SSH

From Gentoo Wiki
Jump to: navigation, search
This page is a translated version of the page SSH and the translation is 100% complete.

Other languages:
Deutsch • ‎English • ‎español • ‎français • ‎italiano • ‎日本語 • ‎한국어 • ‎русский • ‎中文(中国大陆)‎


Resources

SSH (Secure SHell) es un programa de terminal cifrado que reemplaza la herramienta clásica telnet en los sistemas operativos tipo Unix.

Además del acceso a la terminal remota proporcionada por el binario principal ssh, la suite de programas SSH ha crecido hasta incluir otras herramientas como scp (Secure Copy Program) y sftp (Secure File Transfer Protocol).

Originalmente, SSH no era libre. Sin embargo, hoy la implementación estándar más popular y de-facto de SSH es OpenSSH de OpenBSD ,que viene pre-instalado en Gentoo.

Instalación

Comprobar la instalación

La mayoría de los despliegues de Gentoo Linux incluyen OpenSSH en el sistema. Esto se puede comprobar lanzando la orden ssh. Si está instalado, se debería mostrar información sobre su utilización:

user $ssh
usage: ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
           [-D [bind_address:]port] [-E log_file] [-e escape_char]
           [-F configfile] [-I pkcs11] [-i identity_file]
           [-L [bind_address:]port:host:hostport] [-l login_name] [-m mac_spec]
           [-O ctl_cmd] [-o option] [-p port]
           [-Q cipher | cipher-auth | mac | kex | key]
           [-R [bind_address:]port:host:hostport] [-S ctl_path] [-W host:port]
           [-w local_tun[:remote_tun]] [user@]hostname [command]

Si no se muestra información sobre su utilización, probablemente ssh está corrupto o no instalado. También es posible que el usuario reconstruya OpenSSH para incluir una nueva configuración USE. Sea cual sea el caso, continúe para conocer los ajustes USE.

Ajustes USE

Cannot load package information. Is the atom net-misc/openssh correct?

Emerge

Después de cambiar los ajustes USE necesarios, no olvide instalar (o reconstruir) OpenSSH:

root #emerge --ask --changed-use net-misc/openssh

Configuración

Crear claves

Con el fin de proporcionar un intérprete de comandos seguro, se utilizan las claves criptográficas para administrar las funcionalidades de cifrado, descifrado, y de hashing ofrecidos por SSH.

En el primer inicio del servicio SSH, se generarán claves del sistema. Las claves pueden ser (re) generadas mediante la orden ssh-keygen.

Para generar la clave utilizada para la versión 1 del protocolo SSH (que por lo general no está habilitado más, éste se ha dejado de utilizar en favor de la versión 2 del protocolo) utilice:

root #/usr/bin/ssh-keygen -t rsa1 -b 1024 -f /etc/ssh/ssh_host_key -N ""

Para generar las claves de la versión del protocolo SSH 2 (algoritmos DSA y RSA):

root #/usr/bin/ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key -N ""
root #/usr/bin/ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key -N ""

Configuración del servidor

El servidor SSH suele estar configurado en el /etc/ssh/sshd_config aunque también es posible realizar una configuración adicional en archivo /etc/conf.d/sshd de OpenRC, incluyendo el cambio de la ubicación del archivo de configuración. Para obtener información detallada sobre cómo configurar el servidor puede ver el sshd_config man page.

Los usuarios también deberían estudiar la guía OpenSSH de Sven para una configuración centrada en seguridad.

Configuración del cliente

Los programas cliente ssh cliente y afines (scp, sftp) se puede configurar utilizando los siguientes archivos:

  • ~/.ssh/config
  • /etc/ssh/ssh_config

Para más información lea el manual ssh_config:

user $man ssh_config

Autenticación sin contraseña

Útil para la administración de servidores git.

Cliente

En el cliente, lance la siguiente orden:

user $ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/larry/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/larry/.ssh/id_rsa.
Your public key has been saved in /home/larry/.ssh/id_rsa.pub.
The key fingerprint is:
de:ad:be:ef:15:g0:0d:13:37:15:ad:cc:dd:ee:ff:61 larry@client
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
|     .           |
| . .. n   .      |
|   . (: . .      |
|  o   . . : .    |
| . ..: >.> .     |
|  * ?. .         |
| o.. .. ..       |
| :. .  ! .       |
+-----------------+

Servidor

Asegúrese de que existe una cuenta para el usuario en el servidor, y luego colocar los clientes id_rsa.pub en el archivo del servidor ~/.ssh/authorized_keys dentro del directorio de inicio del usuario.

