Simplificando la Autenticación: Cómo Enviar Claves SSH al Servidor para Eliminar el Uso de Contraseñas - Iespai
Linux

Simplificando la Autenticación: Cómo Enviar Claves SSH al Servidor para Eliminar el Uso de Contraseñas



En la administración de servidores, optimizar el proceso de conexión es clave. Aquí te guiamos en el uso de claves SSH con nombre personalizado, acceso rápido mediante alias y la configuración de un archivo config para hacer la conexión aún más eficiente.

Paso 1: Generar tus Claves SSH con un Nombre Personalizado

Asegúrate de tener un par de claves SSH. Genera un nombre personalizado para ellas:

ssh-keygen -t rsa -b 2048 -f ~/.ssh/mi_clave_personalizada

Paso 2: Copiar la Clave Pública al Servidor

Usa ssh-copy-id o copia manualmente tu clave al servidor:

ssh-copy-id -i ~/.ssh/mi_clave_personalizada tu_usuario@tu_servidor

Paso 3: Crear un Acceso Rápido con Alias

Añade un alias en tu archivo de perfil para una conexión rápida. Editar ~/.bashrc o ~/.zshrc:

alias sshmi='ssh -i ~/.ssh/mi_clave_personalizada tu_usuario@tu_servidor'

Recarga tu perfil:

source ~/.bashrc   # O source ~/.zshrc, según tu configuración

Paso 4: Configurar el Archivo config

Crea o edita el archivo ~/.ssh/config con tu editor favorito:

nano ~/.ssh/config

Añade la siguiente configuración:

Host mi_servidor
    HostName tu_servidor
    User tu_usuario
    IdentityFile ~/.ssh/mi_clave_personalizada

En alguna ocasión he puesto PubkeyAcceptedKeyTypes :

Host mi_servidor
    HostName tu_servidor
    User tu_usuario
    IdentityFile ~/.ssh/mi_clave_personalizada
    PubkeyAcceptedKeyTypes +ssh-rsa

Guarda y cierra el archivo.

Paso 5: Verificar la Conexión sin Contraseña con Acceso Rápido y config

Ahora, puedes conectar mediante el alias o simplemente usando:

ssh mi_servidor

Deberías acceder al servidor sin solicitar contraseña.

Al configurar el archivo config, simplificas aún más la conexión, permitiendo el uso de un nombre amigable en lugar de detalles de conexión. ¡Estos pasos te brindarán una administración de servidores más eficiente y segura!

oscar Lastera Sanchez

Entradas recientes

Cómo los Hackers Usan Google para Obtener Información: Google Dorking

En el mundo de la ciberseguridad, el término Google Dorking (o Google Hacking) hace referencia…

6 días hace

El Comando Init en Linux: Gestión de Procesos en el Proceso de Inicio del Sistema

En el mundo de la administración de sistemas Linux, uno de los elementos más críticos…

1 mes hace

El Futuro de ChatGPT: ¿Cuán Cerca Está de Pensar Como Nosotros?

La inteligencia artificial (IA) ha evolucionado rápidamente en los últimos años, con desarrollos impresionantes como…

2 meses hace

IPv6: Mejoras Respecto a IPv4 y Herramientas para su Gestión en Linux

El crecimiento exponencial de dispositivos conectados a internet ha planteado serios desafíos a las redes…

2 meses hace

Cómo determinar si NTP está siendo utilizado para la sincronización del reloj: Guía para administradores de sistemas

La sincronización precisa del tiempo en los sistemas de red es crucial para la correcta…

2 meses hace

La Revolución de IPv6: Descubre por qué Necesitamos un Nuevo Protocolo

Desde que se ratificó hace casi 20 años, el protocolo IPv6 ha traído una serie…

2 meses hace

Esta web usa cookies.