Using ssh (manual administración de redes con Linux)


Ahora tenemos el comando ssh y sus programas asociados instalados y listos para ejecutarse. Veamos rápidamente como se ejecutan.
Primero, provaremos un login remoto a un host. Podemos usar el porgrama slogin de la misma forma que usamos el programa rlogin en nuestro anterios ejemplo en el libro. La primera vez que esperamos conectarnos a un host, el cliente ssh recuperará la clave publica del host y le preguntará si confirma esta identidad instándole con una versión reducida de la clave pública llamada huella digital.
El administrador del host remoto le debe proporcinar previamente estas huellas digitales, las cuales usted debe añadir a su fichero . s sh/known_ho st s . Si el administrador remoto no le ha dado las claves apropi-adas, usted puede conectarse al host remoto, pero ssh le avisará que no tiene una clave y le pedirá que acepte una ofrecida por el host remoto. Asumiendo que usted está seguro que nadie le engaña con DNS spoofing y que usted de hecho esta hablando con el correcto host, conteste yes. La clave se guarda automáticamente en su . ssh/known_hosts y no se le preguntará otra vez. Si, en un futuro intento de conexión, la clave pública recuperada desde este host no coincide con la que hay guardada, se le avisará, porque esto representa un agujero de seguridad.

Se le pedirá un password, debe contestar con el password de la cuenta remota, no con la local. Este password no tendrá salida por pantalla cuando lo introduzca.
Sin ningún argumento especial, slogin intentará utilizar el mismo userid que en la máuina local. Puede cambiar esto usando el argumento -l , dando un nombre de login alternativo en el host remoto. Esto que lo que hicimos en nuestro anterior ejemplo en el libro.
Podemos copiar ficheros hacia y desde un host remoto usando el programa scp. Su siontaxis es similar al convencional cp con la excepción que debe especificar un hostname antes del fichero, significando que el camino del fichero está en el host especificado.

De nuevo, se le pedirá un password. El comando scp enseña el progreso de la copia por defecto. Puede copiar un fichero desde un host remoto con la misma facilidad; simplemente especificando su hostname y camino como origen y el camino local como destino. Tambien se puede copiar un fichero desde un host remoto a otro host remoto, pero habitualmente a usted no necesitará hacer eso, porque todos los datos viajan via su host.
Puede ejecutar comandos en host remotos usando el comando ssh. De nuevo, su sintaxis es muy simple.
Puede utilizar ssh con tuberías y entubar entradas/salidas de programas de o hacia como cualquier otro comando, excepto que la entrada o la salida son dirigidas hacia o desde el host remoto via conexión ssh.
Hacemos notar que el comando se debe ejecutar con marcas de quota para hacerlo limpio cuando sea pasado como argumento hacia ssh y usado por la shell local. Este comando ejecuta el comando tar en el host remoto para archivar el directorio /etc/ y escribir en la salida estandard. Hemos entubado una instancia del comando tar corriendo en nuestro host local en modo extract leyendo desde la entrada estandard.
De nuevo, se pide un password. Ahora puede ver porque le animamos a configurar ssh ¡de este modo no se le pedirán password todo el tiempo! Vamos ahora a configurar nuestro ssh client local de modo que no nos pida password cuando conectemos al host vchianti.vbrew.com. Hablamos antes del fichero . ssh/authorized_keys; esto es porque se usa. El fichero . ssh/authorized_keys contiene las claves públicas en cada cuanta de usario remota donde nosotros queramos conectar automáticamente. Puede establecer conexiones automáticas copiando el contenido del . ssh/identity.pub desde la cuenta remota en nuestro fichero local . ssh/authorized_keys. Es vital que los permisos de fichero de . ssh/authorized_keys permitan sólo que usted pueda leer y escribir; cualquiera puede robar y usar las claves para conectarse en cuentas remotas.

Las claves públicas son una larga sencilla línea de texto plano. Si usa copiar y pegar para duplicar la clave en su fichero local, asegúrese de borrar cualquier carácter de final de línea que se pueden haber introducido de esta manera.
El juego de herramientas ssh es muy potente y tiene muchas otras características y opciones que le puede intererar investigar. Por favor consulte las páginas del manual y otros documentos que se proporcionan con los paquetes para más información.

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario