ssh

Podemos definir el servidor SSH como un protocolo que permite acceder de forma remota a sistemas Linux con la máxima seguridad, ya que las comunicaciones entre cliente y servidor son cifradas.


Qué es el SSH y cómo funciona: te contamos todos los detalles

TABLA DE CONTENIDOS

¿Qué es el SSH?

El SSH, Secure Shell, es un protocolo de administración remota a través del cual los usuarios pueden tanto modificar como controlar sus servidores remotos en Internet. Se creó para sustituir a Telnet, un protocolo no cifrado y que por tanto no ofrecía ningún tipo de seguridad a los usuarios.
 
En cambio, SSH hace uso de las técnicas de criptografía más innovadoras con el claro objetivo de que todas las comunicaciones realizadas entre los usuarios y los servidores remotos sean seguras. Dispone de una herramienta que permite autenticar al usuario remoto para posteriormente transferir las entradas desde el cliente al host y, finalmente, realizar la salida de vuelta a los usuarios.
 
Merece la pena destacar que los usuarios de los sistemas operativo Linux y MacOS pueden implantar el protocolo SSH en su servidor remoto de forma muy sencilla a través del terminal. Por supuesto, los usuarios de Windows también pueden hacerlo, aunque el procedimiento es diferente.

contratar-VPS


Cifrado SSH

En el ámbito de la seguridad informática, hay tres conceptos que resulta interesante conocer:

  • Cifrado simétrico
  • Cifrado asimétrico
  • Hashing.

Cifrado simétrico

También denominado “Shared Key” o “Shared Secret” en determinados campos, se caracteriza por el uso de una única llave tanto para cifrar como para descifrar la información.

Para entender el concepto con un sencillo ejemplo:

Imaginemos que el usuario A desea enviar un mensaje al usuario B; pues bien, si el usuario A hace uso de la llave “!@$^& para cifrar dicho mensaje, el usuario B debe utilizar esa misma llave para descifrar la información que ha recibido del usuario A.

Algunos de los algoritmos de cifrado simétricos que se utilizan con más frecuencia son los siguientes:

  • DES
  • 3DES
  • AES
  • RC4

Los algoritmos 3DES y AES se utilizan de forma habitual por el protocolo IPSEC para establecer las conexiones de servidores virtuales privados. Mientras, el algoritmo RC4 se utiliza para el cifrado de información en tecnologías que hacen uso de las redes inalámbricas.

El cifrado simétrico ofrece una serie de ventajas a los usuarios muy interesantes, siendo las más destacadas la rapidez y la facilidad de uso. Además, se puede implementar de forma sencilla en lo relativo al hardware, sin necesidad de contar con conocimientos informáticos muy avanzados en el ámbito.

Cifrado asimétrico

Al cifrado asimétrico también se le conoce como “Criptografía de Llave Pública”. La principal diferencia con respecto al cifrado simétrico radica en que en este caso son necesarias dos llaves; una para el cifrado de la información y otra para el descifrado de la misma.
 
De este modo, cada uno de los usuarios que intervienen en el envío de información cuentan con dos llaves. Por un lado, la llave pública, la cual se utiliza para cifrar la información. Y, por otro lado, la llave privada, destinada al desciframiento de la misma.

Para explicar el concepto de cifrado asimétrico vamos a exponer un sencillo ejemplo.

Los usuarios A y B desean enviarse correos electrónicos de forma segura; es decir, el usuario A desea estar seguro de que los mensajes que envía al usuario B sólo puedan ser leídos por éste, y viceversa.

De este modo, ambos usuarios llegan a un acuerdo para cifrar los correos electrónicos, haciendo uso de un algoritmo de cifrado asimétrico. Así, el usuario A escribe un mensaje y lo cifra con la llave pública del usuario B, para luego enviarlo. De este modo, el usuario B recibe el correo electrónico y utiliza su llave privada para descifrarla y poder así acceder a su contenido.

A continuación, el usuario B desea responder al mensaje recibido por parte del usuario A. Para ello, escribe un correo electrónico y lo cifra con la llave pública del usuario A. A continuación, el usuario A recibe el mensaje y hace uso de su propia llave privada para descifrar el contenido.

La llave pública de ambos usuarios es de conocimiento universal; es decir, todo el mundo puede conocerla. No obstante, la llave privada, tal y como su propio nombre indica, no es posible conocerla.

