This is Gentoo's testing wiki. It is a non-operational environment and its textual content is outdated.

Please visit our production wiki at https://wiki.gentoo.org

SSH

From Gentoo Wiki (test)
Jump to:navigation Jump to:search
This page is a translated version of the page SSH and the translation is 88% complete.
Resources

SSH (Secure SHell) es un programa de terminal cifrado que reemplaza la herramienta clásica telnet en los sistemas operativos tipo Unix.

Además del acceso a la terminal remota proporcionada por el binario principal ssh, la suite de programas SSH ha crecido hasta incluir otras herramientas como scp (Secure Copy Program) y sftp (Secure File Transfer Protocol).

Originalmente, SSH no era libre. Sin embargo, hoy la implementación estándar más popular y de-facto de SSH es OpenSSH de OpenBSD ,que viene pre-instalado en Gentoo.

Instalación

Comprobar la instalación

La mayoría de los despliegues de Gentoo Linux incluyen OpenSSH en el sistema. Esto se puede comprobar lanzando la orden ssh. Si está instalado, se debería mostrar información sobre su utilización:

user $ssh
usage: ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
           [-D [bind_address:]port] [-E log_file] [-e escape_char]
           [-F configfile] [-I pkcs11] [-i identity_file]
           [-L [bind_address:]port:host:hostport] [-l login_name] [-m mac_spec]
           [-O ctl_cmd] [-o option] [-p port]
           [-Q cipher | cipher-auth | mac | kex | key]
           [-R [bind_address:]port:host:hostport] [-S ctl_path] [-W host:port]
           [-w local_tun[:remote_tun]] [user@]hostname [command]

Si no se muestra información sobre su utilización, probablemente ssh está corrupto o no instalado. También es posible que el usuario reconstruya OpenSSH para incluir una nueva configuración USE. Sea cual sea el caso, continúe para conocer los ajustes USE.

Ajustes USE

USE flags for net-misc/openssh Port of OpenBSD's free SSH release

audit Enable support for Linux audit subsystem using sys-process/audit
debug Enable extra debug codepaths, like asserts and extra output. If you want to get meaningful backtraces see https://wiki.gentoo.org/wiki/Project:Quality_Assurance/Backtraces
kerberos Add kerberos support
ldns Use LDNS for DNSSEC/SSHFP validation.
libedit Use the libedit library (replacement for readline)
livecd Enable root password logins for live-cd environment.
pam Add support for PAM (Pluggable Authentication Modules) - DANGEROUS to arbitrarily flip
pie Build programs as Position Independent Executables (a security hardening technique)
security-key Include builtin U2F/FIDO support
selinux  !!internal use only!! Security Enhanced Linux support, this must be set by the selinux profile or breakage will occur
ssl Enable additional crypto algorithms via OpenSSL
static  !!do not set this during bootstrap!! Causes binaries to be statically linked instead of dynamically
test Enable dependencies and/or preparations necessary to run tests (usually controlled by FEATURES=test but can be toggled independently)
verify-sig Verify upstream signatures on distfiles
xmss Enable XMSS post-quantum authentication algorithm

Emerge

Después de cambiar los ajustes USE necesarios, no olvide instalar (o reconstruir) OpenSSH:

root #emerge --ask --changed-use net-misc/openssh

Configuración

Crear claves

Con el fin de proporcionar un intérprete de comandos seguro, se utilizan las claves criptográficas para administrar las funcionalidades de cifrado, descifrado, y de hashing ofrecidos por SSH.

En el primer inicio del servicio SSH, se generarán claves del sistema. Las claves pueden ser (re) generadas mediante la orden ssh-keygen.

Para generar las claves de la versión del protocolo SSH 2 (algoritmos DSA y RSA):

root #/usr/bin/ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key -N ""
root #/usr/bin/ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key -N ""

The article Secure Secure Shell suggests using Ed25519 and RSA public key algorithms with:

root #/usr/bin/ssh-keygen -t ed25519 -a 100 -f /etc/ssh/ssh_host_dsa_key -N ""
root #/usr/bin/ssh-keygen -t rsa -b 4096 -o -a 100 -f /etc/ssh/ssh_host_rsa_key -N ""

Configuración del servidor

El servidor SSH suele estar configurado en el /etc/ssh/sshd_config aunque también es posible realizar una configuración adicional en archivo /etc/conf.d/sshd de OpenRC, incluyendo el cambio de la ubicación del archivo de configuración. Para obtener información detallada sobre cómo configurar el servidor puede ver el sshd_config man page.

Los usuarios también deberían estudiar la guía OpenSSH de Sven para una configuración centrada en seguridad.

Configuración del cliente

Los programas cliente ssh cliente y afines (scp, sftp) se puede configurar utilizando los siguientes archivos:

  • ~/.ssh/config
  • /etc/ssh/ssh_config

Para más información lea el manual ssh_config:

user $man ssh_config

Autenticación sin contraseña

Útil para la administración de servidores git.

Cliente

En el cliente, lance la siguiente orden:

user $ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/larry/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/larry/.ssh/id_rsa.
Your public key has been saved in /home/larry/.ssh/id_rsa.pub.
The key fingerprint is:
de:ad:be:ef:15:g0:0d:13:37:15:ad:cc:dd:ee:ff:61 larry@client
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
|     .           |
| . .. n   .      |
|   . (: . .      |
|  o   . . : .    |
| . ..: >.> .     |
|  * ?. .         |
| o.. .. ..       |
| :. .  ! .       |
+-----------------+

Servidor

Asegúrese de que existe una cuenta para el usuario en el servidor, y luego colocar los clientes id_rsa.pub en el archivo del servidor ~/.ssh/authorized_keys dentro del directorio de inicio del usuario.

user $ssh-copy-id <server>
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/larry/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
larry@<server>'s password: 

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh '<server>'"
and check to make sure that only the key(s) you wanted were added.

