Ir al contenido principal

SSH - Acceso sin password en Linux


 

SSH - Acceso sin password en Linux

Introducción

 En este ocasión se trae una guía rápida de como generar una conexión a un servidor SSH evitando que en cada sesión nos solicite un usuario y password.

Esta pequeña guía se enfoca en el caso de practicidad al momento genera conexiones a un servidor utilizando llaves publicas y privadas. Si bien existen gestores de conexiones como Remmina en Linux o MobaXterm en Windows y otros mas, es posible administrar nuestras conexiones si tener herramientas adicionales, este método te permite generar tu archivo de configuración a tu gusto.

El escenario a mostrar en esta guía sera:

  • SSH Cliente: Tendrá la dirección IP 192.168.1.12
  • SSH Server: Tendrá la dirección IP 192.168.1.11

Equipo cliente

Paso 1. Generar llaves de acceso

En el equipo cliente se debe generar las llaves publicas y privadas las cuales se usaran para acceder al servicio remoto. Para lo anterior, en una terminal, ejecutar el siguiente comando:

ssh-keygen -t rsa

La generación solicitará una password, si no se quiere estar proporcionando dicha password solo es necesario presionar "Enter" a las preguntas. Esto ha de generar 2 archivos, la llave publica (id_rsa.pub) y la llave privada (id_rsa)

Paso 2. Copiar tu llave publica al servidor remoto

Una vez generada las llaves, es necesario copiar la llave pública al servidor remoto al que se desea conectar sin usar password. Para esto la herramienta de SSH trae un comando que permite hacer el envió de forma segura. Hay que ejecutar:

ssh-copy-id usuario@192.168.1.11

Lo anterior solicitará una conexión al servidor SSH remoto con el usuario que utilizamos para conectarnos al servidor. Solicitará la contraseña de ese usuario, si todo bien realizará la copia de la llave pública de forma automática

Con lo anterior es necesario para realizar la conexión sin necesitar escribir password. Para esto se puede ejecutar la conexión de la siguiente forma:

ssh usuario@192.168.1.11

Y el cliente SSH realizara la validación de las llaves y el intercambio de autenticación, permitiendo acceder de forma directa al servidor remoto.

Si queremos hacer mas como nuestro acceso, podemos editar nuestro archivo config del cliente SSH y definir parámetros de conexión al servidor remoto. De ese modo nuestro comando de conexión seria mas corto

Paso 3. Configurar sesiones

Para tener una mejor comodidad al momento de ingresar a nuestros equipos, y evitar escribir tanto, podemos editar el archivo config de ssh, definiendo los parámetros de nuestros equipos. Para esto editamos el archivo ~/.ssh/config

Definimos los configuración de nuestro ejemplo, quedando:

Host Remoto

    Hostname 192.168.1.11

    User usuario

    IdentityFile ~/.ssh/id_rsa

    ServerAliveInternal 60

    ServerAliveCountMax 3

Guardamos el archivo y podemos probar la conexión ejecutando desde una terminal:

ssh Remoto

Con esto debería ser suficiente para generar la sesión remota.

Esperando sea de ayuda para mas de alguno, nos leemos en otra publicación. 


Comentarios

Entradas más populares de este blog

Como montar particiones LVM en Linux

Como están lectores, reportandome después de varios meses fuera. Hace un par de días vi un howto que me gusto y quiero compartir. Nota: lo siguiente es una traducción, el original lo pueden ver el siguiente link: How to mount an LVM partition on Linux Introducción LVM es una herramienta de administración de volúmenes lógicos (particiones) la cual te permite administrar el espacio de disco usando la connotación de volúmenes lógicos y grupo de volúmenes. El mayor beneficio de usar LVM sobre las particiones clásicas es la flexibilidad en la asignación de almacenamiento para usuarios y aplicaciones sin verse limitado por el tamaño de los discos individuales. En LVM, el almacenamiento físico, en el cual se crean los volúmenes lógicos, son particiones tradicionales (/dev/sda1, /dev/sda2). Estas particiones deben ser marcadas como "volúmenes físicos" y etiquetadas como "Linux LVM", esto para ser usadas en LVM. Como no montar Unas vez que las particiones h

Configurando interfaces de red virtuales en Linux

Estimados, de nuevo en acción retomando mi rumbo. Les traigo un traducción de un howto que me llamo la atención y creo que es bueno tener información en castellano. Así que aquí esta: La entrada original la pueden tener aqui (si te gusta leer en ingles), comencemos. Introducción ¿Sabia que puedes asignar mas de una dirección IP a una única interfaz de red? Esta técnica es muy utilizada, por ejemplo cuando se trabaja con Apache y host virtuales, esto para permitir accesar al mismo servicio pero usando dos direcciones IP. Interfaz de red virtual temporal  El proceso de crear interfaces de red virtual en +GNU/Linux  es muy simple. Esto involucra una ejecución simple del comando ifconfig ifconfig eth0:0 123.123.22.22 El comando anterior creara una nueva interfaz de red virtual basada en la interfaz física de eth0 . Lo condición mas importante para crear una interfaz de red virtual es la interfaz física de red, como en nuestro ejemplo, eth0 debe existir. El ejemplo comple

Como leer/visualizar archivos utmp, wtmp y btmp en Linux

Lectores, les paso este "Como" de linux, algo que debe ser usado por cualquier sysadmin de Linux. Esperando aportar conocimiento, aqui les dejo. Introducción. En sistemas operativos Linux/Unix todo es registrado en algun lado (los conocidos logs). La mayoria de registros del sistema se almacenan en el directorio /var/log . El directorio contiene registros relacionados a distintos servicios y/o aplicaciones. En este directorio tenemos algunos archivos como utmp , wtmp y btmp . Estos archivos contienen todo el detalle de registro de inicio (login) y termino (logout) de sesiones de usuarios ya sea local, sistemas remoto, como estado en el sistema, tiempo en linea, etc. Informacion sobre los archivos utmp : te mostrara informacion completa del acceso de usuarios, la terminal que usa, termino de sesion, eventos del sistema y el estado actual del mismo, etc. wtmp : contiene el historio del archivo utmp btmp : registros solo intentos fallidos de sesion. Como no