loader
bg-category
Cómo configurar una clave SSH en Linux

Comparte Con Tus Amigos

Artículos De Autor: Kenneth Douglas

SSH es una gran tecnología; puede usarlo para ocultar el tráfico de VPN con él, asegurar su conexión a sitios web y más. El único problema es que cada vez que intenta iniciar sesión en una máquina remota, debe ingresar su contraseña y eso puede ser tedioso. Si eres un desarrollador que busca conectarse a muchas máquinas a través de SSH a la vez con un script Bash, o simplemente alguien que usa Secure Shell y está harto de ingresar contraseñas, existe una solución: SSH sin contraseña. Este proceso implica generar una clave SSH segura en la máquina host y compartirla como una forma de acceder a la PC. Esto permitirá que cualquier persona con la clave pueda iniciar sesión, incluso si no conoce la contraseña. Aquí está cómo hacerlo funcionar.

¿Qué son las claves SSH?

Una clave SSH es un archivo de identificación único que se utiliza con Secure Shell. El propósito de estas claves es proporcionar una identidad única para el usuario y marcarlas como "confiables" al iniciar sesión. Estas claves en sí mismas son más que archivos que demuestran la identidad de alguien. De hecho, SSH permite a los usuarios iniciar sesión con una clave en lugar de una contraseña. Lo que significa que, en lugar de ser forzado a ingresar una contraseña cada vez que inicie sesión en SSH, use la clave SSH.

La clave SSH se encuentra en un lugar seguro en su instalación de Linux, y desde allí, puede iniciar sesión en la máquina remota todo lo que desee sin una contraseña.

Generando claves SSH seguras

La generación de una clave SSH segura primero requiere que SSH esté en funcionamiento. Comprenda que esto no significa necesariamente que necesite tener un servidor SSH. Solo que las herramientas básicas de SSH y las tecnologías se ejecutan en su PC con Linux. ¿No está seguro de cómo configurar SSH? Sigue nuestra guía aquí.

Siempre genere las claves SSH en el sistema que aloja el servidor SSH. No intente generarlos en el servidor que no aloja una sesión de SSH, y cópielo en la máquina host de SSH. No funcionará

Para iniciar el proceso de generación de claves, abra un terminal. Dentro de la ventana del terminal, ejecute:

ssh-keygen -t rsa

Corriendo ssh-keygen se imprimirá "Generando par de claves rsa pública / privada". Esto significa que el sistema le está generando tanto una clave pública como una privada para usar. Las claves públicas son las que cualquiera puede usar, y usted debería estar bien entregando. Una clave privada, por otro lado, es algo que nunca debes compartir con nadie. De ahí el nombre de "privado".

Las claves se guardarán en /Inicio / nombre de usuario / .ssh / id_rsa.

Nota: NO BORRES la ~ / .ssh Carpeta, ya que contiene sus claves. Si manipula esta carpeta de alguna manera y luego intenta iniciar sesión en esta máquina de forma remota, el indicador de SSH fallará. También imprimirá una advertencia y lo bloqueará.

Llaves SSH en la máquina remota

Ahora que las claves SSH (tanto públicas como privadas) están creadas y listas para usar, deberá copiarlas en el sistema desde el que desea iniciar sesión. Es importante que repita este proceso en todas las máquinas en las que planea iniciar sesión a través de SSH. De lo contrario, los que no tengan la clave deberán iniciar sesión utilizando el método de contraseña.

Para agregar las claves al sistema remoto, siga este ejemplo. Asegúrese de que está haciendo esto desde la máquina host a través de SSH.

ssh nombre de usuario @ remoto-nombre-host mkdir -p .ssh

Ejecutando este comando ssh creará un oculto ~ / .ssh carpeta en el directorio de inicio de la máquina remota (con el usuario que se utilizó para iniciar sesión). Esta carpeta es importante, ya que aquí es donde copiaremos los archivos de claves SSH recién generados.

Para copiar los archivos de claves SSH, ejecute otro comando desde la máquina host SSH a la máquina remota que necesita las teclas:

cat .ssh / id_rsa.pub | ssh username @ remote-host-name 'cat >> .ssh / authorized_keys'

La copia tardará unos segundos, dependiendo de la velocidad de la red. Cuando finalice, la PC remota tendrá las claves generadas y podrá iniciar sesión en la PC host SSH sin una contraseña.

Copia de seguridad de claves SSH

Las claves SSH son cosas útiles, y cada una es única. Es por esto que respaldarlos es el mejor curso de acción. El problema es que, si lo guarda en otro lugar, alguien puede encontrar su clave SSH, guárdela y úsela por sí misma. Entonces, la pregunta es, ¿cuál es una buena manera de hacer una copia de seguridad segura de una clave SSH? Cifrado

La forma más rápida, más eficiente (y más fácil) de cifrar es usar GnuPG. La herramienta en sí misma está incorporada en la mayoría de las herramientas de encriptación ya existentes en Linux, y es la opción cuando se inicia el cifrado de archivos. Para instalar GnuPG, abra un terminal y busque "gpg" en su administrador de paquetes. El programa debe ser fácil de encontrar, incluso en distribuciones de Linux muy poco claras.

Una vez que GPG esté en funcionamiento, inicie el proceso de cifrado comprimiendo su ~ / .ssh directorio en archivo tar. Al hacer esto, no será necesario cifrar individualmente todos y cada uno de los archivos en el ~ / .ssh carpeta.

tar -czvf ssh-stuff.tar.gz /home/username/.ssh

Cuando finalice la compresión, inicie el proceso de cifrado.

Nota: antes de cifrar, ejecute gpg En la terminal para generar un nuevo llavero.

gpg -c ssh-stuff.tar.gz

Cuando se complete el proceso de encriptación, GnuPG colocará un archivo con la etiqueta de "ssh-stuff.tar.gz.gpg". Siéntase libre de eliminar la versión original, desbloqueada del archivo. Para descifrar su archivo de copia de seguridad, haga lo siguiente:

gpg ssh-stuff.tar.gz.gpg

Comparte Con Tus Amigos

Sus Comentarios