meta data de esta página
¡Esta es una revisión vieja del documento!
SSH
Clientes SSH
Para Windows
Automatizar SSH
Una de las cosas más frecuentes es conectarte por ssh a varias máquinas y ejecutar los mismos comandos. Para automatizar esta tarea podemos usar varias herramientas:
- ClusterSSH http://sourceforge.net/projects/clusterssh/
- Paramiko http://www.lag.net/paramiko/
Bastionado
Trucos
Instalación de un servidor SSH
yum install openssh-server
Configuración
El fichero de configuración está en /etc/ssh/sshd_config
Es recomendable hacer los siguientes cambios:
- Cambiar el puerto 22 por otro→ Port 22022
- Usar sólo la versión 2 del protocolo→ Protocol 2
- Denegar iniciar la sesión como root → PermitRootLogion no
- Definir la interfaz por la que vamos a escuchar (en caso de tener varias) → ListenAddress 192.168.1.10
Uso del SSH
la forma de conectar por ssh es
ssh ctausuario@ip_destino
Si en vez del puerto 22 se usa otro puerto
ssh -p puerto ctausuario@ip_destino
Configurar SSH
La configuración del servicio ssh se encuentra en /etc/ssh/sshd_config
- Protocol: Versión a usar del protocolo ssh, lo mejar es usar la versión 2
- LoginGraceTime: tiempo para hacer login
- PermitRootLogin: este valor indica si es posible hacer login como root, lo mejor es poner que no y que el usuario ejecute sudo si lo necesita
- AllowUsers: podemos indicar que usuarios si pueden conetarse por ssh e incluso indicar desde que ip se permite. Basta poner el nombre del usuario o con usuario@ip
- MAxAuthTries: Número máximo de intentos para hacer login
- MaxStartups: Número máximo de usuarios conectados simultaneamente
Desactivar el login del root por ssh
Proxy Socks con SSH
Podemos crear un proxy a partir de una conexión ssh con un comando del tipo:
ssh -D 9999 USUARIO@IP
Y en el navegador seleccionar en la configuración del proxy 'localhost' como servidor SOCKS y 9999 como puerto.
Otra opción es ejecutar
$ ssh -f -N -D 9999 usuario@hostremoto
Con el flag -f ejecutamos SSH en segundo plano. Con el flag -N le decimos que no vamos a ejecutar ningún comando, por lo que no nos dará acceso a la consola. El flag -D es el que crea una redirección de puertos local a nivel de aplicación.
Si una aplicación no soporta el proxy, podemos usar tsocks. tsocks, permite que cualquier aplicación utilice este tipo de proxies de forma transparente.
Lo instalamos
sudo apt-get install tsocks
, lo configuramos el fichero /etc/tsocks.conf:
server = 127.0.0.1 server_type = 5 server_port = 9999
Para utilizarlo :
tsocks telnet micorreo.org 25
java -DsocksProxyHost=127.0.0.1 -DsocksProxyPort=1080 MiAplicacionJava
Túneles ssh
En este ejemplo, vamos a conectarnos por ssh al equipo 99.99.99.99 por el puerto 9999 y como usuario “bender” y redirigiremos el puerto 5900 (el puerto por defecto para vnc) del equipo de la red remota con ip 192.168.0.99 al puerto 1111 de nuestra máquina:
ssh -p 9999 -P -L 1111:192.168.0.99:5900 bender@99.99.99.99
Como resultado, si tenemos el vnc server trabajando en 192.168.0.99, podríamos acceder a él por el puerto forwadeado:
127.0.0.1:1111
Para conectarnos a otra máquina por ssh:
ssh -p puerto usuario@ip
Si queremos copiar un fichero:
scp -P puerto fichero usuario@ip:directorio
Si queremos ejecutar aplicaciones gráficas añadimos el parámetro -X:
ssh -X -p puerto usuario@ip
En caso de querer ejecutar un navegador por este método, es recomendable usar epiphany, pues es mucho más liviano que otros.
SSH sin pedir contraseña
Para validarte en otra máquina por ssh sin que te pida la contraseña, necesitamos crear una clave que copiaremos a la máquina destino para validarnos.
Para conectarnos haríamos lo siguiente:
- En la máquina origen hacemos
ssh-keygen -t rsa -b 2048 Generating public/private rsa key pair. Enter file in which to save the key (/home/username/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/username/.ssh/id_rsa. Your public key has been saved in /home/username/.ssh/id_rsa.pub.ssh-keygen -t rsa
.
- Copiamos las claves a la máquina destino
ssh-copy-id usuario@ipdestino id@server's password:
* Si no funciona, en /etc/ssh/sshd_config debería estar descomentado y activado: RSAAuthentication yes y PubkeyAuthentication yes.
ssh usuario@maquina rsync –e ssh –vrclHptogt –delete –force –stats –progress servidor:/var/lib/prueba
ssh en nautilus
Cuando estamos trabajando en otra máquina a través de una conexión ssh, ¿no es una lata tener que andar copiando ficheros con scp?
Una alternativa mucho más cómoda es iniciar sesión en dicha máquina con nuestro navegador de archivos y arrastrar y soltar con el ratón. Para ello, en la barra de direcciones de nautilus escribiremos:
sftp://usuario@direccion_ip:puerto/directorio
Por ejemplo:
sftp://lc@192.168.2.1:5566/home/lc
Al darle a enter nos solicitará la contraseña y accederemos a la máquina. Si usamos el puerto por defecto para las conexiones ssh, y el usuario tiene permisos de lectura en la carpeta raíz, podemos obviar los datos puerto y directorio.
Copiar ficheros
Desde local a remoto
scp fichero_origen usuario_remoto@ip_ordenador_remoto:fichero_destino
Desde servidor remoto a local
scp usuario_remoto@ip_ordenador_remoto:/fichero_origen fichero_destino