SSH/es

SSH (Secure SHell) es Article description::un programa de terminal cifrado que reemplaza la herramienta clásica telnet en los sistemas operativos tipo Unix.

Además del acceso a la terminal remota proporcionada por el binario principal, la suite de programas SSH ha crecido hasta incluir otras herramientas como (Secure Copy Program) y  (Secure File Transfer Protocol).

Originalmente, SSH no era libre. Sin embargo, hoy la implementación estándar más popular y de-facto de SSH es OpenSSH de OpenBSD ,que viene pre-instalado en Gentoo.

Comprobar la instalación
La mayoría de los despliegues de Gentoo Linux incluyen OpenSSH en el sistema. Esto se puede comprobar lanzando la orden. Si está instalado, se debería mostrar información sobre su utilización:

Si no se muestra información sobre su utilización, probablemente está corrupto o no instalado. También es posible que el usuario reconstruya OpenSSH para incluir una nueva configuración USE. Sea cual sea el caso, continúe para conocer los ajustes USE.

Emerge
Después de cambiar los ajustes USE necesarios, no olvide instalar (o reconstruir) OpenSSH:

Crear claves
Con el fin de proporcionar un intérprete de órdenes seguro, se utilizan las claves criptográficas para administrar las funcionalidades de cifrado, descifrado, y de hashing ofrecidas por SSH.

En el primer inicio del servicio SSH, se generarán claves del sistema. Las claves pueden ser (re) generadas mediante la orden.

Para generar las claves de la versión del protocolo SSH 2 (algoritmos DSA y RSA):

El artículo Secure Secure Shell sugiere el uso de los algoritmos de clave pública Ed25519 y RSA con:

Configuración del servidor
El servidor SSH suele estar configurado en el aunque también es posible realizar una configuración adicional en archivo  de OpenRC, incluyendo el cambio de la ubicación del archivo de configuración. Para obtener información detallada sobre cómo configurar el servidor puede ver el sshd_config man page.

Los usuarios también deberían estudiar la guía OpenSSH de para una configuración centrada en la seguridad.

Configuración del cliente
Los programas cliente cliente y afines  se puede configurar utilizando los siguientes archivos:



Para más información lea el manual :

Autenticación sin contraseña
Útil para la administración de servidores git.

Cliente
En el cliente, si no se ha realizado ya, cree una pareja de clavers. Esto se puede hacer con la siguiente orden (desde luego sin teclear una frase de acceso):

Servidor
Asegúrese de que existe una cuenta para el usuario en el servidor, y luego colocar los clientes  en el archivo del servidor  dentro del directorio de inicio del usuario. Esto se puede hacer lanzando la siguiente orden en la computadora cliente (aquí, se necesita introducir la contraseña del servidor):

Después se debería poder acceder sin contraseña haciendo lo siguiente

Entonces se debería definir  en el fichero  del servidor.

Prueba de máquina simple
El procedimiento anterior se puede probar a cabo localmente:

Prevención contra intrusos
SSH es un servicio que recibe ataques con bastante regularidad. Herramientas como sshguard y fail2ban monitorizan los registros y prohíben el acceso de usuarios que han intentado conectarse sin éxito en varias ocasiones. Utilícelas de la forma apropiada para asegurar un sistema que reciba ataques con frecuencia.

OpenRC
Añada el demonio OpenSSH al nivel de ejecución por defecto:

Arranque el demonio sshd con:

El servidor OpenSSH se puede controlar como cualquier otro servicio gestionado por OpenRC:

systemd
Para que el demonio OpenSSH arranque cunado lo haga el sistema:

Para arrancar ahora el demonio OpenSSH:

Para comprobar si se ha iniciado el servicio:

Secuencias de escape
Cuando se pulsa la tecla tilde en una sesión de SSH, se inicia un secuencia de escape. Teclee lo siguiente para obtener una lista de opciones:

Resolución de problemas
Hay 3 niveles diferentes modos de depuración que pueden ayudar a solucionar problemas. Con la opcion  de SSH se imprime mensajes de depuración acerca de su progreso. Esto es útil en la depuración de una conexión, la autenticación y los problemas de configuración. Varias opciones  aumentan el nivel de detalle. El máximo nivel de detalle es de profundidad tres.

Muerte de conexiones de larga vida
Muchos dispositivos de acceso a Internet realizan la Traducción de Direcciones de Red (NAT), un proceso que permite a los dispositivos en una red privada como la que normalmente se encuentran en una casa o lugar de negocio para acceder a redes extranjeras, como lo es Internet, a pesar de tener una única dirección IP en esa red. Por desgracia, no todos los dispositivos NAT son creados iguales, y algunos de ellos se cierran incorrectamente a las conexiones de larga duración, como ocasionalmente usa TCP, como las utilizadas por SSH. Esto es generalmente observable como una incapacidad repentina para interactuar con el servidor remoto incluso si el programa cliente no ha terminado.

Con el fin de resolver el problema, los clientes y los servidores OpenSSH pueden configurarse para enviar un 'keep alive', o mensaje invisible destinado a mantener y confirmar el estado en tiempo real del enlace:


 * Para habilitar el mantenimiento de las conexiones vivas para todos los clientes que se conecten a su servidor local, defina  (o algún otro valor en segundos) dentro del archivo.
 * Para habilitar el mantenimiento de las conexiones vivas para todos los servidores a los que se ha conectado desde su cliente local, defina  (o algún otro valor en segundos) dentro del archivo

El reenvío X11 no se realiza ni tunela
Problema: Después de hacer los cambios necesarios a los ficheros de configuración para permitir el reenvío X11, se encuentra con que las aplicaciones se están ejecutando en el servidor y no se reenvían al cliente.

Solución: Lo que seguramente está ocurriendo es que durante la conexión SSH en el servidor remoto la variable DISPLAY no está definida o se redefine después de que lo haga la sesión SSH.

Se pueden hacer pruebas en este escenario tal y como se muestra a continuación conectándose remotamente:

La salida debería ser algo similar a  o   cuando define. Si no se muetra el usual, compruébe para asegurarse de que la variable DISPLAY no está limpiando o reinicializando en. Si es así, elimine o comente su definición para la inicialización de la variable DISPLAY para evitar que se ejecute el código en durante una conexión SSH:

Asegúrese de sustituir  por el nombre de usuario apropiado en la orden de arriba.

Un truco para completar esta tarea que funciona es definir un alias dentro del fichero.

Vea también

 * Asegurar el servicio SSH (Manual de seguridad)
 * Manual de Gentoo - Iniciar el demonio SSH
 * Configurar la red y conectar a través de SSH en la guía de instalación de Sakaki
 * Manual de Gentoo - Iniciar el demonio SSH
 * Configurar la red y conectar a través de SSH en la guía de instalación de Sakaki
 * Manual de Gentoo - Iniciar el demonio SSH
 * Configurar la red y conectar a través de SSH en la guía de instalación de Sakaki
 * Configurar la red y conectar a través de SSH en la guía de instalación de Sakaki

Recursos externos

 * Asegurar OpenSSH - Documentación de los desarrolladores de Gentoo.
 * — SSH Proxy Command -- connect.c
 * https://lonesysadmin.net/2011/11/08/ssh-escape-sequences-aka-kill-dead-ssh-sessions/amp/ - Una entrada de blog sobre las secuencias de escape.
 * https://hackaday.com/2017/10/18/practical-public-key-cryptography/ - Criptografía práctica de clave pública (Hackaday).
 * SSH en wiki.archlinux.org