Dado que, el usuario promedio de GNU/Linux suele ser una persona más adentrada, conocida o profesional en el mundo de la informática y computación, esto le obliga al uso y dominio de herramientas o tecnologías especializadas. Un buen ejemplo de ello, es el realizar conexiones remotas a otros equipos o dispositivos, de forma gráfica o por terminal. Por ejemplo, un linuxero promedio, SysAdmins o DevOps, suele desde una red (casera, empresarial o en la nube), conectarse vía remota a otros equipos mediante diversos protocolos o tecnologías disponibles para ello, tales como, RDP, Telnet, SSH, y muchísimos otros más.
Y como muchos profesionales TI ya sabemos, para ello existen muchas herramientas de software. Sin embargo, cuando se trata de Sistemas Operativos GNU/Linux, sobre todo en cuanto a Servidores, lo más básico y esencial, es el dominio de la herramienta conocida como Open Secure Shell (OpenSSH). Razón por la cual, hoy iniciaremos con esta primera parte sobre SSH.
Y como de costumbre, antes de entrar de lleno en el tema de hoy sobre el programa «Open Secure Shell» (OpenSSH), para dar una visión amplia del mismo, dejaremos para aquellos interesados los siguientes enlaces a algunas anteriores publicaciones relacionadas. De manera tal, de que puedan explorarlas fácilmente, en caso de ser necesario, luego de finalizar de leer esta presente publicación:
“Puede que algunos usuarios piensen que las buenas prácticas solo deben ser aplicadas en los servidores y no es así. Muchas distribuciones GNU/Linux incluyen OpenSSH por defecto y hay algunas cosas que debemos tener en cuenta”. Buenas prácticas con OpenSSH
Open Secure Shell (OpenSSH): Gestión del inicio de sesión remoto
¿Qué es SSH?
El nombre de la tecnología «SSH» proviene de las siglas de la frase en inglés «Secure SHell», que en español significa, «Shell Seguro» o «Interprete de órdenes Seguro». Sin embargo, para una descripción e interpretación más exacta y completa, podemos citar los siguientes párrafos:
“SSH significa Secure Shell es un protocolo para acceso remoto seguro y otros servicios de red seguros sobre una red insegura. En cuanto a, tecnologías SSH, OpenSSH es la más popular y usada. SSH reemplaza los servicios sin cifrados como Telnet, RLogin y RSH y agrega muchas más características”. Wiki Debian
“El protocolo SSH fue diseñado pensando en la seguridad y la confiabilidad. Las conexiones que utilizan SSH son seguras, la otra parte es autenticada y se cifran todos los datos intercambiados. SSH también ofrece dos servicios de transferencia de archivos; una es SCP, que es una herramienta de terminal que puede ser empleada como el comando CP; y la otra es SFTP, que es un programa interactivo similar a FTP”. Manual del Administrador de Debian
“Ahora mismo hay tres demonios SSH empleados habitualmente, SSH1, SSH2, y el OpenSSH de la gente de OpenBSD. SSH1 fue el primer demonio SSH disponible y aún es el más comúnmente empleado. SSH2 tiene muchas ventajas sobre SSH1, pero se distribuye con una licencia mixta de código abierto-cerrado. Mientras que, OpenSSH es un demonio completamente libre que soporta tanto SSH1 como SSH2. Y es, la versión instalada en Debian GNU/Linux, cuando se escoge instalar el paquete ‘SSH’”. Manual de seguridad de Debian
¿Por qué usar la tecnología SSH?
Por qué, SSH es un protocolo de redes que garantiza un intercambio de data (información/archivos) de manera segura y dinámica, desde un ordenador cliente hasta un ordenador servidor.
Además, dicha tecnología ofrece un proceso que se considera altamente confiable, debido a que, en el mismo, se encriptan los archivos u órdenes de comando enviados al ordenador de destino. Y todo esto, garantizando que el envío de datos sea realizado de la mejor forma posible, mitigando así, cualquier alteración posible durante la ejecución, transmisión y recepción del mismo.
Por último, vale destacar que, SSH también ofrece un mecanismo que incluye o exige la autenticación de cualquier usuario remoto, para así garantizar que el mismo tenga autorización para comunicarse con el ordenador de destino (servidor). Además, este proceso suele por defecto, darse a nivel del uso de terminales o consolas, es decir, a través de ambientes de Interfaz de Línea de Comandos (Command Line Interface / CLI).
