultada, pero los permisos recomendados son&lt;br /&gt;
         leer/escribir/ejecutar para el usuario y no son accesibles por otros.&lt;br /&gt;
&lt;br /&gt;
     ~/.ssh/authorized_keys&lt;br /&gt;
         Pone las claves públicas en una lista (DSA/ECDSA/RSA) que se puede usar para entrar al&lt;br /&gt;
         sistema como este usuario. El contenido del archivo no es muy sensible, entonces los&lt;br /&gt;
         permisos recomendados son de lectura/escritura para el usuario y no accesibles&lt;br /&gt;
         por otros.&lt;br /&gt;
&lt;br /&gt;
         Si este archivo, la carpeta ~/.ssh o carpeta home del usuario es editables por&lt;br /&gt;
         otros usuarios, entonces el archivo puede ser modificado o reemplazado por usuarios&lt;br /&gt;
         no autorizados. En este caso, sshd no permitirá ser utilizado a menos que la opción&lt;br /&gt;
         StrictModes se ha ajustado a &amp;quot;no&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
     ~/.ssh/environment&lt;br /&gt;
         Este archivo se lee en el ambiente en la entrada al sistema (si existe). Sólo puede&lt;br /&gt;
         contener líneas vacías, líneas del comentario (que principio con ‘# ’) y líneas de la&lt;br /&gt;
         asignación de la forma name=value. El archivo sólo debería ser escribible por el&lt;br /&gt;
         usuario; no tiene que ser legible por nadie más. El procesamiento del ambiente es &lt;br /&gt;
         dishabilitada por default y se controla vía la opción de PermitUserEnvironment.&lt;br /&gt;
&lt;br /&gt;
     ~/.ssh/known_hosts&lt;br /&gt;
         Contiene una lista de claves de host para todos los hosts que el usuario ha iniciado&lt;br /&gt;
         sesiónes. Este archivo debe tener permiso de escritura sólo para el root/el dueño y&lt;br /&gt;
         puede, pero no necesitan ser, legible.&lt;br /&gt;
&lt;br /&gt;
     ~/.ssh/rc&lt;br /&gt;
         Contiene rutinas de inicialización que se ejecuta antes de que la carpeta de inicio del&lt;br /&gt;
         usuario se vuelve accesible. Este archivo debe tener permisos de escritura sólo por el&lt;br /&gt;
         usuario, y no es necesario ser leídos por nadie más.&lt;br /&gt;
&lt;br /&gt;
     /etc/hosts.allow&lt;br /&gt;
     /etc/hosts.deny&lt;br /&gt;
          Los archovos de tcp-wrappers mencionada anteriormente. Más detalles son disponibles&lt;br /&gt;
          en hosts_access(5).&lt;br /&gt;
&lt;br /&gt;
     /etc/hosts.equiv&lt;br /&gt;
          Este archivo es para la autenticación basada en host (véase ssh(1)). Sólo debe ser&lt;br /&gt;
          escribible por root.&lt;br /&gt;
&lt;br /&gt;
     /etc/ssh/moduli&lt;br /&gt;
          Contiene grupos Diffie-Hellman, utilizados para el &amp;quot;intercambio Diffie-Hellman Group&amp;quot;.&lt;br /&gt;
          El formato de archivo se describe en moduli(5).&lt;br /&gt;
         &lt;br /&gt;
     /etc/motd&lt;br /&gt;
          Vees motd(5).&lt;br /&gt;
&lt;br /&gt;
     /etc/nologin&lt;br /&gt;
          Si este archivo existe, el sshd rechaza dejar a cualquiera excepto a root entrar al&lt;br /&gt;
          sistema. Los contenidos del archivo se muestran a cualquiera que trata de entrar al&lt;br /&gt;
          sistema, y las conexiones no-root se negaron. El archivo debe ser mundialmente legible.&lt;br /&gt;
&lt;br /&gt;
     /etc/ssh/shosts.equiv&lt;br /&gt;
