Herramientas de usuario

Herramientas del sitio


informatica:software:ssh

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:software:ssh [2021/09/08 09:25] – [Redirección X11] tempwininformatica:software:ssh [2024/06/17 10:42] (actual) – [Ejemplo] tempwin
Línea 20: Línea 20:
 scp -p usuario@servidor:/ruta/fichero/remoto.ext /ruta/fichero/local.ext scp -p usuario@servidor:/ruta/fichero/remoto.ext /ruta/fichero/local.ext
 </code> </code>
 +
 +===== Autenticación =====
 +
 +==== Autenticación de llave pública ====
 +
 +Un método más fiable para autenticar conexiones SSH consiste en utilizar claves de autenticación almacenadas localmente en el disco del usuario. La autenticación por claves no exime de la obligación de utilizar una contraseña, pero garantiza al usuario que la máquina remota es con la que se quiere trabajar, y no una falsificación.
 +
 +Se basa en el cifrado asimétrico (claves públicas y privadas).
 +
 +Creación de claves en el cliente:
 +
 +<code>
 +ssh-keygen -t <algoritmo>
 +</code>
 +
 +<WRAP center round info 60%>
 +''algoritmo'' representa el algoritmo usado para la generación de las claves del cliente. RSA y DSA son dos algoritmos de cifrado asimétricos que se usan a menudo para autenticar. Si no se especifica un algoritmo, se usa el valor por defecto: RSA.
 +</WRAP>
 +
 +
 +Ejemplo:
 +
 +<code>
 +ssh-keygen -t RSA
 +</code>
 +
 +Se crearán los ficheros:
 +
 +  * ''.ssh/id_rsa'': clave privada
 +  * ''.ssh/id_rsa.pub'': clave pública
 +
 +Ejemplo de generación de claves:
 +
 +<code>
 +$ ssh-keygen -t RSA
 +Generating public/private RSA key pair.
 +Enter file in which to save the key (/home/tempwin/.ssh/id_rsa):
 +Enter passphrase (empty for no passphrase):
 +Enter same passphrase again:
 +Your identification has been saved in /home/tempwin/.ssh/id_rsa
 +Your public key has been saved in /home/tempwin/.ssh/id_rsa.pub
 +The key fingerprint is:
 +SHA256:2jv+123lfWyRCjdZL444jGcELuDeBhN2tr8He0847to tempwin@rrr
 +The key's randomart image is:
 ++---[RSA 3072]----+
 +|                 |
 +|                .|
 +|      + o .   ...|
 +|     o + o . ooo.|
 +|      + S ..o+oo |
 +|     . * o.+oooo.|
 +|      o + ooB.o *|
 +|       ..o.Bo= +.|
 +|       .oo=*B.+  |
 ++----[SHA256]-----+
 +</code>
 +
 +El cliente deberá copiar su clave pública al servidor en el fichero ''.ssh/authorized_keys''. Una forma sencilla, si hemos dejado los valores por defecto al crear las claves, es usar ''ssh-copy-id'':
 +
 +<code>
 +ssh-copy-id usuario@servidorremoto.com
 +</code>
 +
 +En cada conexión, el servidor mira en el directorio local del usuario que se intenta conectar para ver si existe el directorio ''.ssh/authorized_keys'' y si contiene la clave pública del cliente. Si este es el caso, la autenticación del servidor la puede realizar el cliente. 
 +
 +<WRAP center round important 60%>
 +La clave privada no puede salir de nuestra máquina. Solo se comparte la clave pública.
 +</WRAP>
 +
 +En cada conexión, el servidor comprueba en dicho fichero del directorio del usuario que contiene la clave pública del cliente.
  
 ===== Redirección X11 ===== ===== Redirección X11 =====
Línea 135: Línea 205:
  
   * http://askubuntu.com/questions/469582/how-do-i-set-up-a-local-socks-proxy-that-tunnels-traffic-through-ssh   * http://askubuntu.com/questions/469582/how-do-i-set-up-a-local-socks-proxy-that-tunnels-traffic-through-ssh
 +
 +==== Ejemplo ====
 +
 +<code>
 +ssh -N  usuario@servidorA -L 12345:servidorB:12345
 +</code>
 +
 +De esta manera accederíamos a ''servidorB'' desde ''servidorA'' mediante ''localhost:12345''. Esto suele hacerse bastante para conectarse a una base de datos que no está accesible directamente sino que hay que hacerlo desde un servidor intermedio o de salto.
 ===== Asegurar SSH ===== ===== Asegurar SSH =====
  
informatica/software/ssh.1631085937.txt.gz · Última modificación: por tempwin