Simplificando la Autenticación: Cómo Enviar Claves SSH al Servidor para Eliminar el Uso de Contraseñas
En la administración de servidores, optimizar el proceso de conexión es clave. Aquí te guiamos en el uso de claves SSH con nombre personalizado, acceso rápido mediante alias y la configuración de un archivo config
para hacer la conexión aún más eficiente.
Paso 1: Generar tus Claves SSH con un Nombre Personalizado
Asegúrate de tener un par de claves SSH. Genera un nombre personalizado para ellas:
ssh-keygen -t rsa -b 2048 -f ~/.ssh/mi_clave_personalizada
Paso 2: Copiar la Clave Pública al Servidor
Usa ssh-copy-id
o copia manualmente tu clave al servidor:
ssh-copy-id -i ~/.ssh/mi_clave_personalizada tu_usuario@tu_servidor
Paso 3: Crear un Acceso Rápido con Alias
Añade un alias en tu archivo de perfil para una conexión rápida. Editar ~/.bashrc
o ~/.zshrc
:
alias sshmi='ssh -i ~/.ssh/mi_clave_personalizada tu_usuario@tu_servidor'
Recarga tu perfil:
source ~/.bashrc # O source ~/.zshrc, según tu configuración
Paso 4: Configurar el Archivo config
Crea o edita el archivo ~/.ssh/config
con tu editor favorito:
nano ~/.ssh/config
Añade la siguiente configuración:
Host mi_servidor
HostName tu_servidor
User tu_usuario
IdentityFile ~/.ssh/mi_clave_personalizada
En alguna ocasión he puesto PubkeyAcceptedKeyTypes :
Host mi_servidor
HostName tu_servidor
User tu_usuario
IdentityFile ~/.ssh/mi_clave_personalizada
PubkeyAcceptedKeyTypes +ssh-rsa
Guarda y cierra el archivo.
Paso 5: Verificar la Conexión sin Contraseña con Acceso Rápido y config
Ahora, puedes conectar mediante el alias o simplemente usando:
ssh mi_servidor
Deberías acceder al servidor sin solicitar contraseña.
Al configurar el archivo config
, simplificas aún más la conexión, permitiendo el uso de un nombre amigable en lugar de detalles de conexión. ¡Estos pasos te brindarán una administración de servidores más eficiente y segura!
Entradas recientes
Cómo los Hackers Usan Google para Obtener Información: Google Dorking
En el mundo de la ciberseguridad, el término Google Dorking (o Google Hacking) hace referencia…
El Comando Init en Linux: Gestión de Procesos en el Proceso de Inicio del Sistema
En el mundo de la administración de sistemas Linux, uno de los elementos más críticos…
El Futuro de ChatGPT: ¿Cuán Cerca Está de Pensar Como Nosotros?
La inteligencia artificial (IA) ha evolucionado rápidamente en los últimos años, con desarrollos impresionantes como…
IPv6: Mejoras Respecto a IPv4 y Herramientas para su Gestión en Linux
El crecimiento exponencial de dispositivos conectados a internet ha planteado serios desafíos a las redes…
Cómo determinar si NTP está siendo utilizado para la sincronización del reloj: Guía para administradores de sistemas
La sincronización precisa del tiempo en los sistemas de red es crucial para la correcta…
La Revolución de IPv6: Descubre por qué Necesitamos un Nuevo Protocolo
Desde que se ratificó hace casi 20 años, el protocolo IPv6 ha traído una serie…
Esta web usa cookies.