4  Conexión remota

4.1 Introducción

Navegar por el panorama digital requiere la capacidad de gestionar de forma segura los sistemas remotos. Esta guía se centra en técnicas esenciales para un acceso remoto seguro y eficaz, entre ellas:

  • Shell seguro (SSH): Para conexiones remotas cifradas.
  • Autenticación basada en claves RSA: Simplifica el acceso eliminando las contraseñas.
  • SSH Config Aliases: Agiliza la gestión de múltiples sesiones remotas.

Estas herramientas y estrategias, ideales para desarrolladores, administradores de sistemas y entusiastas de la tecnología, mejoran la productividad en nuestro mundo interconectado.



4.2 Shell seguro (SSH)

Para iniciar una sesión shell segura con una máquina remota:

ssh username@ip_address

Por ejemplo:

ssh john.doe@example.com

SSH solicitará la contraseña del usuario para completar la conexión.

  • SSH es un protocolo utilizado para acceder de forma segura a servidores remotos.

4.3 Autenticación basada en claves

Para evitar las solicitudes de contraseña con SSH, utilice la autenticación de clave RSA.

  1. Generar un par de claves RSA:
ssh-keygen -t rsa

Cuando se le pida una contraseña, pulse Enter para continuar sin ella.

  1. Transfiera su clave pública:

Su clave pública se almacena en ~/.ssh/id_rsa.pub. Transferirlo al host remoto mediante:

ssh-copy-id -i ~/.ssh/id_rsa.pub username@ip_address

Este comando añade la clave pública a ~/.ssh/authorized_keys en el servidor remoto, permitiendo el inicio de sesión sin contraseña.

  1. Conectarse sin contraseña:
ssh username@ip_address

Ahora, la conexión debería establecerse sin necesidad de contraseña.

4.4 Simplificar las conexiones con SSH Config

Cree alias para sus conexiones SSH en ~/.ssh/config para agilizar el proceso:

Host shortname
  HostName full_server_address.com
  User your_username

Después de configurar esto, puede conectarse de forma más sencilla:

ssh shortname

Y para transferir archivos con SCP:

scp localfile.dat shortname:path/to/destination

Este método ahorra tiempo al eliminar la necesidad de introducir todos los datos de acceso en cada conexión.