Generación y adición de claves SSH a un servidor
Claves públicas y privadas SSH
Conozcamos a Andrea, quien dirige una pequeña empresa de diseño web. Se encuentra iniciando sesión repetidamente en el servidor web de su cliente a través de SSH. Tiene que introducir su nombre de usuario y contraseña cada vez que necesite mantener el sitio web de un cliente. Peor aún, tiene varios clientes con diferentes nombres de usuario y contraseñas para recordar. Esto se está volviendo frustrante, pero afortunadamente, ella sabe cómo generar un par de claves.
Las claves SSH funcionan utilizando el concepto de un par de claves , que incluye una clave pública y una clave privada. Como su nombre lo indica, la clave pública se comparte y la clave privada se mantiene privada. La clave pública se almacena en el servidor remoto. Cuando un usuario intenta iniciar sesión, el servidor SSH compara la clave pública en el servidor con la clave privada en la máquina del usuario. Si el par de claves coincide, el usuario inicia sesión.
Generando un par de claves
Generar un par de claves es fácil con SSH. En un sistema Mac OS X o Linux, Andrea solo tiene que usar el comando ‘ssh-keygen’. Para mayor seguridad, utiliza el algoritmo RSA :
El comando ssh-keygen le pedirá un lugar para guardar su clave. El predeterminado está en el directorio de inicio. En Mac o Linux, suele ser /home/user/.ssh/ , donde ‘usuario’ es el nombre de usuario. El par de claves generado tendrá los nombres ‘id_rsa’ para la clave privada e ‘id_rsa.pub’ para la clave pública. Porque el directorio ‘.ssh’ comienza con un ‘.’ carácter, normalmente estará oculto de las listas de directorios a menos que use el comando ‘ls -a’.
Andrea también tiene la opción de usar una frase de contraseña , que es como una contraseña, pero a menudo es más complicada que las contraseñas de la mayoría de las personas. Incluso pueden ser oraciones completas. Andrea decide usar uno solo para que el inicio de sesión sea más seguro, ya que la clave se asegurará de que realmente sea su inicio de sesión, mientras que la frase de contraseña agrega un grado de seguridad.
La desventaja de usar frases de contraseña es que pueden ser difíciles de recordar, pero Andrea cree que la seguridad adicional vale la pena.
En Windows, PuTTY es un cliente SSH popular. También puede generar un par de claves en su menú de configuración.
Obtener su clave pública en un servidor
Ahora que Andrea ha generado su par de claves, ¿cómo lo conseguirá en una máquina remota? Esa parte también es fácil.
Hay un comando solo para eso:
Donde ‘usuario’ es el nombre de usuario y ‘ejemplo.com’ es el nombre del servidor al que está intentando acceder. Alternativamente, puede copiar y pegar el contenido de la clave pública en el archivo ‘~ / .ssh / authorized_keys’ en la máquina remota. Si lo hace manualmente, es muy importante que copie la clave pública y no la clave privada, de lo contrario, su clave privada estará a la vista.
Ahora que Andrea ha copiado su clave, podrá iniciar sesión sin contraseña. Puede hacer esto en todos los servidores a los que tenga acceso. Con varios clientes con diferentes empresas de alojamiento, esto le ahorra una cantidad significativa de esfuerzo en recordar las contraseñas.
Resumen de la lección
SSH permite a los usuarios iniciar sesión en servidores remotos sin una contraseña utilizando un par de claves que consta de una clave pública y una clave privada. El par de claves se genera mediante el comando ‘ssh-keygen’ y la clave pública se copia en un servidor remoto, lo que permite un inicio de sesión sin contraseña. Para mayor seguridad, use el algoritmo RSA :
Para mayor seguridad, use una frase de contraseña. Una frase de contraseña es como una contraseña, pero es más complicada y, por lo tanto, ofrece un poco más de seguridad.
Aprende más sobre:
Arte Arquitectura Biologia Ciencia Ciencia Fisica Ciencias de la Tierra Ciencias Sociales Economia Historia Historia Mundial Historia Moderna Medio Ambiente y Ecologia Literatura Plantas y Animales Religiones del Mundo QuimicaArticulos relacionados
- Tipos de seguridad informática
- ¿Qué es la informática del usuario final? – Definición y beneficios
- ¿Qué es la memoria flash para el almacenamiento de datos?
- Casos judiciales de Acoso Cibernético
- Diseño de interfaz de usuario en aplicaciones móviles
- Protección de la ubicación de un dispositivo móvil
- ¿Qué es el desarrollo basado en pruebas (TDD)?
- Unidades de medida: megapíxeles, kilobytes y gigahercios
- Diseño de seguridad de red: mejores prácticas y principios
- Intensidad de señal Wifi débil en redes inalámbricas: causas y soluciones
- ¿Qué es un servidor? – Definición y explicación
- ¿Qué son las Herramientas de Aprendizaje Digital?
- Protocolos WLAN: tipos y características
- ¿Qué es un protocolo de red? – Tipos y lista
- ¿Qué es el cifrado de unidad BitLocker?