Hashing

El hashing es como se conoce a la función  matemática que no cuenta con inversa, de modo que da un resultado de longitud fija. Mientras que el principal objetivo del cifrado tanto simétrico como asimétrico es garantizar la confidencialidad de la información, el hashing se utiliza para garantizar la integridad de la información compartida.

La confidencialidad radica en que ningún usuario conozco el contenido de la información que ha sido enviada mediante un canal de comunicación que es considerado inseguro, como Internet, a excepción del emisor y receptor del mensaje en cuestión. Mediante la función de integridad, se garantiza que un mensaje no ha sido alterado en ningún punto durante el periodo transcurrido entre la emisión y la recepción del mismo.

Dos de los algoritmos que se utilizan con mayor frecuencia a día de hoy son MD5 y SHA-1. Debido a que el hashing da un resultado único de longitud fija, si algún bit de información es modificado de algún modo, este produce un hash distinto al original. De este modo, el receptor puede comparar el hash original y el producido en el momento de recibir y descifrar la información, teniendo así la certeza de que la información ha sido alterada.

El cifrado simétrico, cifrado asimétrico y hashing son tres conceptos relativos a la seguridad informática que resulta muy interesante conocer ya que tienen un carácter vinculante en un amplio abanico de tecnologías y protocolos de uso diario, como por ejemplo las compras online o las conexiones vía remota a los servidores virtuales privados.

¿Cómo funciona el SSH?

Tanto en Linux como en Mac, configurar SSH es muy sencillo. En el caso de Windows, tal y como hemos señalado en el punto anterior, es condición indispensable que los usuarios utilicen un cliente SSH.
 

Servidor SSH Linux

Si te preguntas cómo instalar SSH Linux, lo primero que debes hacer es acceder a tu programa de terminal y seguir el siguiente procedimiento. Escribe el comando SSH correctamente:

ssh {user}@{host}

Vamos a explicar qué es este comando SSH paso a paso. Por un lado, {user} se refiere a la cuenta de usuario a la que quieres acceder; si quieres acceder como administrador de sistema, simplemente debes indicar en el apartado {user}, {root}; de esta manera, tendrás plena libertad para realizar cualquier tipo de modificación en el sistema.

Instalar servidor SSH

Para instalar un servidor SSH en Ubuntu lo mejor es utilizar OpenSSH. Un punto a tener en cuenta es que en la gran mayoría de sistemas Linux de este servidor ya están disponibles por defecto. Por lo tanto, para instalarlo simplemente tienes que darle la orden a tu gestor de paquetes.
 
Lo más recomendable es que utilices apt-get bajo la distribución Ubuntu Server 12.04 LTS. Debes ejecutar el siguiente comando.

sudo apt-get update
sudo apt-get install ssh

De esta manera, ya tienes el servidor SSH instalado. Para comprobar que el proceso se ha realizado exitosamente, lo más recomendable es que trates de establecer conexión con el equipo local. Debes hacerlo de la siguiente forma: ssh usuario@localhost.

Puertos SSH

Actualmente, prácticamente el 100% de los servidores utilizan Linux como sistema operativo gracias al soporte y la estabilidad que ofrece. Es por ello que los ataques cibernéticos contra estos servidores son cada vez más frecuentes. Así, se hace necesario reforzar la seguridad en los mismos con el objetivo de evitar cualquier tipo de acceso no autorizado.
 
Una manera fantástica de mejorar la seguridad en servidores Linux es cambiar el puerto SSH que utiliza el administrador para así autentificarse mediante el protocolo SSH. Lo cierto es que cambiar el puerto SSH es un proceso muy sencillo. Lo explicamos paso a paso.

  1. En primer lugar debes editar el archivo ssh_config. Para ello debes utilizar el siguiente comando: nano /etc/ssh/sshd_config. Para lo que es necesario que tengas instalado el editor de texto en línea de comandos para Linux.
  2. Una vez ejecutado el comando, busca la línea en la que ponga “#Port 22”. Así, lo que debes hacer es cambiar el 22 por el número del puerto que quieras configurar. Además, tienes que eliminar el #.
  3. A continuación guarda todos los cambios que has realizado. Para ello pulsa las teclas Control y X al mismo tiempo.
  4. El siguiente paso es reiniciar el servicio SSH con el siguiente comando: /etc/init.d/sshd restart.
  5. A partir de ese momento ya realizarás todas las conexiones con el puerto que has escogido.

Comandos SSH

Tal y como hemos señalado, SSH es un software que permite acceder a otro PC a través de Internet, así como ejecutar comandos en remoto e incluso compartir archivos y ficheros entre dos equipos.

