Casos Prácticos SSH

 

CLIENTE SSH CASOS PRÁCTICOS




Caso práctico 1, cliente SSH desde nautilus

Pasos caso practico 1:

  • Entrar al explorador de archivos:




Otras Ubicaciones :


ssh://alumno100@192.168.32.100 ---Conectar





SSH caso práctico 2, Sesiones gráficas remotas Linux


Pasos caso practico 2:


Servidor:


-Editar el archivo, cat  /etc/ssh/sshd_config

  •     Activar la opcion X11 Fordwarding


Cliente:

-Editar el archivo, cat  /etc/ssh/ssh_config

  •     Activar la opcion X11 Fordwarding
  •    Conectarse al servidor ssh -l alumno101 192.168.32.101
    • Colocar el comando xeyes






SSH caso práctico 3, Webmin -SSH


Pasos caso practico 3:

-Instalar Webmin:




Conectarse a webmin: https://localhost:10000







SSH caso práctico 4, Inicio de sesión SSH con autenticación por contraseña



Pasos caso practico 4:

Caso práctico 4

Inicio sesión SSH con autenticación por contraseña


Objetivo: ejemplificar una conexión con autenticación por contraseña del usuario alumnol a la máquina remota servidor.aulaSER.com como alumno.

Utilidades: en el ordenador del profesor debe estar instalado y configurado previa- mente el servidor OpenSSH.

Desarrollo:

Consideraciones previas

1. Para realizar este caso práctico deberás asegurarte de que se cumplen estas condiciones:

• En el aula existe definido el dominio aulaSER.com.

• En el equipo pcll existe el usuario alumnol.

• En el servidor servidor.aulaSER.com existe el usuario alumno.

2. El archivo /etc/ssh/sshd_config del servidor.aulaSER.com contiene las siguientes líneas:

Port 22

Protocol 2

HostKey /etc/ssh/ssh_host_rsa_key

PubkeyAuthentication yes

PasswordAuthentication yes

X11Forwarding yes


• La primera línea indica el puerto de escucha del servidor SSH.

• La segunda indica que se está utilizando la versión 2 de SSH.

• La tercera muestra cuál es el archivo que contiene las claves privadas.

• La cuarta señala que está permitida la autenticación por clave pública. 

• La quinta dice que se habilita la autenticación normal por si fallan las demás. 

• La sexta indica que se permite, a los clientes que se conecten, ejecutar aplicacio- nes de X Window y transmitir la información gráfica sobre la conexión segura.


3. El archivo /etc/ssh/ssh_config del equipo pc11 contiene:

Host *

Port 22

Protocol 2

Strict HostKeyChecking ask 

PubkeyAuthentication yes 

PasswordAuthentication yes

IdentityFile -/.ssh/id_rsa 

ForwardX11 yes


La primera línea indica que el cliente SSH puede acceder a cualquier máquina remota.

La sexta línea señala que el acceso se realizará utilizando la clave privada. 


Conexión remota SSH por primera vez

1. El usuario alumnol inicia una sesión SSH como alumno en el servidor:

alumnol@pc11$ ssh alumno@servidor.aulaSER.com

2. La primera vez que se inicia sesión aparece el mensaje:

The authenticity of host servidor.aulaser.com (192.168.100.254) can't be established.

RSA key fingerprint is ee:51:d7:93:12:5d:92:98:6c:29:9e:fa:71:09:d2:e8.

Are you sure you want to continue connecting (yes/no)? Yes Warning: Permanently added servidor.aulaser.com (RSA) to the list of known hosts.

alumno@servidor.aulaser.com's password: xxxxxxxx

0 packages can be updated.

0 updates are security updates. alumno@servidor:-$

3. La respuesta «yes» supone aceptar la clave pública del servidor y se añade al archivo /.ssh/known hosts.

4. A continuación, el usuario cierra la conexión:

alumno@servidor:~$ exit

logout

Connection to servidor.aulaSER.com closed.

