Relación de confianza conexión SSH

EL presente instructivo tiene como finalidad la configuración de relación de confianza (no se requiere de password para validar) entre dos servidores (maestro y esclavo) para la conexión de servicio ssh. La conexión es efectuada a través del intercambio de llaves públicas entre servidores.

Requisitos:

  • Se debe contar con suficiente privilegios para la configuración de aplicativos
  • Se debe contar con instalación del servicio SSH (servidor y cliente)

Plataforma:

  • Equipos de arquitectura 64 bits
  • Sistema operativo ‘GNU/Linux’ Debian versión 8.0 (actualmente estable)

Aplicaciones o configuraciones complementarias:

Configuración:

Servidor Maestro:

1. Iniciar sesión usuario postgres:

operador@postgreSQL01:/# su postgres

2. Generar par(pública y privada) de llaves ssh usuario postgres:

postgres@postgreSQL01:/$ ssh-keygen -t rsa

2.1 Colocar nombre del archivo o sólo presionar enter y dejar vacio (y el sistema colocará un nombre por defecto)

Enter file in which to save the key (/var/lib/postgresql/.ssh/id_rsa):
Created directory '/var/lib/postgresql/.ssh'

2.2 Colocar contraseña para el par de llaves o sólo presionar enter y dejar vacio (sin contraseña)

Enter passphrase (empty for no passphrase):

2.3 Solicita repetir la contraseña

Enter same passphrase again:

Nota: Se puedes dejar en blanco, de esta forma no es necesario colocar contraseña cada vez que se utilicen las llaves

3. Copiar llave pública al servidor esclavo:

postgres@postgreSQL01:/$ scp /var/lib/postgresql/.ssh/id_rsa.pub usuario_valido@IP_esclavo:/tmp

Servidor Esclavo:

4. Copiar llave públia de servidor maestro a archivo especial “authorized_keys” del servidor esclavo:

operador@postgreSQL02:/# cat /tmp/id_rsa.pub >> /var/lib/postgresql/.ssh/authorized_keys

5. Comprobar permisos y dueño del archivo:

operador@postgreSQL02:/# chow postgres:postgres /var/lib/postgresql/.ssh/authorized_keys
operador@postgreSQL02:/# chmod 644 /var/lib/postgresql/.ssh/authorized_keys

6. Editar archivo configuración sshd:

operador@postgreSQL02:/# nano /etc/ssh/sshd_config

7. Agregar o descomentar la siguientes línea:

AuthorizedKeysFile      %h/.ssh/authorized_keys

8. Reiniciar servicio:

operador@postgreSQL02:/# /etc/init.d/ssh restart

Nota: hasta este punto ya existe una relación de confianza entre el maestro y el esclavo, ahora se debe efectuar la relación de confianza entre el esclavo y el maestro.

9. Iniciar sesion usuario postgres:

operador@postgreSQL02:/# su postgres

10. Generar llave ssh usuario postgres:

postgres@postgreSQL02:/$ ssh-keygen -t rsa

10.1 Colocar nombre del archivo o sólo presionar enter y dejar vacio (y el sistema colocará un nombre por defecto)

Enter file in which to save the key (/var/lib/postgresql/.ssh/id_rsa):
Created directory '/var/lib/postgresql/.ssh'

10.2 Colocar contraseña para el par de llaves o sólo presionar enter y dejar vacio (sin contraseña)

Enter passphrase (empty for no passphrase):

10.3 Solicita repetir la contraseña

Enter same passphrase again:

Nota: Se puedes dejar en blanco, de esta forma no es necesario colocar contraseña cada vez que se utilicen las llaves

11. Copiar llave pública del servidor esclavo al maestro:

operador@postgreSQL02:/# scp /var/lib/postgresql/.ssh/id_rsa.pub usuario_valido@IP_maestro:/tmp

Servidor Maestro:

12. Copiar llave pública del servidor esclavo a archivo especial authorized_keys del servidor maestro:

operador@postgreSQL01:/# cat /tmp/id_rsa.pub >> /var/lib/postgresql/.ssh/authorized_keys

13. Comprobar permisos y dueño del archivo:

operador@postgreSQL01:/# chow postgres:postgres /var/lib/postgresql/.ssh/authorized_keys
operador@postgreSQL01:/# chmod 644 /var/lib/postgresql/.ssh/authorized_keys

14. Editar archivo configuración sshd:

operador@postgreSQL01:/# nano /etc/ssh/sshd_config

15. Agregar o descomentar la siguientes línea:

AuthorizedKeysFile      %h/.ssh/authorized_keys

16. Reiniciar servicio:

operador@postgreSQL01:/# /etc/init.d/ssh restart

Nota: hasta este punto ya existe una relación de confianza entre maestro – esclavo y esclavo -maestro

Comprobar, tanto servidor maestro como esclavo:

17. Iniciar sesión usuario postgres:

operador@postgreSQL0*:/# su postgres

18. Iniciar conexión remota vía ssh

postgres@postgreSQL0*:/$ ssh postgres@ip_servidor_(maestro o esclavo) -i ~/.ssh/id_rsa

Nota: En caso de haber colocado contraseña a las llaves (punto 2.2), en éste paso se solicitará colocarla.

Enlcaes:
http://librosweb.es/libro/pro_git/capitulo_4/generando_tu_clave_publica_ssh.html

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s