ssh sen contrasinal

Non sei vós pero esto de meter o contrasinal a cada rato… co ben que aprendimos aquelo dos certificados ssl. Se o servidor e o cliente intercambian chave pública e chave privada, que traballen eles.

O teu traballo:

  • Confirmar que en sshd_config a directiva PubkeyAuthentication ten yes
  • Entramos no cliente Ubuntu (ou outro calquera)
  • Hai un comando que facilita o de crear o par de chaves. Tecleamos no cliente Ubuntu e despois aceptamos todo o que pregunta:

ssh-keygen

  • Se facemos así utilizará o algoritmo rsa e gardará a chave pública no ficheiro id_rsa.pub que está na carpeta .ssh/ ou onde ti lle digas nas preguntas de ssh-keygen
  •  Agora temos que enviarlle esta chave pública ao dserver00:

ssh-copy-id -i  ~/.ssh/id_rsa.pub usuario@172.16.5.10

  • Listo!!!!! accedemos en remoto dende Ubuntu  a dserver00 e non debería pedir o contrasinal (eles comproban que todo vai ben coa criptografía de chave pública-privada) se cadra só unha vez máis.

ssh usuario@172.16.5.10

  • Un detallín: onde está a chave pública no dserver00? Cotilleamos no ficheiro ~/.ssh/authorized-keys. Mostra a túa chave pública.
  • Se quero entrar coa conta do usuario chamado root. Pide contrasinal? Como podemos solucionalo?
  • Como facer se consideras que rsa non é un algoritmo bo dabondo e prefires outro?
Máis información.   Aquí tamén.

Apache seguro

Xa temos certificado ssl para asegurar as comunicacións entre cliente e servidor? Daquela imos indicarlle a apache2 que o use debidamente.

O teu traballo:

1. Move os ficheiros .crt e .key á carpeta /etc/apache2
2.Estes ficheiros teñen que ser só para o usuario root e a chave pública ter os permisos 600:
chmod 600 /etc/apache2/sitioXX.crt

3. Activamos o módulo para que apache2 dea traballado con ssl:

a2enmod ssl

4.Despois de activar un módulo cómpre reiniciar apache2

5.Non esquezades confirmar que ten que ir polo porto seguro: 443
nano /etc/apache2/ports.conf

6.Fabricamos onde sempre un novo sitio web co seu index.html
mkdir /var/www/html/seguro.sitioXX.com/
nano /var/www/html/seguro.sitioXX.com/index.html

Lembrade o usuario www-data

chown -R www-data:www-data /var/www/html/seguro.sitioXX.com

7. Imos co ficheiro de configuración de apache2. Lembrades que de fábrica traía un ficheiro en /etc/apache2/sites-available/default-ssl.conf. Imos copialo co nome ssl-sitioXX.conf

8. Imos enchelo cos nosos datos. Usando nano:

9. Habilitamos coma sempre:

a2ensite ssl-sitioXX.conf

10. Boas novas no cliente?? Pode que tarde un chisquiño de máis….

Máis información

Certificados ssl

O noso servidor web non é seguro. Podemos recibir ataques e calquera pode ler o que recibimos ou enviamos. Para protexer as nosas comunicacións debemos tratar cun chisco de criptografía.

O teu traballo:

  1. Que é un certificado ssl? sabes deste tema Como vai nas webs?
  2. Para que se usan as chaves públicas e privadas?
  3. Que é un certificado autoasinado?
  4. En que casos pode empregarse?
  5. Pon o nome dun par de empresas que vendan certificados dixitais
  6. Imos fabricar un certificado ssl autoasinado para o noso apache.
  7. Instala openssl tecleando a seguinte liña no teu dserverXXweb:

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout sitioXX.key -out sitioXX.crt

8. Vai contestando. O importante é a liña na que pide o nome; abonda coa IP do teu dserverXXweb

9.Que significan os flags desta liña de comandos?
10. Mira o contido destes novos ficheiros. Cal é o certificado público? Cal é a chave privada?
11. Cal non debes XAMAIS compartir con amiguitos?