Documentació: Accés remot per SSH i RDP

Documentació: Accés remot amb SSH i RDP

Guia detallada per configurar l'accés remot al sistema utilitzant SSH i RDP, assegurant una administració segura i transparent per a l'usuari.

Objectiu

Aquesta documentació explica com configurar l'accés remot mitjançant SSH i RDP en un sistema Linux, permetent l'administració del dispositiu de manera segura. Es garanteix que root no pugui autenticar-se per SSH i que l'accés gràfic per RDP sigui invisible per a l'usuari.

Pas 1: Instal·lació i activació del servei SSH

Per permetre l'accés remot a través de terminal, cal instal·lar i activar el servei OpenSSH Server.

  • Instal·la el servei SSH:
  • sudo apt install openssh-server -y
  • Activa i comprova l'estat del servei:
  • sudo systemctl enable ssh
    sudo systemctl start ssh
    sudo systemctl status ssh

Pas 2: Configurar l'accés SSH sense permetre root

Per seguretat, s'ha de bloquejar l'accés al compte root i permetre només l'accés per contrasenya als usuaris nominals i genèrics.

  • Edita la configuració d'OpenSSH:
  • sudo nano /etc/ssh/sshd_config
  • Assegura’t que aquestes línies estiguin configurades així:
  • PasswordAuthentication yes
    PermitRootLogin no
  • Reinicia SSH perquè els canvis s'apliquin:
  • sudo systemctl restart ssh

A partir d’ara, els usuaris normals es poden connectar amb contrasenya, però root queda bloquejat completament.

Pas 3: Instal·lació del servei RDP

Per accedir de manera remota a l'entorn gràfic del sistema, s'utilitza el protocol RDP, que permet controlar l'equip a distància sense que l'usuari final ho vegi.

  • Instal·la el servidor xRDP:
  • sudo apt install xrdp -y
  • Activa el servei:
  • sudo systemctl enable xrdp
    sudo systemctl start xrdp

Pas 4: Configuració perquè l'usuari no vegi la sessió RDP

L'accés gràfic s'ha de realitzar de manera transparent per a l'usuari, evitant interferències amb la seva sessió local.

  • Crea un nou usuari administrador només per connexions remotes:
  • sudo adduser adminremote
    sudo usermod -aG sudo adminremote
  • Assegura't que l'usuari local no rep notificacions ni tanca la seva sessió quan s'obre RDP.
  • Això es garanteix utilitzant un usuari separat i mantenint entorns gràfics diferents.

Pas 5: Prova de connexió remota

  • Per SSH:
  • ssh nomusuari@IPdelEquip
  • Per RDP (Windows o Remmina):
  • rdp://IPdelEquip

Si tot està configurat correctament, es pot administrar l'equip completament a distància.

Conclusions

Amb aquesta configuració, es garanteix un accés remot segur i eficient. L'accés SSH està restringit adequadament, impedint l'autenticació del compte root, mentre que el servei RDP permet administrar el sistema gràficament sense molestar l'usuari. Aquest sistema és ideal per manteniment, suport i administració remota de forma professional.

Tutorial en vídeo

Com a primer pas, he instal·lat el servei OpenSSH Server (openssh-server) juntament amb altres eines d’administració essencials. Aquesta instal·lació és crucial per poder configurar posteriorment l’accés remot segur per terminal, tal com es detalla al Pas 1 de la documentació. La comanda utilitzada per a la instal·lació ha estat: sudo apt install ... openssh-server -y.

Per assegurar que el servei OpenSSH Server estigui instal·lat a l’última versió abans de procedir amb la configuració de seguretat, he executat novament la comanda sudo apt install openssh-server -y. Com indica la sortida, el paquet ja estava a la versió més recent, confirmant la seva correcta instal·lació i preparant l’equip per al següent pas de configuració, que és restringir l’accés a l’usuari root.

Per assegurar que el servei SSH s’iniciï automàticament cada vegada que l’equip s’engega, he executat la comanda sudo systemctl enable ssh. Aquesta acció és fonamental per garantir la disponibilitat permanent de l’accés remot, que és un requisit bàsic per a qualsevol servidor o equip d’administraci

Per complir el requisit de seguretat de la rúbrica (bloquejar l’accés root per SSH), he iniciat l’edició del fitxer de configuració del servei SSH amb la comanda sudo nano /etc/ssh/sshd_config. Aquesta acció permet accedir al fitxer on s’establiran les directrius PermitRootLogin no i PasswordAuthentication yes, tal com s’especifica al Pas 2 de la documentació.

Dins del fitxer de configuració de SSH (/etc/ssh/sshd_config), he aplicat els canvis de seguretat necessaris. Concretament, he configurat PasswordAuthentication yes per permetre l’accés amb contrasenya als usuaris nominals, i el crític PermitRootLogin no, que bloqueja definitivament l’accés per SSH al compte root, complint així la part més important del requisit de seguretat de la rúbrica. A més, he utilitzat AllowUsers per restringir l’accés només als usuaris definits.

Després de modificar el fitxer sshd_config per bloquejar l’accés root i permetre l’autenticació amb contrasenya als usuaris nominals, he executat la comanda sudo systemctl restart ssh. Aquesta acció és essencial per aplicar els canvis de configuració de seguretat que s’han realitzat, garantint que el servei SSH estigui operatiu amb les noves restriccions implementades.

Per verificar que els canvis de seguretat s’han aplicat correctament, he intentat connectar-me remotament al servidor utilitzant el compte root mitjançant la comanda ssh root@IPdelServidor. La sortida demostra que l’accés ha estat denegat (Permission denied) després d’introduir la contrasenya, confirmant així el requisit de la rúbrica de bloquejar completament l’accés SSH al compte root.

Després de confirmar el bloqueig de root, he provat la connexió remota amb un usuari nominal (en aquest cas, tarik), mitjançant la comanda ssh tarik@IPdelServidor. L’intent ha estat reeixit: s’ha sol·licitat la contrasenya i, un cop acceptada, s’ha establert l’accés remot amb èxit. Això demostra que l’accés SSH funciona correctament per als usuaris nominals, complint l’altre requisit de la rúbrica.