¿Qué es Open Secure Shell (OpenSSH)?
Según el sitio web oficial de OpenSSH, se describe a este programa libre y abierto de la siguiente forma:
“OpenSSH es la principal herramienta de conectividad para el inicio de sesión remoto con el protocolo SSH. Cifra todo el tráfico para eliminar las escuchas, el secuestro de la conexión y otros ataques. Además, OpenSSH ofrece un amplio conjunto de funciones de túnel seguro, varios métodos de autenticación y sofisticadas opciones de configuración”.
Y se agrega y detalla lo siguiente:
“La suite OpenSSH consta de las siguientes herramientas: Las operaciones remotas se realizan mediante ssh, scp y sftp; la gestión de claves se ejecuta con ssh-add, ssh-keysign, ssh-keyscan y ssh-keygen; y del lado del servicio se trabaja con los paquetes de sshd, sftp-server y ssh-agent”.
OpenSSH 9.0: Novedades y correcciones de errores
Vale destacar que actualmente, OpenSSH va por su versión 9.0. Versión recientemente liberada (08/04/2022) que tiene como principales novedades las siguientes:
- SSH y SSHd: Utilización de la clave híbrida Streamlined NTRU Prime + x25519 como método de intercambio por defecto («sntrup761x25519-sha512@openssh.com»).
- SFTP-Server: Habilitación de la extensión «copy-data» para permitir del lado del Servidor copias de archivos/datos, siguiendo el diseño en draft-ietf-secsh-filexfer-extensiones-00.
- SFTP: Se agregó un comando «cp» para permitir que en el cliente sftp funcionen las copias de archivos del lado del servidor.
Para más información o detalles sobre estas novedades, correcciones de errores y datos de portabilidad, se puede acceder al siguiente enlace.
“Se cree que el algoritmo NTRU resiste los ataques habilitados por futuras computadoras cuánticas y está emparejado con el intercambio de claves X25519 ECDH (el valor predeterminado anterior) como respaldo contra cualquier debilidad en NTRU Prime que puede descubrirse en el futuro”.
Donde aprender más sobre SSH
Hasta aquí, hemos llegado a la teoría más esencial que debe conocerse sobre SSH y OpenSSH. Sin embargo, en futuras entregas sobre este tema, ahondaremos y actualizaremos lo ya explicado en artículos anteriores. En cuanto, a su instalación, sus parámetros de configuración, y las buenas prácticas (recomendaciones) actuales, a la hora de realizar configuraciones básicas y avanzadas. Y también, el cómo ejecutar órdenes de comandos sencillas y complejas mediante dicha tecnología.
Sin embargo, para ampliar esta información recomendamos ir explorando los siguientes contenidos oficiales y confiables en línea:
- Wiki Debian
- Manual del Administrador de Debian: Inicio de sesión remoto / SSH
- Manual de seguridad de Debian: Capítulo 5. Asegurando los servicios que se ejecutan en su sistema
Resumen
En resumen, la tecnología SSH, en general, es una genial y sencilla tecnología que bien implementada ofrece un confiable y seguro mecanismo de conectividad e inicio de sesión hacia otros equipos remotos, para así acceder a los servicios y funcionalidades que ofrece desde dentro del mismo. Y su equivalente libre y abierto, es decir, «Open Secure Shell» (OpenSSH) es una maravillosa alternativa libre y abierta de la misma, ampliamente disponible y utilizada sobre la totalidad de las Distribuciones GNU/Linux actuales.
Esperamos que esta publicación, sea de mucha utilidad para toda la «Comunidad de Software Libre, Código Abierto y GNU/Linux»
. Y no dejes de comentarla más abajo, y de compartirla con otros en tus sitios webs, canales, grupos o comunidades favoritas de redes sociales o sistemas de mensajería. Por último, visita nuestra página de inicio en «DesdeLinux» para explorar más noticias, y únete a nuestro canal oficial de Telegram de DesdeLinux, o este grupo para más información sobre el tema.
from Desde Linux https://ift.tt/J75YEGs
via IFTTT
No hay comentarios.:
Publicar un comentario