Afterwards a passwordless login should be possible doing

user $ssh <server>
larry@<server>

Then on the server, the file /etc/ssh/sshd_config should be set to PasswordAuthentication no.

Prueba de máquina simple

El procedimiento anterior se puede probar a cabo localmente:

user $ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/larry/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
...
user $mv ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys
user $ssh localhost

Prevención contra intrusos

SSH es un servicio que recibe ataques con bastante regularidad. Herramientas como sshguard y fail2ban monitorizan los registros y prohíben el acceso de usuarios que han intentado conectarse sin éxito en varias ocasiones. Utilícelas de la forma apropiada para asegurar un sistema que reciba ataques con frecuencia.

Utilización

Servicios

OpenRC

Añada el demonio OpenSSH al nivel de ejecución por defecto:

root #rc-update add sshd default

Arranque el demonio sshd con:

root #rc-service sshd start

El servidor OpenSSH se puede controlar como cualquier otro servicio gestionado por OpenRC:

root #rc-service sshd start
root #rc-service sshd stop
root #rc-service sshd restart
Nota
Las conexiones SSH activas al servidor no se ven afectadas cuando se lanza rc-service sshd restart.

Systemd

Para que el demonio OpenSSH arranque cunado lo haga el sistema:

root #systemctl enable sshd.service
Created symlink from /etc/systemd/system/multi-user.target.wants/sshd.service to /usr/lib64/systemd/system/sshd.service.

Para arrancar ahora el demonio OpenSSH:

root #systemctl start sshd.service

Para comprobar si se ha iniciado el servicio:

root #systemctl status sshd.service

Escape sequences

During an active SSH session, pressing the tilde (~) key starts an escape sequence. Enter the following for a list of options:

ssh>~?

Resolución de problemas

Hay 3 niveles diferentes modos de depuración que pueden ayudar a solucionar problemas. Con la opcion -v de SSH se imprime mensajes de depuración acerca de su progreso. Esto es útil en la depuración de una conexión , la autenticación y los problemas de configuración. Varias opciones -v aumentan el nivel de detalle. El máximo nivel de detalle es de profundidad tres.

user $ssh example.org -v
user $ssh example.org -vv
user $ssh example.org -vvv

Muerte de conexiones de larga vida

Muchos dispositivos de acceso a Internet realizan la Traducción de Direcciones de Red (NAT), un proceso que permite a los dispositivos en una red privada como la que normalmente se encuentran en una casa o lugar de negocio para acceder a redes extranjeras, como lo es Internet, a pesar de tener una única dirección IP en esa red. Por desgracia, no todos los dispositivos NAT son creados iguales, y algunos de ellos se cierran incorrectamente a las conexiones de larga duración, como ocasionalmente usa TCP, como las utilizadas por SSH. Esto es generalmente observable como una incapacidad repentina para interactuar con el servidor remoto incluso si el programa cliente ssh no ha terminado.

Con el fin de resolver el problema, los clientes y los servidores OpenSSH pueden configurarse para enviar un 'keep alive', o mensaje invisible destinado a mantener y confirmar el estado en tiempo real del enlace:

  • Para habilitar el mantenimiento de las conexiones vivas para todos los clientes que se conecten a su servidor local, defina ClientAliveInterval 30 (o algún otro valor en segundos) dentro del archivo /etc/ssh/ssh_config.
  • Para habilitar el mantenimiento de las conexiones vivas para todos los servidores a los que se ha conectado desde su cliente local, defina ServerAliveInterval 30 (o algún otro valor en segundos) dentro del archivo /etc/ssh/ssh_config

El reenvío X11 no se realiza ni tunela

Problema: Después de hacer los cambios necesarios a los ficheros de configuración para permitir el reenvío X11, se encuentra con que las aplicaciones se están ejecutando en el servidor y no se reenvían al cliente.

Solución: Lo que seguramente está ocurriendo es que durante la conexión SSH en el servidor remoto la variable DISPLAY no está definida o se redefine después de que lo haga la sesión SSH.

Se pueden hacer pruebas en este escenario tal y como se muestra a continuación conectándose remotamente:

user $echo $DISPLAY
localhost:10.0

La salida debería ser algo similar a localhost:10.0 o localhost2.local:10.0 cuando define X11UseLocalhost no. Si no se muetra el usual :0.0, compruébe para asegurarse de que la variable DISPLAY no está limpiando o reinicializando en ~/.bash_profile. Si es así, elimine o comente su definición para la inicialización de la variable DISPLAY para evitar que se ejecute el código en ~/.bash_profile durante una conexión SSH:

user $ssh -t larry@localhost2 bash --noprofile

Asegúrese de sustituir larry por el nombre de usuario apropiado en la orden de arriba.

Un truco para completar esta tarea que funciona es definir un alias dentro del fichero ~/.bashrc.

Vea también

  • Asegurar el servicio SSH en el manual de seguridad de Gentoo
  • Guía Keychain de Gentoo Linux
  • autossh - Detecta la finalización de conexiones SSH y las reconexiones automáticas.
  • SCP - Un programa para copiar de forma segura (Secure Copy Program) incluido en el paquete SSH.
  • SFTP - Un cliente para la transferencia segura de ficheros incluido en el paquete SSH.
  • SSHFS - Un cliente SSH basado en FUSE para montar sistemas de ficheros.

Recursos externos