Conexiones remotas siguientes

5. La próxima vez que el usuario alumnol desde pcll se conecte como usuario alumno en el servidor se mostrará lo siguiente:

ssh alumno@servidor.aulaSER.com

alumno@servidor.aulaser.com's password: XXXXXX

0 packages can be updated.

0 updates are security updates.

Last login: Wed Aug 5 20:05:55 2012 from pc11.local

0 packages can be updated.

0 updates are security updates.

alumno@servidor:~$

6. Si en una nueva conexión al servidor.aulaSER.com se recibe una clave pública diferente a la de known hosts, aparecerá un mensaje de advertencia y la conexión se abortará.








SSH caso práctico 5, Inicio de sesión SSH con clave pública


Pasos caso practico 5:

 

Caso práctico 5

Inicio sesión SSH con autenticación por clave pública

Objetivo: ejemplificar una conexión, con autenticación por clave pública, del usua- rio alumnol a la máquina remota servidor.aulaSER.com como usuario alumno.

Desarrollo:

Consideraciones previas

Para realizar este caso práctico deben cumplirse las condiciones siguientes:

• En el aula existe definido el dominio aulaSER.com.

• En el equipo pc11 existe el usuario alumnol.

• En el servidor servidor.aula SER.com existe el usuario alumno.


Generación de claves:

1. En el cliente pcl, genera las claves pública/privada:

alumnol@pc11:-$ssh-keygen -t rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/home/alumnol/.ssh/id_ rsa): INTRO

Enter passphrase (empty for no passphrase): YYYYYYYYYY Enter same passphrase again: YYYYYYYYYY

-

Your identification has been saved in /home/alumnol/.ssh/id_rsa. Your public key has been saved in /home/alumnol/.ssh/id_rsa.pub. The key fingerprint is:

ef:68:13:41:2c:43:9c:b1:7b:5d:8c:41:3b:47:4a:41 alumnol@pc11

The key's randomart image is:

---------------------------------------

alumnol@pc11:~$

2. La orden ssh-keygen genera y administra claves para SSH. Genera un par de claves pública y privada RSA con longitud de 2.048 bits. Pregunta dónde alma- cenarlas (Enter - path por defecto) y pide una palabra de paso para la clave pública (dos veces), que es la que protegerá la clave privada.


Propagación de la clave pública:

1. Ahora copia la clave pública al directorio home del usuario alumnol en el servidor, en el archivo -/.ssh/authorized_keys. En general, habrá que copiarla en todas aquellas máquinas a las que el usuario alumnol se quiera conectar:

2. Comprueba la generación de los archivos indicados en el paso 2:

alumnol@pc11:~$ ls -a .ssh/

... id_rsa id rsa.pub known_hosts

3. Copia el archivo con la clave pública al directorio ~/.ssh del usuario alumno: alumnol@pc11:~$ scp ./.ssh/id_rsa.pub alumno@servidor.aula-

ser.com:~/.ssh/id_rsa.pub

(Estas dos líneas son una orden.)

alumno@servidor.aulaser.com's password: XXXXXX

id_rsa.pub                  100% 392 0.4KB/s 00:00

4. Establece de nuevo la conexión para realizar los últimos cambios:

alumnol@pc11:~$ ssh alumno@servidor.aulaser.com alumno@servidor.aulaser.com's password: XXXXXX

Welcome to Ubuntu 12.04.1 LTS (GNU/Linux 3.2.0-30-generic-pae i686)

5. Situados en el directorio .ssh del usuario alumno se añade el identificador RSA público a las claves autorizadas:

alumno@servidor:~/.ssh$ cat id_rsa.pub >>authorized_keys 

alumno@servidor:-/.ssh$ ls -1

-rw-r--r-- 1 alumno alumno 392 sep 11 19:34 id_rsa.pub 

alumno@servidor:-/.ssh$ chmod go-rwx authorized_keys 

alumno@servidor:-/.ssh$ exit

logout Connection to servidor.aulaser.com closed.

alumnol@pc11:~$


Conexión:

1. Ahora el usuario alumnol inicia una nueva sesión como usuario alumno en el servidor:

alumnol@pc11:~$ ssh alumno@servidor. aulaser.com

2. Solicita la frase de paso y cuando el usuario alumnol la introduce se establece la conexión.

Enter passphrase for key /home/admin/.ssh/id_rsa':

