Manual de acceso al servicio de máquina virtual alojada en el SCI (en progreso...)


Puedes acceder a la versión anterior completa, en pdf en el punto 2 de la web Publicación de páginas web


En general, las máquinas ofrecidas a través de este servicio se entregan con un sistema operativo correspondiente a alguna distribución de Linux (actualmente, abril 2025, RockyLinux 9.5). El acceso que se da a estas máquinas es a su usuario de administración 'root'.

El método de acceso que se establece para el control de este tipo de máquinas es mediante el uso del protocolo SSH en la modalidad de autenticación por clave pública. Este mecanismo es más seguro que el tradicional (consistente en un nombre usuario y una contraseña) pero requiere de un esfuerzo adicional de configuración.

Es requisito indispensable para utilizar esta forma de acceso el disponer de una pareja de claves pública/privada y que deben ser generadas por cada usuario que vaya a acceder a la máquina. De esta pareja de claves deben proporcionar al SCI la pública, necesaria para configurarla en la máquina a la que se quiere acceder. La clave privada la debe tener exclusivamente su dueño.

Existen distintos formatos para estas claves. Nosotros el que usamos es openssh.

Asociados a la pareja de claves existe lo que se llama una ‘passphrase’ que es el equivalente a la contraseña de la identificación tradicional y que se establece en el momento de la generación de la pareja de claves. Dicha ‘passphrase’ sirve para activar el uso de las claves para, en este caso, poder conectar a la máquina virtualizada. La elección de esta ‘passphrase’ es muy importante y se recomienda que no sea almacenada ni apuntada en ninguna parte. Debe ser conocida exclusivamente por el dueño de las claves pública/privada.

La seguridad añadida por este mecanismo de autenticación consiste en que para que alguien pueda usurpar la identidad del propietario de las claves debe tener acceso a dos elementos que son la clave privada y la ‘passphrase’. Otro elemento de seguridad es que la ‘passphrase’ nunca se almacena en ningún dispositivo, sólo se proporciona en el momento de la conexión.

Para poder hacer uso de las claves es necesario conocer la ‘passphrase’ por lo que aunque alguien obtuviera los ficheros de claves no podría hacer uso de ellos sin conocerla. Además, la obtención de la ‘passphrase’ a partir de los ficheros no es viable con la potencia de cálculo de los ordenadores actuales.

Es importante indicar que la pérdida del fichero de la clave privada o el olvido de la ‘passphrase’ implica la necesidad de repetir nuevamente el proceso para generar otro par de claves y que suministren al SCI la nueva clave pública generada.

 

Generación par de claves pública/privada de curva elíptica ed25519

Según el sistema operativo que usemos, la generación de la pareja de claves se hará de una forma u otra. Actualmente, abril 2025, es recomendable usar claves de curva elíptica ed25519.

 

*nix (Linux, OSX...)

La generación de claves se hace mediante el uso del comando ssh-keygen desde una consola de terminal. La sintaxis sería:

ssh-keygen -f <nombre_fichero> -t ed25519

Este comando genera dos ficheros de clave con el <nombre_fichero> especificado y la ‘passphrase’ que indiques (NO la dejes en blanco).

Las claves se generan en formato openssh. Normalmente el fichero que contiene la clave privada no tiene extensión mientras que el de la pública tiene como extensión ‘.pub’. Las claves se suelen colocar en un directorio oculto llamado ‘.ssh’ que reside en la carpeta correspondiente al usuario dueño de las claves. A nivel del sistema operativo, tanto la carpeta como el fichero de la clave privada debe ser propiedad del usuario. La carpeta debe tener como permisos 700 (drwx------) y el fichero de clave privada 600 (-rw-------).

 

Windows

Para el caso de Windows podemos utilzar Windows PowerShell, que está incluído en todos los Windows actuales, o hacer uso de programas que no vienen con el sistema operativo.

PowerShell

Una vez abierta la consola de PowerShell (iniciar Windows PowerShell desde el menú Inicio), ejecuta el comando ssh-keygen:

ssh-keygen -f <nombre_fichero> -t ed25519

Este comando genera dos ficheros de clave con el <nombre_fichero> especificado y la ‘passphrase’ que indiques (NO la dejes en blanco).

Las claves se generan en formato openssh. Normalmente el fichero que contiene la clave privada no tiene extensión mientras que el de la pública tiene como extensión ‘.pub’. Guarda las claves en algún directorio privado de tu usuario. La clave pública es la que nos tienes que enviar al SCI para acceder a la máquina virtual.

puttygen

Puedes descargar la última versión desde Download PuTTY: latest release (versión 0.83 a abril 2025).

El proceso a seguir es el siguiente:

Ejecuta el programa puttygen.exe y selecciona, en la parte inferior, EdDSA:

 

 

 

Pulsa el botón Generate y mueve el ratón de forma aleatoria por la zona que hay bajo la barra de progreso. Conforme lo vayas moviendo avanzará la barra.

 

 

Una vez completada la generación de las claves aparece la siguiente pantalla. En el recuadro superior aparece la clave pública en formato openssh que nos tienes que enviar al SCI para acceder a la máquina virtual. Selecciónala y cópiala (Ctrl+C) para enviarla por el CAU, correo, etc... 

En los recuadros Key passphrase y Confirm passphrase debes poner una contraseña, elegida por tí, que hará más seguro el uso de la clave privada.

 

Ahora debes guardar las claves privada y pública. Pulsa sobre el botón ‘Save public key’ y posteriormente sobre el botón ‘Save private key’ y recuerda dónde has guardado estos ficheros pues contienen tus claves pública y privada en formato ‘putty’ y que tendrás que usar para configurar el acceso hacia la máquina virtual.

Puttygen pone la extensión ‘.ppk’ al fichero de clave privada y ‘.pub’ al de la pública, aunque esto es opcional y puede poner el nombre y extensión que quiera en el momento de guardarlas


 

Etiquetas: espacio web, páginas, publicación, web
23-04-2025 12:16 Servicio Sistemas Informáticos {writeRevision}
Valoración media: 5 (5 votos)

No puedes comentar este registro

Chuck Norris has counted to infinity. Twice.