SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
LINUX-PROCEDIMIENTO PARA HABILITAR LLAVES
         COMPARTIDAS PARA SSH O SCP
                        Por: Ing. Jose Miguel Cabrera

Este script fue probado en CentOs 6.3, pero debería funcionar en cualquier
distribución Linux.

Supongamos que administras varios servidores Linux y no quieres estar
colocando contraseñas cada vez o que quieres utilizar SCP para copiar varios
archivos y no quieres poner la contraseña, pues la solución es compartir
llaves encriptadas.

En este ejemplo la ip del equipo que queremos acceder sin contraseña es
192.168.1.1

Generar llaves
Nota importante: No debes colocar ninguna contraseña, simplemente ENTER
a todo

ssh-keygen -t rsa -b 1024


NOTA: lo mostrado en texto gris no debe escribirse en pantalla, se
muestra como referencia de los mensajes esperados a los
comandos.

###Resultado esperado
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
32:cd:4f:cb:bc:ed:1e:4b:0c:ea:81:2b:c6:9f:cb:03
Copiar llave publica al destino (PC que quiere acceder sin contraseña)


cd /root/.ssh
scp id_rsa.pub root@192.168.1.1:/root/.ssh/MI_LLAVE
root@192.168.1.1's password:



Si esto falla generalmente es porque no tiene la carpeta creada, entonces
deberán conectarse primeramente por ssh, crear la carpeta, salirse y volver a
intentar.


ssh –l root 192.168.1.1 mkdir /root/.ssh
root@192.168.1.1's password:



Entonces repetimos el paso anterior y no tendríamos que tener problemas.

Una vez copiado debemos adicionar la llave a la lista de llaves autorizadas.


ssh –l root 192.168.1.11
cd /root/.ssh
cat MI_LLAVE >> authorized_keys



Listo, ya puedes conectarte por ssh o pasar archivos mediante scp y no te
pedira contraseña. Prueba, disfruta y comenta.


ssh –l root 192.168.1.11

Más contenido relacionado

La actualidad más candente

Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Clientes ligeros y servidores nx
Clientes ligeros y servidores nxClientes ligeros y servidores nx
Clientes ligeros y servidores nxraquel_esquinas
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Españoldegarden
 
Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamChema Alonso
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraJose Diaz Silva
 
Nuevo presentación tarea 32 de microsoft office power point
Nuevo presentación tarea 32 de microsoft office power pointNuevo presentación tarea 32 de microsoft office power point
Nuevo presentación tarea 32 de microsoft office power pointCristina Gondán Urieta
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshTensor
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telneteinhasad
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Chema Alonso
 
Parcial De Imformatica
Parcial De ImformaticaParcial De Imformatica
Parcial De Imformaticaguest10e28a
 

La actualidad más candente (19)

Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Nikto
Nikto Nikto
Nikto
 
Clientes ligeros y servidores nx
Clientes ligeros y servidores nxClientes ligeros y servidores nx
Clientes ligeros y servidores nx
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria Ram
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Nuevo presentación tarea 32 de microsoft office power point
Nuevo presentación tarea 32 de microsoft office power pointNuevo presentación tarea 32 de microsoft office power point
Nuevo presentación tarea 32 de microsoft office power point
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Solucion ejercicios tema 6. telnet
Solucion ejercicios tema 6.  telnetSolucion ejercicios tema 6.  telnet
Solucion ejercicios tema 6. telnet
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Parcial De Imformatica
Parcial De ImformaticaParcial De Imformatica
Parcial De Imformatica
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Manual ssh
Manual sshManual ssh
Manual ssh
 

Similar a Cómo habilitar llaves compartidas SSH sin contraseña en Linux

Mejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - HardeningMejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - HardeningAntonio Ognio
 
Guia de iniciacion al hacking
Guia de iniciacion al hackingGuia de iniciacion al hacking
Guia de iniciacion al hackingjonathan_epic
 
Montando un Servidor FreeNX en CentOS - FreeNX-III - Impresión desde el Clien...
Montando un Servidor FreeNX en CentOS - FreeNX-III - Impresión desde el Clien...Montando un Servidor FreeNX en CentOS - FreeNX-III - Impresión desde el Clien...
Montando un Servidor FreeNX en CentOS - FreeNX-III - Impresión desde el Clien...rameses
 
Administración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesAdministración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesRodolfo Pilas
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)D'alejo Rave
 
Introduccion a Ansible
Introduccion a AnsibleIntroduccion a Ansible
Introduccion a AnsibleOsvaldo
 
It automation con ansible sd
It automation con ansible sdIt automation con ansible sd
It automation con ansible sdpablocalvo86
 

Similar a Cómo habilitar llaves compartidas SSH sin contraseña en Linux (20)

Mejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - HardeningMejorando la seguridad del servicio SSH - Hardening
Mejorando la seguridad del servicio SSH - Hardening
 
OpenSSH
OpenSSHOpenSSH
OpenSSH
 
Guia de iniciacion al hacking
Guia de iniciacion al hackingGuia de iniciacion al hacking
Guia de iniciacion al hacking
 
Montando un Servidor FreeNX en CentOS - FreeNX-III - Impresión desde el Clien...
Montando un Servidor FreeNX en CentOS - FreeNX-III - Impresión desde el Clien...Montando un Servidor FreeNX en CentOS - FreeNX-III - Impresión desde el Clien...
Montando un Servidor FreeNX en CentOS - FreeNX-III - Impresión desde el Clien...
 
Administración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicacionesAdministración de llaves SSH para aplicaciones
Administración de llaves SSH para aplicaciones
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
31/10/2017
31/10/201731/10/2017
31/10/2017
 
T32
T32T32
T32
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
Linux
LinuxLinux
Linux
 
17 comandos basicoslinuxasoitson
17 comandos basicoslinuxasoitson17 comandos basicoslinuxasoitson
17 comandos basicoslinuxasoitson
 
Introduccion a Ansible
Introduccion a AnsibleIntroduccion a Ansible
Introduccion a Ansible
 
Comandos
ComandosComandos
Comandos
 
It automation con ansible sd
It automation con ansible sdIt automation con ansible sd
It automation con ansible sd
 
Curso pki
Curso pkiCurso pki
Curso pki
 
Curso PKI
Curso PKICurso PKI
Curso PKI
 
Fedora
FedoraFedora
Fedora
 
Memorias
MemoriasMemorias
Memorias
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Dns
DnsDns
Dns
 

Más de Ecatel SRL

Gestion de redes por JMCabrera
Gestion de redes por JMCabreraGestion de redes por JMCabrera
Gestion de redes por JMCabreraEcatel SRL
 
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Ecatel SRL
 
Programa Unidad Democrata UD
Programa Unidad Democrata UDPrograma Unidad Democrata UD
Programa Unidad Democrata UDEcatel SRL
 
Linux sincronizacion de reloj
Linux sincronizacion de relojLinux sincronizacion de reloj
Linux sincronizacion de relojEcatel SRL
 
Recuperar password de root en linux centos
Recuperar password de root en linux centosRecuperar password de root en linux centos
Recuperar password de root en linux centosEcatel SRL
 
Presentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasPresentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasEcatel SRL
 
Instalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareInstalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareEcatel SRL
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Ecatel SRL
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaEcatel SRL
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernasEcatel SRL
 
Tecnologia 4 g
Tecnologia 4 gTecnologia 4 g
Tecnologia 4 gEcatel SRL
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datosEcatel SRL
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datosEcatel SRL
 
Trabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMTrabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMEcatel SRL
 

Más de Ecatel SRL (14)

Gestion de redes por JMCabrera
Gestion de redes por JMCabreraGestion de redes por JMCabrera
Gestion de redes por JMCabrera
 
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
 
Programa Unidad Democrata UD
Programa Unidad Democrata UDPrograma Unidad Democrata UD
Programa Unidad Democrata UD
 
Linux sincronizacion de reloj
Linux sincronizacion de relojLinux sincronizacion de reloj
Linux sincronizacion de reloj
 
Recuperar password de root en linux centos
Recuperar password de root en linux centosRecuperar password de root en linux centos
Recuperar password de root en linux centos
 
Presentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasPresentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativas
 
Instalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareInstalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mware
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
 
Tecnologia 4 g
Tecnologia 4 gTecnologia 4 g
Tecnologia 4 g
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 
Trabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMTrabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DM
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Cómo habilitar llaves compartidas SSH sin contraseña en Linux

  • 1. LINUX-PROCEDIMIENTO PARA HABILITAR LLAVES COMPARTIDAS PARA SSH O SCP Por: Ing. Jose Miguel Cabrera Este script fue probado en CentOs 6.3, pero debería funcionar en cualquier distribución Linux. Supongamos que administras varios servidores Linux y no quieres estar colocando contraseñas cada vez o que quieres utilizar SCP para copiar varios archivos y no quieres poner la contraseña, pues la solución es compartir llaves encriptadas. En este ejemplo la ip del equipo que queremos acceder sin contraseña es 192.168.1.1 Generar llaves Nota importante: No debes colocar ninguna contraseña, simplemente ENTER a todo ssh-keygen -t rsa -b 1024 NOTA: lo mostrado en texto gris no debe escribirse en pantalla, se muestra como referencia de los mensajes esperados a los comandos. ###Resultado esperado Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 32:cd:4f:cb:bc:ed:1e:4b:0c:ea:81:2b:c6:9f:cb:03
  • 2. Copiar llave publica al destino (PC que quiere acceder sin contraseña) cd /root/.ssh scp id_rsa.pub root@192.168.1.1:/root/.ssh/MI_LLAVE root@192.168.1.1's password: Si esto falla generalmente es porque no tiene la carpeta creada, entonces deberán conectarse primeramente por ssh, crear la carpeta, salirse y volver a intentar. ssh –l root 192.168.1.1 mkdir /root/.ssh root@192.168.1.1's password: Entonces repetimos el paso anterior y no tendríamos que tener problemas. Una vez copiado debemos adicionar la llave a la lista de llaves autorizadas. ssh –l root 192.168.1.11 cd /root/.ssh cat MI_LLAVE >> authorized_keys Listo, ya puedes conectarte por ssh o pasar archivos mediante scp y no te pedira contraseña. Prueba, disfruta y comenta. ssh –l root 192.168.1.11