Guía rápida para habilitar SSH en Ubuntu Imprimir

  • VPS, Linux, ssh, ubuntu
  • 0

 

Secure Shell (SSH) es un protocolo esencial para acceder de forma segura a las máquinas en red de forma remota. SSH ofrece un canal seguro a través de una red no garantizada, proporcionando una fuerte autenticación y comunicaciones de datos cifradas entre dos ordenadores que se conectan a través de una red abierta como Internet. Ubuntu 24.04, al igual que sus predecesores, apoya a SSH para administración remota, transferencia de archivos y más. Esta guía le guiará a través del proceso de habilitar SSH en su sistema Ubuntu 24.04, asegurando capacidades de gestión seguras y remotas.

En este tutorial aprenderás:

  • Cómo instalar el servidor OpenSSH en Ubuntu 24.04
  • Cómo comprobar el estado de servicio de SSH y habilitarlo si es necesario
  • Cómo permitir SSH a través del cortafuegos UFW
  • Buenas prácticas para conectarse a su máquina a través de SSH

Habilitar SSH en Ubuntu 24.04

Empezar

Antes de sumergirse en el proceso de configuración de SSH, asegúrese de que su sistema Ubuntu se actualice para minimizar los riesgos de seguridad y mejorar la estabilidad del sistema. Esta preparación implica actualizar las listas de paquetes para actualizaciones de paquetes que necesitan actualización, así como nuevos paquetes que acaban de llegar a los repositorios.

  1. Actualice su sistema: Antes de instalar cualquier nuevo software, es una buena práctica para actualizar la lista de paquetes de su sistema y actualizar los paquetes existentes a sus últimas versiones.
    $ sudo apt update
    $ sudo apt upgrade

    Esto garantiza que tengas todos los últimos parches de seguridad y actualizaciones de software, reduciendo el riesgo de vulnerabilidades.

  2. Instala OpenSSH Server: Con el sistema actualizado, el siguiente paso es instalar el paquete de servidor OpenSSH. Este paquete contiene el software necesario para ejecutar un servidor SSH.
    $ sudo apt install ssh

    Una vez instalado, el servicio SSH comenzará automáticamente. Sin embargo, siempre es una buena idea para verificar que el servicio está funcionando correctamente.

  3. Permite el servicio de la SSH para iniciar la bota: Para asegurarse de que el servicio SSH comienza automáticamente después de un reinicio, es necesario habilitarlo usando systemctl.
    $ sudo systemctl activa ssh

    Este comando configura el sistema para iniciar el servidor SSH automáticamente cada vez que el sistema se lanza, asegurando que el acceso remoto esté disponible después de reiniciar sin intervención manual.

  4. Verifique el estado de servicio de SSHPara comprobar el estado del servicio SSH y confirmar que está activo y en marcha, utilice el comando systemctl.
    $ sudoctl estado ssh

    Verifique el estado de servicio de SSH
    Si el servicio no se ejecuta, puedes empezar con el comando:
    $ sudo systemctl start ssh

    Este paso asegura que el servidor SSH esté operativo y esté listo para aceptar conexiones.

  5. Configurar el cortafuegos: Si está utilizando el firewall UFW, es necesario configurarlo para permitir conexiones SSH. Este paso es crucial para el acceso remoto, especialmente si usted está operando en un entorno de red protegida.
    $ sudo ufw permite ssh
    $ sudo ufw enable

    Este comando configura UFW para permitir conexiones SSH entrantes, asegurando que los intentos remotos de conectarse al servidor a través de SSH no estén bloqueados por el cortafuegos.

  6. Conéctese a su máquina Ubuntu vía SSH: Con SSH habilitado y el firewall configurado, ahora puede conectarse a su máquina Ubuntu desde otra computadora con SSH.
    $ ssh username.your.server.ip-OR.hostname

    Sustituir usernamecon su nombre de usuario real en el sistema Ubuntu, y your_server_ipcon la dirección IP de su máquina Ubuntu. Esto permite un acceso remoto seguro a su sistema.

Conclusión

Siguiendo los pasos descritos en esta guía, ha habilitado con éxito SSH en su sistema Ubuntu 24.04, permitiendo conexiones seguras y cifradas para la administración remota. Actualizar regularmente su sistema y la configuración SSH, junto con la práctica de protocolos SSH seguros, ayudará a mantener la seguridad e integridad de sus conexiones remotas. SSH ofrece un conjunto robusto de características para una comunicación segura y es una herramienta crítica para los administradores del sistema y cualquier persona que necesita acceso seguro a sistemas remotos.

FAQ

1. Qué es SSH?
SSH, o Secure Shell, es un protocolo de red criptográfica para los servicios de red de operación de forma segura sobre una red no garantizada. Proporciona un canal seguro a través de una red no garantizada en una arquitectura de servidor de cliente, permitiendo a los usuarios conectarse a un servidor remoto de forma segura.
2. Por qué debería usar SSH para el acceso remoto?
SSH es preferida para el acceso remoto debido a sus capacidades de cifrado, que aseguran las comunicaciones de datos de escuchas, secuestros de conexiones y otros ataques a nivel de red. Permite transferencias de archivos seguros, ejecución de comandos y servicios de red a través de una red insegura.
3. Puedo usar SSH sin contraseña?
Sí, puede configurar SSH para usar autenticación basada en clave, que le permite conectarse a un servidor remoto sin introducir una contraseña. Este método utiliza un par de claves criptográficas para autenticarse al servidor SSH, mejorando la seguridad.
4. Cómo puedo generar las teclas SSH?
Puedes generar las teclas SSH usando el comando "ssh-keygen". Este comando crea una clave privada y una clave pública correspondiente. La clave privada se mantiene en secreto y segura por el usuario, mientras que la clave pública se puede compartir con cualquier servidor SSH a quien desea conectarse.
5. Cómo puedo copiar mi clave pública SSH a un servidor remoto?
Puede copiar su clave pública SSH a un servidor remoto utilizando el comando "ssh-copy-id" seguido por el nombre de usuario y la dirección IP del servidor. Este comando adjunta la clave pública del archivo remoto de los usuarios remotos./.ssh/authorized-keys, permitiendo la autenticación basada en claves.
6. Qué es el puerto SSH por defecto, y debo cambiarlo?
El puerto SSH por defecto es 22. Cambiar el puerto de la SSH puede ser una medida sencilla para reducir el riesgo de ataques automatizados. Sin embargo, recuerde actualizar las normas del cortafuegos en consecuencia y asegurar que el nuevo puerto no sea utilizado por otro servicio.
7. Cómo puedo cambiar el puerto SSH en mi servidor Ubuntu?
Para cambiar el puerto SSH, edite el archivo de la línea de la línea de base, encuentre la línea que diga el puerto 22 y cambie de 22 euros al número de puerto deseado. Después de hacer el cambio, reinicie el servicio SSH para los cambios a surtir efecto.
8. Cómo puedo desactivar el inicio de sesión raíz de SSH?
La desactivación del inicio de sesión raíz de SSH mejora la seguridad. Edite el archivo "/etc/ssh/sshd-config", encuentre la línea "PermitRootLogin" y concértela a "no". Luego, reinicie el servicio SSH para aplicar los cambios.
9. Cómo disparo problemas de conexión con mi servidor SSH?
La solución de problemas de conexión SSH puede implicar comprobar el estado del servicio SSH, verificar la configuración de cortafuegos, asegurar que se utiliza el puerto correcto y comprobar la configuración de SSH del servidor para detectar cualquier restricción o error.
10. Puedo usar SSH para túnel otros protocolos para una comunicación segura?
Sí, SSH se puede utilizar para crear túneles seguros para otros protocolos, permitiendo la navegación segura, acceso seguro a los servicios de red interna, y más. Esto se logra reenviando puertos sobre una conexión SSH establecida.
11. Qué está reenviando el agente de la SSH y cómo funciona?
El reenvío de agentes SSH le permite utilizar sus teclas SSH locales en un servidor remoto sin copiarlas físicamente al servidor. Funciona reenviando las solicitudes del cliente SSH en el servidor de vuelta a su agente local SSH.
12. Cómo puedo permitir el reenvío de agentes SSH?
Para activar el reenvío de agentes de SSH, puedes usar la opción "A" con el comando "ssh" al conectarse a tu servidor remoto, o configurarlo permanentemente en tu archivo ..ssh/config. añadiendo el agente de avanzada yes bajo la entrada del host.
13. Cuál es la diferencia entre SSH y Telnet?
La diferencia principal entre SSH y Telnet es la seguridad. SSH proporciona un canal seguro con cifrado y autenticación, mientras que Telnet transmite datos en texto plano, lo que lo hace susceptible a interceptar y escuchas.
14. Puede SSH ser utilizado para transferencias de archivos?
Sí, SSH proporciona un método seguro para la transferencia de archivos a través de SCP (Secure Copy Protocol) o SFTP (SSH File Transfer Protocol), que utilizan canal seguro SSH para cifrar los datos durante la transferencia.


¿Fue útil la respuesta?

« Atrás