This is Gentoo's testing wiki. It is a non-operational environment and its textual content is outdated.
Please visit our production wiki at https://wiki.gentoo.org
SSH
SSH (Secure SHell) es un programa de terminal cifrado que reemplaza la herramienta clásica telnet en los sistemas operativos tipo Unix.
Además del acceso a la terminal remota proporcionada por el binario principal ssh, la suite de programas SSH ha crecido hasta incluir otras herramientas como scp (Secure Copy Program) y sftp (Secure File Transfer Protocol).
Originalmente, SSH no era libre. Sin embargo, hoy la implementación estándar más popular y de-facto de SSH es OpenSSH de OpenBSD ,que viene pre-instalado en Gentoo.
Instalación
Comprobar la instalación
La mayoría de los despliegues de Gentoo Linux incluyen OpenSSH en el sistema. Esto se puede comprobar lanzando la orden ssh. Si está instalado, se debería mostrar información sobre su utilización:
user $
ssh
usage: ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] [-i identity_file] [-L [bind_address:]port:host:hostport] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] [-Q cipher | cipher-auth | mac | kex | key] [-R [bind_address:]port:host:hostport] [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]] [user@]hostname [command]
Si no se muestra información sobre su utilización, probablemente ssh está corrupto o no instalado. También es posible que el usuario reconstruya OpenSSH para incluir una nueva configuración USE. Sea cual sea el caso, continúe para conocer los ajustes USE.
Ajustes USE
USE flags for net-misc/openssh Port of OpenBSD's free SSH release
+pie
|
Build programs as Position Independent Executables (a security hardening technique) |
+ssl
|
Enable additional crypto algorithms via OpenSSL |
audit
|
Enable support for Linux audit subsystem using sys-process/audit |
debug
|
Enable extra debug codepaths, like asserts and extra output. If you want to get meaningful backtraces see https://wiki.gentoo.org/wiki/Project:Quality_Assurance/Backtraces |
kerberos
|
Add kerberos support |
ldns
|
Use LDNS for DNSSEC/SSHFP validation. |
legacy-ciphers
|
Enable support for deprecated, soon-to-be-dropped DSA keys. See https://marc.info/?l=openssh-unix-dev>m=170494903207436>w=2. |
libedit
|
Use the libedit library (replacement for readline) |
livecd
|
Enable root password logins for live-cd environment. |
pam
|
Add support for PAM (Pluggable Authentication Modules) - DANGEROUS to arbitrarily flip |
security-key
|
Include builtin U2F/FIDO support |
selinux
|
!!internal use only!! Security Enhanced Linux support, this must be set by the selinux profile or breakage will occur |
static
|
!!do not set this during bootstrap!! Causes binaries to be statically linked instead of dynamically |
test
|
Enable dependencies and/or preparations necessary to run tests (usually controlled by FEATURES=test but can be toggled independently) |
verify-sig
|
Verify upstream signatures on distfiles |
xmss
|
Enable XMSS post-quantum authentication algorithm |
Emerge
Después de cambiar los ajustes USE necesarios, no olvide instalar (o reconstruir) OpenSSH:
root #
emerge --ask --changed-use net-misc/openssh
Configuración
Crear claves
Con el fin de proporcionar un intérprete de comandos seguro, se utilizan las claves criptográficas para administrar las funcionalidades de cifrado, descifrado, y de hashing ofrecidos por SSH.
En el primer inicio del servicio SSH, se generarán claves del sistema. Las claves pueden ser (re) generadas mediante la orden ssh-keygen.
Para generar las claves de la versión del protocolo SSH 2 (algoritmos DSA y RSA):
root #
/usr/bin/ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key -N ""
root #
/usr/bin/ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key -N ""
The article Secure Secure Shell suggests using Ed25519 and RSA public key algorithms with:
root #
/usr/bin/ssh-keygen -t ed25519 -a 100 -f /etc/ssh/ssh_host_dsa_key -N ""
root #
/usr/bin/ssh-keygen -t rsa -b 4096 -o -a 100 -f /etc/ssh/ssh_host_rsa_key -N ""
Configuración del servidor
El servidor SSH suele estar configurado en el /etc/ssh/sshd_config aunque también es posible realizar una configuración adicional en archivo /etc/conf.d/sshd de OpenRC, incluyendo el cambio de la ubicación del archivo de configuración. Para obtener información detallada sobre cómo configurar el servidor puede ver el sshd_config man page.
Los usuarios también deberían estudiar la guía OpenSSH de Sven para una configuración centrada en seguridad.
Configuración del cliente
Los programas cliente ssh cliente y afines (scp, sftp) se puede configurar utilizando los siguientes archivos:
- ~/.ssh/config
- /etc/ssh/ssh_config
Para más información lea el manual ssh_config:
user $
man ssh_config
Autenticación sin contraseña
Útil para la administración de servidores git.
Cliente
En el cliente, lance la siguiente orden:
user $
ssh-keygen -t rsa
Generating public/private rsa key pair. Enter file in which to save the key (/home/larry/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/larry/.ssh/id_rsa. Your public key has been saved in /home/larry/.ssh/id_rsa.pub. The key fingerprint is: de:ad:be:ef:15:g0:0d:13:37:15:ad:cc:dd:ee:ff:61 larry@client The key's randomart image is: +--[ RSA 2048]----+ | | | . | | . .. n . | | . (: . . | | o . . : . | | . ..: >.> . | | * ?. . | | o.. .. .. | | :. . ! . | +-----------------+
Servidor
Asegúrese de que existe una cuenta para el usuario en el servidor, y luego colocar los clientes id_rsa.pub en el archivo del servidor ~/.ssh/authorized_keys dentro del directorio de inicio del usuario.
user $
ssh-copy-id <server>
Afterwards a passwordless login should be possible doing
user $
ssh <server>
larry@<server>
Then on the server, the file /etc/ssh/sshd_config should be set to PasswordAuthentication no
.
