Casos Prácticos SSH
Pasos caso practico 1:
- Entrar al explorador de archivos:
Otras Ubicaciones :
ssh://alumno100@192.168.32.100 ---Conectar
SSH caso práctico 2, Sesiones gráficas remotas Linux
Pasos caso practico 2:
Servidor:
-Editar el archivo, cat /etc/ssh/sshd_config
- Activar la opcion X11 Fordwarding
-Editar el archivo, cat /etc/ssh/ssh_config
- Activar la opcion X11 Fordwarding
- Conectarse al servidor ssh -l alumno101 192.168.32.101
- Colocar el comando xeyes
SSH caso práctico 3, Webmin -SSH
Pasos caso practico 3:
- sudo apt update
- sudo snap install curl # version 7.84.0
- curl -fsSL https://download.webmin.com/jcameron-key.asc | sudo gpg --dearmor -o /usr/share/keyrings/webmin.gpg
- sudo gedit /etc/apt/sources.list
- Añadir esta línea al final del fichero:
- deb [signed-by=/usr/share/keyrings/webmin.gpg] http://download.webmin.com/download/repository sarge contrib
- sudo apt update
- sudo apt install webmin
SSH caso práctico 4, Inicio de sesión SSH con autenticación por contraseña
Pasos caso practico 4:
Caso práctico 4
Inicio sesión SSH con autenticación por contraseña
Objetivo: ejemplificar una conexión con autenticación por
contraseña del usuario alumnol a la máquina remota servidor.aulaSER.com como
alumno.
Utilidades: en el ordenador del profesor debe estar
instalado y configurado previa- mente el servidor OpenSSH.
Desarrollo:
Consideraciones previas
1. Para realizar este caso práctico deberás asegurarte de
que se cumplen estas condiciones:
• En el aula existe definido el dominio aulaSER.com.
• En el equipo pcll existe el usuario alumnol.
• En el servidor servidor.aulaSER.com existe el usuario
alumno.
2. El archivo /etc/ssh/sshd_config del servidor.aulaSER.com
contiene las siguientes líneas:
Port 22
Protocol 2
HostKey /etc/ssh/ssh_host_
PubkeyAuthentication yes
PasswordAuthentication yes
X11Forwarding yes
• La primera línea indica el puerto de escucha del servidor
SSH.
• La segunda indica que se está utilizando la versión 2 de SSH.
• La tercera muestra cuál es el archivo que contiene las claves privadas.
• La cuarta señala que está permitida la autenticación por clave pública.
• La quinta dice que se habilita la autenticación normal por si fallan las demás.
•
La sexta indica que se permite, a los clientes que se conecten, ejecutar
aplicacio- nes de X Window y transmitir la información gráfica sobre la
conexión segura.
3. El archivo /etc/ssh/ssh_config del equipo pc11 contiene:
Host *
Port 22
Protocol 2
Strict HostKeyChecking ask
PubkeyAuthentication yes
PasswordAuthentication yes
IdentityFile -/.ssh/id_rsa
ForwardX11 yes
La primera línea indica que el cliente SSH puede acceder a
cualquier máquina remota.
La sexta línea señala que el acceso se realizará utilizando la clave privada.
Conexión remota SSH por primera vez
1. El usuario alumnol inicia una sesión SSH como alumno en
el servidor:
alumnol@pc11$ ssh alumno@servidor.aulaSER.com
2. La primera vez que se inicia sesión aparece el mensaje:
The authenticity of host servidor.aulaser.com
(192.168.100.254) can't be established.
RSA key fingerprint is ee:51:d7:93:12:5d:92:98:6c:29:9e:fa:71:09:d2:e8.
Are you sure you want to continue connecting (yes/no)? Yes
Warning: Permanently added servidor.aulaser.com (RSA) to the list of known
hosts.
alumno@servidor.aulaser.com's password: xxxxxxxx
0 packages can be updated.
0 updates are security updates. alumno@servidor:-$
3. La respuesta «yes» supone aceptar la clave pública del
servidor y se añade al archivo /.ssh/known hosts.
4. A continuación, el usuario cierra la conexión:
alumno@servidor:~$ exit
logout
Connection to servidor.aulaSER.com closed.
Conexiones remotas siguientes
5. La próxima vez que el usuario alumnol desde pcll se
conecte como usuario alumno en el servidor se mostrará lo siguiente:
ssh alumno@servidor.aulaSER.com
alumno@servidor.aulaser.com's password: XXXXXX
0 packages can be updated.
0 updates are security updates.
Last login: Wed Aug 5 20:05:55 2012 from pc11.local
0 packages can be updated.
0 updates are security updates.
alumno@servidor:~$
6. Si en una nueva conexión al servidor.aulaSER.com se
recibe una clave pública diferente a la de known hosts, aparecerá un mensaje de
advertencia y la conexión se abortará.
SSH caso práctico 5, Inicio de sesión SSH con clave pública
Pasos caso practico 5:
Caso práctico 5
Inicio sesión SSH con autenticación por clave pública
Objetivo: ejemplificar una conexión, con autenticación por
clave pública, del usua- rio alumnol a la máquina remota servidor.aulaSER.com
como usuario alumno.
Desarrollo:
Consideraciones previas
Para realizar este caso práctico deben cumplirse las
condiciones siguientes:
• En el aula existe definido el dominio aulaSER.com.
• En el equipo pc11 existe el usuario alumnol.
• En el servidor servidor.aula SER.com existe el usuario
alumno.
Generación de claves:
1. En el cliente pcl, genera las claves pública/privada:
alumnol@pc11:-$ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/alumnol/.ssh/id_
rsa): INTRO
Enter passphrase (empty for no passphrase): YYYYYYYYYY Enter
same passphrase again: YYYYYYYYYY
-
Your identification has been saved in
/home/alumnol/.ssh/id_rsa. Your public key has been saved in
/home/alumnol/.ssh/id_rsa.pub. The key fingerprint is:
ef:68:13:41:2c:43:9c:b1:7b:5d:8c:41:3b:47:4a:41 alumnol@pc11
The key's randomart image is:
---------------------------------------
alumnol@pc11:~$
2. La orden ssh-keygen genera y administra claves para SSH.
Genera un par de claves pública y privada RSA con longitud de 2.048 bits.
Pregunta dónde alma- cenarlas (Enter - path por defecto) y pide una palabra de
paso para la clave pública (dos veces), que es la que protegerá la clave
privada.
Propagación de la clave pública:
1. Ahora copia la clave pública al directorio home del
usuario alumnol en el servidor, en el archivo -/.ssh/authorized_keys. En
general, habrá que copiarla en todas aquellas máquinas a las que el usuario
alumnol se quiera conectar:
2. Comprueba la generación de los archivos indicados en el
paso 2:
alumnol@pc11:~$ ls -a .ssh/
... id_rsa id rsa.pub known_hosts
3. Copia el archivo con la clave pública al directorio
~/.ssh del usuario alumno: alumnol@pc11:~$ scp ./.ssh/id_rsa.pub
alumno@servidor.aula-
ser.com:~/.ssh/id_rsa.pub
(Estas dos líneas son una orden.)
alumno@servidor.aulaser.com's password: XXXXXX
id_rsa.pub 100% 392 0.4KB/s 00:00
4. Establece de nuevo la conexión para realizar los últimos
cambios:
alumnol@pc11:~$ ssh alumno@servidor.aulaser.com
alumno@servidor.aulaser.com's password: XXXXXX
Welcome to Ubuntu 12.04.1 LTS (GNU/Linux 3.2.0-30-generic-pae i686)
5. Situados en el directorio .ssh del usuario alumno se
añade el identificador RSA público a las claves autorizadas:
alumno@servidor:~/.ssh$ cat id_rsa.pub >>authorized_keys
alumno@servidor:-/.ssh$ ls -1
-rw-r--r-- 1 alumno alumno 392 sep 11 19:34 id_rsa.pub
alumno@servidor:-/.ssh$ chmod go-rwx authorized_keys
alumno@servidor:-/.ssh$
exit
logout Connection to servidor.aulaser.com closed.
alumnol@pc11:~$
Conexión:
1. Ahora el usuario alumnol inicia una nueva sesión como
usuario alumno en el servidor:
alumnol@pc11:~$ ssh alumno@servidor. aulaser.com
2. Solicita la frase de paso y cuando el usuario alumnol la
introduce se establece la conexión.
