martes, 20 de marzo de 2018

Relacion de Confianza Solaris 11

Relación de confianza SSH

Este articulo se refiere a la creación de un certificado SSH para poder conectarnos a maquina unix sin necesidad de clave

1. Conectarse al solaris con el usuario oracle
2. Crear una llave de tipo DSA con una longitud de 1024 bits para el protocolo SSHv2 con una frase de paso (passphrase) nula (ingresar ENTER cuando se solicite la frase de paso):
Ejecutar el siguiente comando y seguir los pasos :
ssh-keygen -t dsa -b 1024
Generating public/private dsa key pair.
Enter file in which to save the key (/export/home/usuario/.ssh/id_dsa): [ENTER]
Created directory '/export/home/usuario/.ssh'.
Enter passphrase (empty for no passphrase): [ENTER]
Enter same passphrase again: [ENTER]
Your identification has been saved in /export/home/usuario/.ssh/id_dsa.
Your public key has been saved in /export/home/usuario/.ssh/id_dsa.pub.
The key fingerprint is:
18:c8:a8:80:32:bf:12:d3:4b:1d:f6:ae:35:d7:e4:e0 usuario@servidor
Este comando genera una llave privada contenida en el archivo $HOME/.ssh/id_dsa y una llave pública contenida en el archivo $HOME/.ssh/id_dsa.pub.
3. Transferir de forma segura la llave pública creada en el servidor y colocarla en el directorio .ssh recién creado:
cd .ssh
scp id_dsa.pub usuario@cliente:.ssh/id_dsa.pub
id_dsa.pub           100% |*************************|   600       00:00
4. Acceder al cliente con el usuario por ssh y crear el archivo authorized_keys. Este archivo debe contener la llave id_dsa.pub (y el resto de las llaves, en caso de que se requiera configurar más de una):
ssh usuario@cliente
cd .ssh
cat id_dsa.pub >> authorized_keys
chmod 600 authorized_keys
rm id_dsa.pub
5. Probar el acceso al servidor desde el cliente:
ssh usuario@servidor
The authenticity of host 'solaris' can't be established.
RSA key fingerprint in md5 is: 77:83:db:48:12:ea:15:70:04:ec:8c:22:36:de:b4:15
Are you sure you want to continue connecting(yes/no)? yes