Welcome to Ubuntu 12.04.1 LTS (GNU/Linux 3.2.0-30-generic-pae i686) * Documentation: https://help.ubuntu.com/

Last login: Tue Sep 11 19:54:11 2012 from localhost

alumno@servidor:~$

3. Si la autenticación falla, el servidor intentará hacer una autenticación por con- traseña y se la pedirá al cliente.






SSH caso práctico 6, acceso a escritorio Ubuntu, mediante túnel ssh desde Windows


Pasos caso practico 6:

 

Caso práctico 6

Acceso al escritorio remoto GNU/Linux mediante túnel con SSH desde Windows


Objetivo: Mostrar la creación de túneles TCP/IP.

Utilidades: Las herramientas PuTTY Tray, X11VNC y RealVNC. Desarrollo:

1. Hay que crear un túnel desde el puerto 5900 del servidor GNU/Linux hacia el puerto 5900 de un equipo del aula, de forma que, al ejecutar VNC, conectán- dolo a nuestro puerto local podremos controlar remotamente el escritorio del servidor GNU/Linux.

Web

RealVNC está disponible en http://www.realvnc.com/ download-free.html.

X11VNC disponible en http:// www.karlrunge.com/x11vnc. vnc4server disponible en http:// sourceforge.net/projects/libvnc- server/files/x11vnc/0.9.8/.

 

Requisitos

1. En el servidor GNU/Linux, utiliza x11vnc Server o bien vnc4server. Deberían estar activadas las opciones de utilización de reenvío de puertos.

2. En el cliente Windows, utiliza PuTTY Tray como cliente SSH para abrir el túnel en el servidor GNU/Linux, y RealVNC (visor) para establecer la conexión gráfica con el servidor SSH.

Establecimiento del túnel

1. Ejecuta PuTTY y en Session. Introduce los datos del servidor SSH y mantén el puerto 22.

2. Accede a SSH > Tunnels e introduce los datos siguientes: puerto 5900 como origen del servidor remoto; abajo, la dirección del equipo del aula con el puerto con el que se va a establecer el túnel (127.0.0.1:5900). Pulsa Add (Fig. 4.30). Es importante guardar la configuración de esta conexión con un nombre (túnel prueba) para futuras conexiones.

3. Accede a SSH > X11 y activa la opción X11 Forwarding. 4. A continuación, abre el túnel pulsando Open. Abre una consola en Windows. Se te pedirá usuario y contraseña, y se mostrará el prompt dentro de la máquina GNU/Linux servidor.

5. Una vez autenticado el usuario en el servidor, ejecuta desde la consola de la máquina Windows el servicio x11vnc para que escu- che el puerto 5900 del servidor y te permita realizar el túnel:

$ x11vnc -bg-passwd ACCESS

⚫-bg indica que el proceso se ejecuta en background.

-passwd asigna una contraseña para acceder al escritorio remoto con VNC.

6. Con esto ya se habrá creado el túnel.

7. Ejecuta VNC Viewer, introduce la dirección IP localhost 127.0.0.1 V

y pulsa OK para conectar. Se te pedirá la contraseña que has introducido al ejecutar el servicio x11vnc, y se visualizará en la máquina Windows el escritorio remoto GNU/Linux (Fig. 4.31).


SSH:

sudo apt update && upgrade -y

 

sudo apt install ssh


sudo systemctl enable ssh

sudo systemctl status ssh

 

/etc/ssh

sudo gedit ssh_config

Forwardx11 yes 

 

Conectarse:

shh (usuario)@nombredelamáquina
o
ssh -l usuario nombredelamáquina


Añadir autenticación
cd /home/usuario/.ssh/id_rsa
ssh-add .ssh/id_rsa



Comentarios

Entradas populares de este blog

SERVIDOR DNS PRINCIPAL Y SECUNDARIO

AWS WINDOWS SERVER FTP

HTTP-WINDOWS SERVER IIS