Enter passphrase for key /home/admin/.ssh/id_rsa':
Welcome to Ubuntu 12.04.1 LTS (GNU/Linux
3.2.0-30-generic-pae i686) * Documentation: https://help.ubuntu.com/
Last login: Tue Sep 11 19:54:11 2012 from localhost
alumno@servidor:~$
3. Si la autenticación falla, el servidor intentará hacer
una autenticación por con- traseña y se la pedirá al cliente.
SSH caso práctico 6, acceso a escritorio Ubuntu, mediante túnel ssh desde Windows
Pasos caso practico 6:
Caso práctico 6
Acceso al escritorio remoto GNU/Linux mediante túnel con SSH
desde Windows
Objetivo: Mostrar la creación de túneles TCP/IP.
Utilidades: Las herramientas PuTTY Tray, X11VNC y RealVNC.
Desarrollo:
1. Hay que crear un túnel desde el puerto 5900 del servidor
GNU/Linux hacia el puerto 5900 de un equipo del aula, de forma que, al ejecutar
VNC, conectán- dolo a nuestro puerto local podremos controlar remotamente el
escritorio del servidor GNU/Linux.
Web
RealVNC está disponible en http://www.realvnc.com/
download-free.html.
X11VNC disponible en http:// www.karlrunge.com/x11vnc. vnc4server disponible en http:// sourceforge.net/projects/libvnc- server/files/x11vnc/0.9.8/.
Requisitos
1. En el servidor GNU/Linux, utiliza x11vnc Server o bien
vnc4server. Deberían estar activadas las opciones de utilización de reenvío de
puertos.
2. En el cliente Windows, utiliza PuTTY Tray como cliente
SSH para abrir el túnel en el servidor GNU/Linux, y RealVNC (visor) para
establecer la conexión gráfica con el servidor SSH.
Establecimiento del túnel
1. Ejecuta PuTTY y en Session. Introduce los datos del
servidor SSH y mantén el puerto 22.
2. Accede a SSH > Tunnels e introduce los datos
siguientes: puerto 5900 como origen del servidor remoto; abajo, la dirección
del equipo del aula con el puerto con el que se va a establecer el túnel
(127.0.0.1:5900). Pulsa Add (Fig. 4.30). Es importante guardar la configuración
de esta conexión con un nombre (túnel prueba) para futuras conexiones.
3. Accede a SSH > X11 y activa la opción X11 Forwarding.
4. A continuación, abre el túnel pulsando Open. Abre una consola en Windows. Se
te pedirá usuario y contraseña, y se mostrará el prompt dentro de la máquina
GNU/Linux servidor.
5. Una vez autenticado el usuario en el servidor, ejecuta
desde la consola de la máquina Windows el servicio x11vnc para que escu- che el
puerto 5900 del servidor y te permita realizar el túnel:
$ x11vnc -bg-passwd ACCESS
⚫-bg indica que el proceso se
ejecuta en background.
-passwd asigna una contraseña para acceder al escritorio
remoto con VNC.
6. Con esto ya se habrá creado el túnel.
7. Ejecuta VNC Viewer, introduce la dirección IP localhost
127.0.0.1 V
y pulsa OK para conectar. Se te pedirá la contraseña que has
introducido al ejecutar el servicio x11vnc, y se visualizará en la máquina
Windows el escritorio remoto GNU/Linux (Fig. 4.31).
SSH:
sudo apt update && upgrade -y
sudo apt install ssh
sudo systemctl enable ssh
sudo systemctl status ssh
/etc/ssh
sudo gedit ssh_config
Forwardx11 yes
Conectarse:
shh (usuario)@nombredelamáquina
o
ssh -l usuario nombredelamáquina
Añadir autenticación
cd /home/usuario/.ssh/id_rsa
ssh-add .ssh/id_rsa
.png)
.png)
.png)
.png)
.png)
.png)
.png)
Comentarios
Publicar un comentario