comunidades

Cómo generar una clave SSH pública/privada[Linux]

Si utiliza SSH con frecuencia para conectarse a un host remoto, una de las formas de asegurar la conexión es utilizar una clave SSH pública/privada para que no se transmita ninguna contraseña a través de la red y pueda evitar ataques por fuerza bruta.

En Linux, crear una clave SSH pública/privada es fácil.

1. Abra una terminal. Tipo:

ssh-keygen -t rsa

También puede utilizar la tecnología DSA (Digital Signing Algorithm) para crear la clave pública/privada.

ssh-keygen -t dsa

Nota : Ha habido mucho debate sobre la seguridad de la DSA y la RSA. En mi opinión, a menos que seas muy particular y te guste profundizar en los detalles técnicos entre las dos tecnologías, no importa cuál de las dos elijas. Ambos funcionarán bien.

2. En la siguiente pantalla, aparecerá un mensaje que le pedirá la ubicación para guardar la clave. La ubicación por defecto es la carpeta.ssh en su directorio Home. Sólo tiene que pulsar «Enter» para aceptar el ajuste predeterminado.

3. A continuación, se le pedirá que introduzca una frase de contraseña. Esta NO es la frase de contraseña para conectarse a su host remoto. Esta es la frase de contraseña para desbloquear la clave privada de modo que nadie pueda acceder a su servidor remoto aunque tenga su clave privada. La frase de contraseña es opcional. Para dejarla en blanco, basta con pulsar «Enter».

4. Su clave SSH pública y privada debe ser generada ahora. Abra el administrador de archivos y navegue hasta el directorio .ssh . Deberías ver dos archivos: id_rsa y id_rsa.pub .

5. Cargue el archivo id_rsa.pub en la carpeta de inicio de su host remoto (suponiendo que su host remoto también ejecuta Linux). Conéctese al host remoto a través de SSH y utilice el siguiente comando para mover la clave pública a la ubicación correcta.

cat id_rsa.pub>> ~/.ssh/authorized_keys rm id_rsa.pub

>

6. Aún en el host remoto, abra el archivo de configuración SSH:

sudo nano /etc/ssh/sshd_config

Desplácese hacia abajo por el archivo de configuración y asegúrese de que los siguientes atributos están configurados correctamente.

RSAAutenticación sí
PubkeyAuthentication sí
ContraseñaAutenticación no> Contraseña

Pulse «ctrl + o» para escribir y guardar el archivo, seguido de «ctrl + x» para cerrarlo.

7. Por último, reinicie el servidor SSH en el host remoto

sudo /etc/init.d/ssh reload

Eso es todo. Ahora puede conectarse al host remoto con el siguiente comando:

ssh -i /path-to-private-key username@remote-host-ip-address

Imagen: eternicode @ DeviantArt

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Linux

Recomendamos

Relacionado

Linux

Cómo instalar BitTorrent Sync en un servidor Linux

Anteriormente, le hemos presentado a BitTorrent Sync que le permite sincronizar sus archivos de un ordenador a otro utilizando la tecnología Bittorrent. Si tiene su propio servidor web, puede utilizar btsync como herramienta de copia de seguridad para realizar copias de seguridad de los archivos de su ordenador al servidor web. A continuación se muestra cómo puede configurar BitTorrent Sync en su ...

Linux

Cómo configurar y utilizar AbanteCart en Ubuntu

Si usted está comenzando una tienda en línea y está buscando un CMS de comercio electrónico para ejecutar su tienda, AbanteCart es un carrito de compras gratuito y software de código abierto que usted puede utilizar. Es fácil de configurar y usar y viene con extensiones para ampliar su funcionalidad. En este artículo aprenderá a instalar, configurar y utilizar AbanteCart en Ubuntu. Requisitos Como ...

Linux

Cómo usar Netctl en Arch Linux para configurar una conexión de red

Systemd se ha convertido en una característica principal de muchas distribuciones de Linux, incluyendo Arch Linux. Completa el proceso de arranque, inicia y detiene los servicios, e incluso trabaja estrechamente con la utilidad netctl para conectarse a Internet. Los desarrolladores de Arch Linux crearon Netctl, como indica su página de manual, para » controlar el estado de los servicios Syste ...

Linux

Una guía rápida y sencilla de los esclavos KDE KIO

Una de las muchas maneras en que KDE nos facilita la vida es proporcionando interfaces gráficas para muchas de las tareas que los usuarios de ordenadores quieren realizar. Los navegadores web suelen aceptar ciertos protocolos que los conectan a recursos, como http, https y ftp. En KDE, estos son llamados esclavos KIO, y casi todas las aplicaciones KDE pueden interactuar con ellos. Lo que hace únic ...

Linux

Cómo configurar un servidor VNC en Ubuntu Hardy Heron

VNC significa Virtual Network Computing y es una aplicación de escritorio compartida que le permite controlar a distancia otro ordenador. Una conexión VNC requiere que se configure un servidor VNC en el sistema remoto y un visor VNC para acceder al servidor. En Ubuntu Hardy Heron, tanto el servidor VNC como el visor vienen preinstalados en el paquete. Configuración del servidor VNC en Hardy Heron ...

Linux

Cómo administrar los repositorios de Git en tu propio sitio web

Si estás familiarizado con el sistema de control de revisiones Git , lo más probable es que hayas oído hablar de sitios de software social que utilizan Git, como GitHub, Gitorious y Sourceforge. Estos sitios son excelentes para la colaboración, pero ¿qué pasa si quieres alojar un repositorio privado de Git en tu propio sitio web? GitList es una interfaz PHP para Git que embellece y simplifica la n ...

Linux

Cómo ejecutar Bash Script como root durante el inicio en Linux

¿Alguna vez has querido ejecutar un script al iniciar con privilegios de root? Si usted tiene un servidor en casa, o tal vez sólo un escritorio Linux, esto podría haber pasado por su mente. Esto suena dudoso, pero si usted entiende los riesgos, la recompensa por hacer esto puede ser bastante buena. Las razones principales son que no habrá más arranques del servidor, inicio de sesión sobre ssh, int ...

Linux

Cómo configurar un módem USB en Linux

La configuración y el uso de un módem USB en Windows es fácil. Simplemente conecte el módem y se le pedirá que instale los controladores necesarios. Después de lo cual se puede utilizar para conectarse a Internet. Sin embargo, este no es el caso de Linux. La mayoría de los módems USB no vienen con un controlador Linux, por lo que no funcionan de inmediato. Lo bueno es que los sistemas Linux ya tie ...

Linux

Turtl: Una alternativa segura de código abierto Evernote para Linux

No se puede negar que Evernote, con más de 150 millones de usuarios, es una de las aplicaciones de toma de notas más populares del mundo, pero hay que tener en cuenta que los datos que se almacenan permanecen sin cifrar por defecto. Esto significa que cualquier intento de hacking exitoso puede poner sus datos en las manos equivocadas. Si estás en Linux y buscas una alternativa segura y encriptada ...

Internet

Cómo crear una contraseña segura realmente difícil de hackear

En los casi 10 años que he estado ofreciendo soporte técnico a grandes empresas he visto prácticamente de todo. Si algo me ha quedado claro –entre muchas otras cosas-, es que la gente no presta demasiado interés a la fortaleza de sus contraseñas. Es más, si les obligas a modificar la clave de su cuenta por una más segura, lo más probable es que algunos “espíritus libres” te monten un bonito pollo ...