Vamos con un articulo superutil y del dia a dia!!!!
Hoy en dia a cualquier persona, le puede gustar, atraer, apetecer e instalarse su propio sistema operativo, y sin un exceso de conocimiento, se puede llegar a hacerlo sin ningun problema.
Cuando vas introduciendote en el mundo de Linux ( bueno y en casi cualquier SO), te das cuenta lo importante que es poder tener tu acceso remoto, para poder gestionar tu entorno, y ese acceso remoto, te das cuenta de lo importante que es, que sea al menos, un poquito mas seguro.
Ya tendremos tiempo algun otro dia, de hablar de la securizacion de SO en funcion del software, hoy solo explicaremos el uso de certificados para acceder por SSH sobre Ubuntu.
Como todo en la vida hay diferentes software y formas de hacerlo, hoy aqui, lo haremos quizas de uno de los modos mas sencillos pero igualmente validos y fiables.
Una manera importante de dotar con más
seguridad a las instalaciones de Ubuntu, es impedir el acceso con
usuario y clave para dotarlo de accesos mediante certificados personales de acceso.
Una vez tengamos la instalación de nuestro
Ubuntu realizada , deberemos configurar los usuarios y sus /home para el
almacenamiento de los certificados.
Los certificados los guardaremos en:
/home/nombre_usuario/.ssh/authorized_keys
Donde
authorized_keys es el certificado que contiene la clave pública del usuario que
trata de logarse.
Es
decir para cada usuario que acceda al equipo, deberemos en su /home/usuario,
crearle la carpeta /.ssh y dentro copiaremos el authorized_keys con su clave
pública.
Para
la generación de las claves privadas y públicas, deberemos utilizar un
generador de las mismas,en nuestro caso hemos utilizado putty, por ser un cliente sencillo, de poco peso, sin necesidad de instalacion ni complicacion.
La
clave privada, generada como .ppk será la clave que el usuario guarde y
custodie en su equipo.
La
clave pública como hemos comentado antes, la copiaremos en un fichero de texto
sin extensión que llamaremos authorized_keys, que pegaremos en la
/home/usuario/.ssh de cada usuario que pretenda logarse.
Adjuntamos
imagen con la generación de la clave
pública y privada:
Podemos
ver como la ristra de caracteres es lo que tenemos que seleccionar y guardar en
el fichero de texto sin extensión “authorized keys”.
Luego
pincharemos sobre el botón sabe private key (poniendo la passwd que queramos si
es que queremos el certificado con clave) para salvar la parte privada, que
será un fichero con extensión .ppk para el usuario personal.
En
el servidor, deberemos hacer propietario de la carpeta .ssh y ficheros
interiores al usuario concreto, dentro de cada una de sus home.Además de darles permisos adecuados, de la
siguiente forma:
Por
ejemplo para el usuario mantenimiento sería algo así:
/home/mantenimiento#
chown mantenimiento:mantenimiento –R .ssh
/home/mantenimiento# chmod 700 .ssh
/home/mantenimento/.ssh# chmod 600
authorized_keys
Los
certificados que generamos con putty podemos pasarlos al Ubuntu mediante por
ejemplo algún programa como filezilla.
Deberemos
configurar el fichero de ssh:
/etc/ssh/sshd_config
Este
fichero deberemos modificar la línea para no acceder con passwd, obligar al uso
del certificado: ( que seria la linea que tenemos abajo, por defecto nos vendra con PasswordAuthentication=yes)
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no
PasswordAuthentication no
Una
vez tengamos los certificados instalados y configurados deberemos realizar el
reinicio del servicio:
/etc/init.d/ ssh restart
Con esto tendremos configurado nuestro equipo para permitir el acceso unicamente remoto por SSH y con certificados personales.
El cliente o la persona que acceda, lo unico que necesitara es con el certificado privado, que le hemos generado con el putty, desde su propio equipo con algun cliente de ssh ( puede ser putty tambien) configurar la ruta donde guarda en el equipo la clave privada, para que la utilize como credecial de acceso.

No hay comentarios:
Publicar un comentario