          Este archivo se usa exactamente la misma manera como hosts.equiv, pero permite que la&lt;br /&gt;
          autenticación basada en host sin que permite iniciar sesión con rlogin/rsh.&lt;br /&gt;
&lt;br /&gt;
     /etc/ssh/ssh_host_key&lt;br /&gt;
     /etc/ssh/ssh_host_dsa_key&lt;br /&gt;
     /etc/ssh/ssh_host_ecdsa_key&lt;br /&gt;
     /etc/ssh/ssh_host_rsa_key&lt;br /&gt;
          Estos archivos contienen las partes privadas de las claves del host. Estos archivos&lt;br /&gt;
          deben ser propiedad de root, que solamente se puede leer por el usuario root, y no&lt;br /&gt;
          es accesible a los demás. Tenga en cuenta que sshd no se inicia si estos archivos&lt;br /&gt;
          son del grupo/mundo accesible.&lt;br /&gt;
&lt;br /&gt;
     /etc/ssh/ssh_host_key.pub&lt;br /&gt;
     /etc/ssh/ssh_host_dsa_key.pub&lt;br /&gt;
     /etc/ssh/ssh_host_ecdsa_key.pub&lt;br /&gt;
     /etc/ssh/ssh_host_rsa_key.pub&lt;br /&gt;
          Estos archivos contienen las partes públicas de las claves del sistema. Estos archivos&lt;br /&gt;
          deben ser legible pero escribible sólo para el root. Su contenido debe coincidir con&lt;br /&gt;
          las partes respectivas private. Estos archivos no se utilizan realmente para nada; se&lt;br /&gt;
          proporcionan para la conveniencia del usuario para que su contenido puede ser copiado&lt;br /&gt;
          de archivos hosts conocidos. Estos archivos se crean utilizando ssh-keygen(1).&lt;br /&gt;
&lt;br /&gt;
     /etc/ssh/ssh_known_hosts&lt;br /&gt;
          Lista publica de claves de host conocidos. Este archivo debe estar preparada por el&lt;br /&gt;
          administrador del sistema para contener las claves de host públicos de todas las&lt;br /&gt;
          máquinas de la organización. Este archivo debe tener permiso de escritura sólo por&lt;br /&gt;
          root/el dueño y debe ser mundialmente legible.&lt;br /&gt;
&lt;br /&gt;
     /etc/ssh/sshd_config&lt;br /&gt;
          Contiene datos de configuración de sshd. Se describen las opciones de configuración y&lt;br /&gt;
          formato de archivo en sshd_config(5).&lt;br /&gt;
         &lt;br /&gt;
     /etc/ssh/sshrc&lt;br /&gt;
          Similar a ~/.ssh/rc, puede ser usado para especificar inicializaciones del tiempo de&lt;br /&gt;
          la entrada al sistema específicas para la máquina globalmente. Este archivo sólo&lt;br /&gt;
          debería ser escribible por root y debería ser mundialmente legible.&lt;br /&gt;
&lt;br /&gt;
     /var/empty&lt;br /&gt;
          Chroot(2) carpeta usado por sshd en privilegio separación, en el pre-fase de&lt;br /&gt;
          autenticación. La carpeta debe contener ningunos archivos y debe ser propiedad&lt;br /&gt;
          de root y no con permisos de escritura al grupo o mundo.&lt;br /&gt;
&lt;br /&gt;
     /var/run/sshd.pid&lt;br /&gt;
          Contiene el ID de proceso de sshd escucha conexiones (si hay varios demonios&lt;br /&gt;
          ejecutándose simultáneamente en diferentes puertos, este contiene el ID. del&lt;br /&gt;
          proceso de la que se puso en marcha el último). El contenido de este archivo&lt;br /&gt;
          no es sensible, que puede ser accesible a todo el mundo.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Comandos de la terminal]]&lt;/div&gt;</summary>
		<author><name>Rrc</name></author>
		
	</entry>
</feed>