En Linux y en todos los sistemas UNIX en general (HP-UX, AIX, Solaris…), históricamente se ha iniciado una sesión mediante telnet, algo muy antiguo ya. Sin embargo, hoy en día ya no se utiliza al considerarse un método de entrada inseguro.
Lo mismo ocurre con los comandos «r», como rlogin.
Iniciar una sesión local en Linux
Si estamos usando Linux en nuestro propio PC, lo normal es que el servidor arranque en modo gráfico e introduzcamos nuestro usuario y contraseña, pero no es lo habitual en un entorno empresarial donde los usuarios se conectan remotamente por SSH.
Iniciar una conexión SSH en Linux
SSH utiliza cifrado mediante clave pública y privada. Esto significa que podemos utilizar nuestro usuario y contraseña o un fichero cifrado con nuestra clave. Por supuesto, nuestra información de usuario viaja de manera cifrada por la red para que los hackers no puedan verla y entrar en nuestra cuenta.
Para poder entrar en un servidor necesitamos varios datos:
- Hostname o IP del servidor.
- Usuario
- Contraseña
- Tener abierto el puerto 22 (SSH) hacia el servidor al que nos queremos conectar.
- Un cliente SSH como putty si usamos Windows o el comando ssh si ya estamos dentro de un sistema Linux.
Si ya tenemos todo lo necesario, podremos iniciar nuestra sesión. Ejemplo:
[servidor1] usuario1:/home/usuario1 $ ssh [email protected] ssh-keysign not enabled in /opt/ssh/etc/ssh_config ssh_keysign: no reply key_sign failed Password:
Authenticating with public key "imported-openssh-key"
Last login: Sat Oct 7 06:27:52 2017 from 62.57.184.132.dyn.user.ono.com
[servidor2] root:/root #
Como podemos observar hemos accedido a «servidor2» con el usuario root. Lo que estamos viendo es la terminal de Linux. Este usuario es el administrador del sistema en cualquier sistema UNIX. Es un estándar.
Para no repetirme, en el artículo Administración de instancias EC2, volumenes y snapshots – Amazon AWS, explico cómo iniciar una sesión SSH con putty y utilizando un fichero de claves sin que el sistema nos pida nuestro usuario y contraseña.