Prueba de máquina simple

El procedimiento anterior se puede probar a cabo localmente:

user $ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/larry/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
...
user $mv ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys
user $ssh localhost

Prevención contra intrusos

SSH es un servicio que recibe ataques con bastante regularidad. Herramientas como sshguard y fail2ban monitorizan los registros y prohíben el acceso de usuarios que han intentado conectarse sin éxito en varias ocasiones. Utilícelas de la forma apropiada para asegurar un sistema que reciba ataques con frecuencia.

Utilización

Servicios

OpenRC

Añada el demonio OpenSSH al nivel de ejecución por defecto:

root #rc-update add sshd default

Arranque el demonio sshd con:

root #rc-service sshd start

El servidor OpenSSH se puede controlar como cualquier otro servicio gestionado por OpenRC:

root #rc-service sshd start
root #rc-service sshd stop
root #rc-service sshd restart
Nota
Las conexiones SSH activas al servidor no se ven afectadas cuando se lanza rc-service sshd restart.

Systemd

Para que el demonio OpenSSH arranque cunado lo haga el sistema:

root #systemctl enable sshd.service
Created symlink from /etc/systemd/system/multi-user.target.wants/sshd.service to /usr/lib64/systemd/system/sshd.service.

Para arrancar ahora el demonio OpenSSH:

root #systemctl start sshd.service

Para comprobar si se ha iniciado el servicio:

root #systemctl status sshd.service

Resolución de problemas

Hay 3 niveles diferentes modos de depuración que pueden ayudar a solucionar problemas. Con la opcion -v de SSH se imprime mensajes de depuración acerca de su progreso. Esto es útil en la depuración de una conexión , la autenticación y los problemas de configuración. Varias opciones -v aumentan el nivel de detalle. El máximo nivel de detalle es de profundidad tres.

user $ssh example.org -v
user $ssh example.org -vv
user $ssh example.org -vvv

Muerte de conexiones de larga vida

Muchos dispositivos de acceso a Internet realizan la Traducción de Direcciones de Red (NAT), un proceso que permite a los dispositivos en una red privada como la que normalmente se encuentran en una casa o lugar de negocio para acceder a redes extranjeras, como lo es Internet, a pesar de tener una única dirección IP en esa red. Por desgracia, no todos los dispositivos NAT son creados iguales, y algunos de ellos se cierran incorrectamente a las conexiones de larga duración, como ocasionalmente usa TCP, como las utilizadas por SSH. Esto es generalmente observable como una incapacidad repentina para interactuar con el servidor remoto incluso si el programa cliente ssh no ha terminado.

Con el fin de resolver el problema, los clientes y los servidores OpenSSH pueden configurarse para enviar un 'keep alive', o mensaje invisible destinado a mantener y confirmar el estado en tiempo real del enlace:

  • Para habilitar el mantenimiento de las conexiones vivas para todos los clientes que se conecten a su servidor local, defina ClientAliveInterval 30 (o algún otro valor en segundos) dentro del archivo /etc/ssh/ssh_config.
  • Para habilitar el mantenimiento de las conexiones vivas para todos los servidores a los que se ha conectado desde su cliente local, defina ServerAliveInterval 30 (o algún otro valor en segundos) dentro del archivo /etc/ssh/ssh_config

El reenvío X11 no se realiza ni tunela

Problema: Después de hacer los cambios necesarios a los ficheros de configuración para permitir el reenvío X11, se encuentra con que las aplicaciones se están ejecutando en el servidor y no se reenvían al cliente.

Solución: Lo que seguramente está ocurriendo es que durante la conexión SSH en el servidor remoto la variable DISPLAY no está definida o se redefine después de que lo haga la sesión SSH.

Se pueden hacer pruebas en este escenario tal y como se muestra a continuación conectándose remotamente:

user $echo $DISPLAY
localhost:10.0

La salida debería ser algo similar a localhost:10.0 o localhost2.local:10.0 cuando define X11UseLocalhost no. Si no se muetra el usual :0.0, compruébe para asegurarse de que la variable DISPLAY no está limpiando o reinicializando en ~/.bash_profile. Si es así, elimine o comente su definición para la inicialización de la variable DISPLAY para evitar que se ejecute el código en ~/.bash_profile durante una conexión SSH:

user $ssh -t larry@localhost2 bash --noprofile

Asegúrese de sustituir larry por el nombre de usuario apropiado en la orden de arriba.

Un truco para completar esta tarea que funciona es definir un alias dentro del fichero ~/.bashrc.

Vea también

  • Asegurar el servicio SSH en el manual de seguridad de Gentoo
  • Guía Keychain de Gentoo Linux
  • autossh - Detecta la finalización de conexiones SSH y las reconexiones automáticas.
  • SCP - Un programa para copiar de forma segura (Secure Copy Program) incluido en el paquete SSH.
  • SFTP - Un cliente para la transferencia segura de ficheros incluido en el paquete SSH.
  • SSHFS - Un cliente SSH basado en FUSE para montar sistemas de ficheros.

Recursos externos