SSH/es

SSH (Secure SHell) es Article description::un programa de terminal cifrado que reemplaza la herramienta clásica telnet en los sistemas operativos tipo Unix.

SSH (Secure SHell) is Article description::the ubiquitous tool for logging into and working on remote machines securely. All sensitive information is strongly encrypted, and in addition to the remote shell, SSH supports file transfer, and port forwarding for arbitrary protocols, allowing secure access to remote services. It replaces the classic telnet, rlogin, and similar non-secure tools - but SSH is not just a remote shell, it is a complete environment for working with remote systems.

Además del acceso a la terminal remota proporcionada por el binario principal, la suite de programas SSH ha crecido hasta incluir otras herramientas como (Secure Copy Program) y  (Secure File Transfer Protocol).

Originalmente, SSH no era libre. Sin embargo, hoy la implementación estándar más popular y de-facto de SSH es OpenSSH de OpenBSD ,que viene pre-instalado en Gentoo.

SSH is multi-platform, and is very widely used: OpenSSH is installed by default on most Unix-like OSs, on Windows10, on MacOS, and can be installed on Android or "jailbroken" iOS (SSH clients are available). This makes SSH a great tool for working with heterogeneous systems.

Comprobar la instalación
La mayoría de los despliegues de Gentoo Linux incluyen OpenSSH en el sistema. Esto se puede comprobar lanzando la orden. Si está instalado, se debería mostrar información sobre su utilización:

Si no se muestra información sobre su utilización, probablemente está corrupto o no instalado. También es posible que el usuario reconstruya OpenSSH para incluir una nueva configuración USE. Sea cual sea el caso, continúe para conocer los ajustes USE.

If this does not try to install OpenSSH, the package may have been, or even listed in , though this would be unusual.

Emerge
Después de cambiar los ajustes USE necesarios, no olvide instalar (o reconstruir) OpenSSH:

After changing any global USE flags in that affect the OpenSSH package, emerge world to update to the new USE flags:

Crear claves
Con el fin de proporcionar un intérprete de órdenes seguro, se utilizan las claves criptográficas para administrar las funcionalidades de cifrado, descifrado, y de hashing ofrecidas por SSH.

En el primer inicio del servicio SSH, se generarán claves del sistema. Las claves pueden ser (re) generadas mediante la orden.

Configuración del servidor
El servidor SSH suele estar configurado en el aunque también es posible realizar una configuración adicional en archivo  de OpenRC, incluyendo el cambio de la ubicación del archivo de configuración. Para obtener información detallada sobre cómo configurar el servidor puede ver el sshd_config man page.

The server provides means to validate its configuration using test mode:

Configuración del cliente
Los programas cliente cliente y afines  se puede configurar utilizando los siguientes archivos:



Para más información lea el manual :

Prevención contra intrusos
SSH es un servicio que recibe ataques con bastante regularidad. Herramientas como sshguard y fail2ban monitorizan los registros y prohíben el acceso de usuarios que han intentado conectarse sin éxito en varias ocasiones. Utilícelas de la forma apropiada para asegurar un sistema que reciba ataques con frecuencia.

Servicios
Commands to run the SSH server will depend on active init system.

OpenRC
Añada el demonio OpenSSH al nivel de ejecución por defecto:

Arranque el demonio sshd con:

El servidor OpenSSH se puede controlar como cualquier otro servicio gestionado por OpenRC:

systemd
Para que el demonio OpenSSH arranque cunado lo haga el sistema:

Para arrancar ahora el demonio OpenSSH:

Para comprobar si se ha iniciado el servicio:

Commands
OpenSSH provides several commands, see each command's for usage information:


 * - secure file copy
 * - secure file transfer
 * - add private key identities to the authentication agent
 * - authentication agent
 * - use locally available keys to authorize logins on a remote machine
 * - authentication key utility
 * - gather SSH public keys from servers
 * - OpenSSH daemon

Secuencias de escape
Cuando se pulsa la tecla tilde en una sesión de SSH, se inicia un secuencia de escape. Teclee lo siguiente para obtener una lista de opciones:

Note that escapes are only recognized immediately after a newline. They may not always work with some shells, such as.

Passwordless authentication to a distant SSH server
Útil para la administración de servidores git.

Cliente
En el cliente, si no se ha realizado ya, cree una pareja de clavers. Esto se puede hacer con la siguiente orden (desde luego sin teclear una frase de acceso):

Servidor
Asegúrese de que existe una cuenta para el usuario en el servidor, y luego colocar los clientes  en el archivo del servidor  dentro del directorio de inicio del usuario. Esto se puede hacer lanzando la siguiente orden en la computadora cliente (aquí, se necesita introducir la contraseña del servidor):

Después se debería poder acceder sin contraseña haciendo lo siguiente

Entonces se debería definir  en el fichero  del servidor.

Prueba de máquina simple
El procedimiento anterior se puede probar a cabo localmente:

Remote services over ssh
SSH may be used to access remote services, such as HTTP, HTTPS, fileshares, etc., through an encrypted "tunnel". Remote service access is detailed in the and  articles.

Copying files to a remote host
The command, a part of SSH, uses the SSH File Transfer Protocol to copy files to a remote host. is also an alternative for this.

ssh-agent
OpenSSH comes with, a daemon to cache and prevent from frequent ssh password entries. When run, the environment variable SSH_AUTH_SOCK is used to point to ssh-agent's communication socket. The normal way to setup is to run it as the top most process of the user's session. Otherwise the environment variables will not be visible inside the session.

Depending on the way the graphical user session is configured to launch, it can be tricky to find a suitable way to launch. As an example for the display manager, edit and change  from:

into:

To tell the password once per session, either run   manually or make use of the   option.