SSH

Este comando ofrece una comunicación muy segura ya que los datos viajan encriptados, a salvo de cualquier tipo de ataque cibernético. Cuando inicias sesión en otro equipo utilizando SSH debes ejecutar el siguiente comando.

[usuario1@localhost usuario1]$ ssh usuario1@servidor.dominio.es
The authenticity of host 'servidor.dominio.es (198.145.0.1)' can't be established.
RSA key fingerprint is 97:4f:66:f5:96:ba:6d:b2:ef:65:35:45:18:0d:cc:29.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'servidor.dominio.es' (RSA) to the list of known hosts.
usuario1@servidor.dominio.es's password:[usuario1@servidor.dominio.es usuario1]$

SCP

Otro comando que merece la pena conocer, porque permite mover y copiar ficheros y archivos entre dos equipos. Es importante destacar que utiliza SSH para transmitir la información, de forma que ésta viaja encriptada para ofrecer la máxima seguridad.
 
La ejecución de SCP puede tomar la siguiente forma. 

[usuario1@localhost]scp /tmp/file usuario1@servidor.dominio.es:/tmp

Otros comandos SSH

A continuación os mostramos otros de los comandos SSH más frecuentes.

  • pwd: muestra el path completo del directorio en el que se encuentre el usuario.
  • cd ~: uno de los comandos más utilizados ya que agiliza y facilita en gran medida la ejecución de las tareas; permite regresar al directorio de inicio.
  • cd -: gracias a este comando los usuarios pueden ir al último directorio en el que se encontraron.
  • ls -aR: este comando muestra el listado completo de archivos e información, incluyendo todos los subdirectorios.
  • nano /home/usuario/public_html/index.html: este comando SSH permite editar el archivo index.html con el editor nano.
  • touch /home/usuario/public_html/404.html: se utiliza para crear el archivo vacío 404.html en un determinado directorio.
  • mkdir descargas: este comando está destinado a la creación de un directorio denominado descargas.
  • unzip archivo.zip: un comando SSH dirigido a la descomprensión del archivo .zip.
  • du -sh: un comando que resulta de gran utilidad ya que muestra el espacio total ocupado por el directorio en el que se encuentra el usuario.
  • du -hs * | sort -h: este comando muestra el espacio que ocupa cada archivo y directorio, ordenado por tamaño.
  • whoami: uno de los comandos SSH más sencillos ya que permite a los usuarios conocer cuál es su nombre de usuario.

A modo de conclusión, destacar el concepto de SSH: un protocolo basado en la arquitectura entre el cliente el servidor. Sirve para establecer una conexión segura con un PC remoto a través de Internet. Todos los datos viajan encriptados, de forma que ofrece la máxima seguridad a las compañías, las cuales en muchas ocasiones trabajan con información sensible.
 
En Axarnet podemos ofrecer una gran selección de servicios, como los servidores de alojamiento web Linux. El alojamiento web que te ofrecemos se encuentra en servidores físicos ubicados en España, proporcionando un acceso muy veloz y seguro. También servidores VPS Administrados para Windows o Linux. Diferentes planes que se adaptan a todo tipo de necesidades y presupuestos.

SSH para gestionar tu servidor VPS

SSH (Secure Shell) no es solo un protocolo de seguridad, es la herramienta indispensable para administrar de manera eficaz tu Servidor Privado Virtual (VPS).

Al elegir un VPS, estás obteniendo no solo potencia y flexibilidad, sino también la capacidad de controlar de manera segura tu servidor a través de SSH.

La administración remota de servidores se hace con SSH, permitiéndote acceder y gestionar tu VPS desde cualquier lugar, garantizando un entorno seguro para ejecutar comandos y actualizar.

Es ideal para implementar y administrar sitios web, ofreciendo un acceso directo y protegido para modificar archivos, ejecutar scripts y automatizar tareas esenciales.

Además, SSH es crucial para la transferencia segura de archivos. Utilizando herramientas como SCP o SFTP, puedes mover tus datos de manera segura entre tu dispositivo local y el servidor, asegurando la integridad y confidencialidad de tu información.

Y no solo eso, SSH te permite crear túneles seguros para otros servicios, como bases de datos o paneles de administración, añadiendo una capa extra de protección para tus operaciones críticas.

En resumen, SSH es el corazón de la gestión de tu VPS en Axarnet, proporcionando un acceso seguro, versátil y potente para que puedas sacar el máximo partido a tu servidor.

contratar-VPS


Preguntas frecuentes sobre SSH

  • ¿Qué es SSH y para qué se utiliza?