Prueba de máquina simple
El procedimiento anterior se puede probar a cabo localmente:
user $
ssh-keygen -t rsa
Generating public/private rsa key pair. Enter file in which to save the key (/home/larry/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: ...
user $
mv ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys
user $
ssh localhost
Prevención contra intrusos
SSH es un servicio que recibe ataques con bastante regularidad. Herramientas como sshguard y fail2ban monitorizan los registros y prohíben el acceso de usuarios que han intentado conectarse sin éxito en varias ocasiones. Utilícelas de la forma apropiada para asegurar un sistema que reciba ataques con frecuencia.
Utilización
Servicios
OpenRC
Añada el demonio OpenSSH al nivel de ejecución por defecto:
root #
rc-update add sshd default
Arranque el demonio sshd con:
root #
rc-service sshd start
El servidor OpenSSH se puede controlar como cualquier otro servicio gestionado por OpenRC:
root #
rc-service sshd start
root #
rc-service sshd stop
root #
rc-service sshd restart
Las conexiones SSH activas al servidor no se ven afectadas cuando se lanza rc-service sshd restart.
Systemd
Para que el demonio OpenSSH arranque cunado lo haga el sistema:
root #
systemctl enable sshd.service
Created symlink from /etc/systemd/system/multi-user.target.wants/sshd.service to /usr/lib64/systemd/system/sshd.service.
Para arrancar ahora el demonio OpenSSH:
root #
systemctl start sshd.service
Para comprobar si se ha iniciado el servicio:
root #
systemctl status sshd.service
Escape sequences
During an active SSH session, pressing the tilde (~) key starts an escape sequence. Enter the following for a list of options:
ssh>
~?
Resolución de problemas
Hay 3 niveles diferentes modos de depuración que pueden ayudar a solucionar problemas. Con la opcion -v
de SSH se imprime mensajes de depuración acerca de su progreso. Esto es útil en la depuración de una conexión , la autenticación y los problemas de configuración. Varias opciones -v
aumentan el nivel de detalle. El máximo nivel de detalle es de profundidad tres.
user $
ssh example.org -v
user $
ssh example.org -vv
user $
ssh example.org -vvv
Muerte de conexiones de larga vida
Muchos dispositivos de acceso a Internet realizan la Traducción de Direcciones de Red (NAT), un proceso que permite a los dispositivos en una red privada como la que normalmente se encuentran en una casa o lugar de negocio para acceder a redes extranjeras, como lo es Internet, a pesar de tener una única dirección IP en esa red. Por desgracia, no todos los dispositivos NAT son creados iguales, y algunos de ellos se cierran incorrectamente a las conexiones de larga duración, como ocasionalmente usa TCP, como las utilizadas por SSH. Esto es generalmente observable como una incapacidad repentina para interactuar con el servidor remoto incluso si el programa cliente ssh no ha terminado.
Con el fin de resolver el problema, los clientes y los servidores OpenSSH pueden configurarse para enviar un 'keep alive', o mensaje invisible destinado a mantener y confirmar el estado en tiempo real del enlace:
- Para habilitar el mantenimiento de las conexiones vivas para todos los clientes que se conecten a su servidor local, defina
ClientAliveInterval 30
(o algún otro valor en segundos) dentro del archivo /etc/ssh/ssh_config. - Para habilitar el mantenimiento de las conexiones vivas para todos los servidores a los que se ha conectado desde su cliente local, defina
ServerAliveInterval 30
(o algún otro valor en segundos) dentro del archivo /etc/ssh/ssh_config
El reenvío X11 no se realiza ni tunela
Problema: Después de hacer los cambios necesarios a los ficheros de configuración para permitir el reenvío X11, se encuentra con que las aplicaciones se están ejecutando en el servidor y no se reenvían al cliente.
Solución: Lo que seguramente está ocurriendo es que durante la conexión SSH en el servidor remoto la variable DISPLAY no está definida o se redefine después de que lo haga la sesión SSH.
Se pueden hacer pruebas en este escenario tal y como se muestra a continuación conectándose remotamente:
user $
echo $DISPLAY
localhost:10.0
La salida debería ser algo similar a localhost:10.0
o localhost2.local:10.0
cuando define X11UseLocalhost no
. Si no se muetra el usual :0.0
, compruébe para asegurarse de que la variable DISPLAY no está limpiando o reinicializando en ~/.bash_profile. Si es así, elimine o comente su definición para la inicialización de la variable DISPLAY para evitar que se ejecute el código en ~/.bash_profile durante una conexión SSH:
user $
ssh -t larry@localhost2 bash --noprofile
Asegúrese de sustituir larry
por el nombre de usuario apropiado en la orden de arriba.
Un truco para completar esta tarea que funciona es definir un alias dentro del fichero ~/.bashrc.
Vea también
- Asegurar el servicio SSH en el manual de seguridad de Gentoo
- Guía Keychain de Gentoo Linux
- autossh - Detecta la finalización de conexiones SSH y las reconexiones automáticas.
- SCP - Un programa para copiar de forma segura (Secure Copy Program) incluido en el paquete SSH.
- SFTP - Un cliente para la transferencia segura de ficheros incluido en el paquete SSH.
- SSHFS - Un cliente SSH basado en FUSE para montar sistemas de ficheros.
Recursos externos
- Asegurar OpenSSH - Documentación de los desarrolladores de Gentoo.