1) Verificar SSH activado
Antes que nada, tenemos que configurar el servidor para que acepte claves públicas.
Vamos a ver como se hace en esto en OpenSSH
En el fichero de configuración del servidor
(generalmente en /etc/ssh/sshd_config),
nos aseguramos de tener las siguientes líneas descomentadas:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
2) Instalación de claves desde el Cliente
Ahora vamos a generar las claves en el cliente. Para esto tenemos la utilidad ssh-keygen,
que la podemos usar así:
ssh-keygen -t rsa
El ssh-keygen nos va a preguntar por una frase para generar las claves (podemos no ingresar ninguna)
y un path donde queremos que guarde las claves generadas (por defecto un directorio .ssh dentro de nuestro home).
Listo, ya deberíamos tener dos ficheros id_rsa e id_rsa.pub con la claves privada y pública. Asegurémosnos de que
la clave privada NO tenga permisos de lectura para otro usuario que no sea el nuestro:
chmod 600 ~/.ssh/id_rsa
3) Instalación de clave en el Servidor
Ahora tenemos que almacenar la clave pública en el servidor
(acuérdense que el servidor tiene que tener la clave pública y el cliente la privada).
Así que tenemos que colocar el contenido del fichero id_rsa.pub en el servidor,
dentro de un fichero
authorized_keys
dentro del directorio .ssh del home del usuario correspondiente al cliente.
Ahora se debe copiar la clave pública al servidor, al fichero ~/.ssh/authorized_keys.
Para ello se utiliza el comando desde el cliente:
ssh-copy-id
ejemplo usando el usuario "root" del cliente:
$> ssh-copy-id -i .ssh/id_dsa.pub root@host.no-ip.org
aqui nos pedira la clave de acceso al Host.
Listo terminamos de instalar nuestra clave en el sevidor.
No hay comentarios.:
Publicar un comentario