    SSH significa "Secure Shell" y se utiliza para conectarse de forma segura a un servidor remoto a través de una red. Es una herramienta popular para administradores de sistemas y desarrolladores web que necesitan acceder a servidores remotos de forma segura para administrarlos, realizar copias de seguridad, transferir archivos y más.

  • ¿Cómo funciona SSH?

    SSH utiliza una combinación de criptografía de clave pública y privada para autenticar y cifrar los datos que se transmiten entre el cliente y el servidor. Cuando se establece una conexión SSH, se genera un par de claves pública y privada. La clave pública se comparte con el servidor, mientras que la clave privada se mantiene en el cliente. Cuando el cliente se conecta al servidor, se usa la clave privada para autenticar la conexión y se establece un canal seguro para la transmisión de datos.

  • ¿Por qué es importante utilizar SSH?

    Utilizar SSH es importante porque ofrece una forma segura de conectarse a servidores remotos. Si se utiliza una conexión no cifrada, cualquier persona que pueda interceptar la transmisión de datos podría obtener información confidencial, como contraseñas, nombres de usuario y datos de tarjetas de crédito. SSH cifra los datos para que sólo el cliente y el servidor puedan leerlos, lo que hace que sea más difícil para los atacantes obtener información sensible.

  • ¿Qué requisitos son necesarios para utilizar SSH?

    Para utilizar SSH, necesitarás tener acceso a un servidor remoto que admita la conexión SSH. También necesitarás un cliente SSH instalado en tu ordenador o dispositivo móvil. La mayoría de los sistemas operativos modernos incluyen un cliente SSH por defecto, como OpenSSH en Linux y macOS, y PuTTY en Windows.

  • ¿Cómo se establece una conexión SSH?

    Para establecer una conexión SSH, debes conocer la dirección IP o el nombre de host del servidor remoto y tener una cuenta de usuario en ese servidor. Para conectarte, utiliza el comando ssh seguido de la dirección IP o el nombre de host del servidor y tu nombre de usuario. Por ejemplo, si tu nombre de usuario es "user" y la dirección IP del servidor es "192.168.1.1", escribirías "ssh user@192.168.1.1" en la línea de comandos.

  • ¿Es posible personalizar la configuración SSH?

    Sí, es posible personalizar la configuración SSH. Por ejemplo, puedes cambiar el puerto que se utiliza para las conexiones SSH, utilizar diferentes claves para diferentes servidores y establecer opciones de autenticación personalizadas. Para personalizar la configuración SSH, debes editar el archivo de configuración SSH en tu sistema.

  • ¿Qué problemas pueden surgir al utilizar SSH?

    Los problemas más comunes al utilizar SSH incluyen la autenticación fallida debido a una clave incorrecta, la imposibilidad de conectarse al servidor debido a un firewall u otras restricciones de red y el tiempo de espera agotado debido a una conexión lenta o inestable. Si experimentas alguno de estos problemas, revisa la configuración de tu conexión y asegúrate de que estás utilizando la dirección IP o el nombre de host correctos del servidor.


contratar-VPS





Imagen

Hosting Web

Lanza tu proyecto a la red. Desde 2,48 € al mes podrás tener visible tu negocio en Internet ¿A qué esperas?

Dominios

El primer paso de un negocio en Internet es contar con un dominio. ¡Regístralo!

Imagen

Certificado SSL

Protege tu web, gana posiciones en Google y aumenta tus ventas y clientes.

Imagen

Hosting WordPress

Para páginas corporativas y ecommerce hechos en WordPress. Configuración específica y backups diarios.
AXARNET COMUNICACIONES S.L | Lee nuestro Aviso Legal y nuestra Política de Cookies | Echa un vistazo a nuestras Condiciones Generales de Contratación
Política de Cookies
.
Usamos cookies propias y de terceros para asegurarnos de brindarte la mejor experiencia en nuestra web y para recopilar datos sobre cómo los visitantes interactúan con nuestra web y nuestros servicios. Al hacer clic en Aceptar, estás de acuerdo con el uso de todas las cookies para analítica, publicidad y soporte. Si lo prefieres, puedes hacer clic en Configurar y rechazar las cookies de analítica y publicidad. Para más información puedes leer nuestra Política de cookies.
Cookies manager

Continúa con tu compra

¿Es la primera vez que compras?

Si ya eres cliente de Axarnet