Recent will start  (and ) automatically. If both are installed both will be started which makes identity management especially with SmartCards more complicated. Either stop XFCE from autostarting at least SSH's agent or disable both and use the shell, X-session or similar.

Terminal multiplexers to preserve sessions
It is possible to use a to resume a session after a dropped connection. and are two popular multiplexers that can be used to be able to reconnect to a session, even if a command was running when the connection dropped out.

SSH over intermittent connections
When on unstable Internet connections, or when roaming between networks (such as when moving wifi networks), can help avoid dropping SSH sessions.

Open new tabs for session with Kitty terminal
By using the SSH kitten for the terminal emulator, it is possible to open new "tabs", or windows, on the current SSH session without having log in again.

Kitty also provides other practical SSH functionality.

Resolución de problemas
Hay 3 niveles diferentes modos de depuración que pueden ayudar a solucionar problemas. Con la opcion  de SSH se imprime mensajes de depuración acerca de su progreso. Esto es útil en la depuración de una conexión, la autenticación y los problemas de configuración. Varias opciones  aumentan el nivel de detalle. El máximo nivel de detalle es de profundidad tres.

Permissions are too open
An ssh connection will only work if the file permissions of the directory and contents are correct.
 * The directory permissions should be 700 (drwx--), i.e. the owner has full access and no one else has any access.
 * Under :
 * public key files' permissions should be 644 (-rw-r--r--), i.e. anyone may read the file, only the owner can write.
 * all other files' permissions should be 600 (-rw---), i.e. only the owner may read or write the file.

These permissions need to be correct on the client and server.

Muerte de conexiones de larga vida
Muchos dispositivos de acceso a Internet realizan la Traducción de Direcciones de Red (NAT), un proceso que permite a los dispositivos en una red privada como la que normalmente se encuentran en una casa o lugar de negocio para acceder a redes extranjeras, como lo es Internet, a pesar de tener una única dirección IP en esa red. Por desgracia, no todos los dispositivos NAT son creados iguales, y algunos de ellos se cierran incorrectamente a las conexiones de larga duración, como ocasionalmente usa TCP, como las utilizadas por SSH. Esto es generalmente observable como una incapacidad repentina para interactuar con el servidor remoto incluso si el programa cliente no ha terminado.

Con el fin de resolver el problema, los clientes y los servidores OpenSSH pueden configurarse para enviar un 'keep alive', o mensaje invisible destinado a mantener y confirmar el estado en tiempo real del enlace:


 * Para habilitar el mantenimiento de las conexiones vivas para todos los clientes que se conecten a su servidor local, defina  (o algún otro valor en segundos) dentro del archivo.
 * Para habilitar el mantenimiento de las conexiones vivas para todos los servidores a los que se ha conectado desde su cliente local, defina  (o algún otro valor en segundos) dentro del archivo

For example, to modify the server's configuration:

To modify the client's configuration:

New key does not get used
This scenario covers the case when a key to access a remote system has been created, the public key installed on the remote system, but the remote system is (for some reason) not accessible via ssh. This can happen if the name of the keyfile is not known to ssh.

Confirm which key files ssh is trying by running it with one of the verbose options, as described at the start of the. The verbose output will include the names of the keyfiles it is trying, and the one (if any) that actually gets used.

The default key files for the system are listed in the, see the commented-out lines containing  directives.

There are several ways to use a key with a non-default name.

The key name can be specified on the command line every time:

Alternatively, modify the ssh configuration to add a special case for ssh to the remote system:

If any are specified, it appears to be necessary to specify all the desired keys on a remote host. Read up on the ssh IdentityFile.

El reenvío X11 no se realiza ni tunela
Problema: Después de hacer los cambios necesarios a los ficheros de configuración para permitir el reenvío X11, se encuentra con que las aplicaciones se están ejecutando en el servidor y no se reenvían al cliente.

Solución: Lo que seguramente está ocurriendo es que durante la conexión SSH en el servidor remoto la variable DISPLAY no está definida o se redefine después de que lo haga la sesión SSH.

Se pueden hacer pruebas en este escenario tal y como se muestra a continuación conectándose remotamente:

La salida debería ser algo similar a  o   cuando define. Si no se muetra el usual, compruébe para asegurarse de que la variable DISPLAY no está limpiando o reinicializando en. Si es así, elimine o comente su definición para la inicialización de la variable DISPLAY para evitar que se ejecute el código en durante una conexión SSH:

Asegúrese de sustituir  por el nombre de usuario apropiado en la orden de arriba.

Un truco para completar esta tarea que funciona es definir un alias dentro del fichero.

Vea también

 * Asegurar el servicio SSH (Manual de seguridad)
 * Manual de Gentoo - Iniciar el demonio SSH
 * Configurar la red y conectar a través de SSH en la guía de instalación de Sakaki
 * Manual de Gentoo - Iniciar el demonio SSH
 * Configurar la red y conectar a través de SSH en la guía de instalación de Sakaki
 * Manual de Gentoo - Iniciar el demonio SSH
 * Configurar la red y conectar a través de SSH en la guía de instalación de Sakaki
 * Configurar la red y conectar a través de SSH en la guía de instalación de Sakaki

Recursos externos

 * Asegurar OpenSSH - Documentación de los desarrolladores de Gentoo.
 * — SSH Proxy Command -- connect.c
 * https://lonesysadmin.net/2011/11/08/ssh-escape-sequences-aka-kill-dead-ssh-sessions/amp/ - Una entrada de blog sobre las secuencias de escape.
 * https://hackaday.com/2017/10/18/practical-public-key-cryptography/ - Criptografía práctica de clave pública (Hackaday).
 * SSH en wiki.archlinux.org