Encontranos en redes
SSHClavesSeguridad6 min de lectura
Configurar autenticación por claves SSH
Generá claves SSH, copialas al servidor y deshabilitá la autenticación por contraseña.
Las claves SSH son más seguras que las contraseñas y permiten conectarte sin escribir credenciales cada vez.
Paso 1 — Generar el par de claves
En tu máquina local:
bash
ssh-keygen -t ed25519 -C "tu-email@ejemplo.com"Si tu sistema no soporta Ed25519:
bash
ssh-keygen -t rsa -b 4096 -C "tu-email@ejemplo.com"Se generan dos archivos:
~/.ssh/id_ed25519— clave privada (nunca la compartas)~/.ssh/id_ed25519.pub— clave pública (la copiás al servidor)
Paso 2 — Copiar la clave al servidor
bash
ssh-copy-id -i ~/.ssh/id_ed25519.pub deploy@TU_IPSi ssh-copy-id no está disponible:
bash
cat ~/.ssh/id_ed25519.pub | ssh deploy@TU_IP "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"Paso 3 — Verificar acceso sin contraseña
bash
ssh deploy@TU_IPDeberías entrar sin que te pida contraseña.
Paso 4 — Deshabilitar autenticación por contraseña
En el servidor:
bash
sudo nano /etc/ssh/sshd_configModificá:
terminal
PasswordAuthentication no
PubkeyAuthentication yes
ChallengeResponseAuthentication noReiniciá SSH:
bash
sudo systemctl restart sshdPaso 5 — Configurar SSH Agent
Para no escribir la passphrase cada vez:
bash
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519Paso 6 — Archivo de configuración SSH
Creá ~/.ssh/config para simplificar conexiones:
terminal
Host mi-vps
HostName TU_IP
User deploy
IdentityFile ~/.ssh/id_ed25519
Port 22Ahora conectate con:
bash
ssh mi-vpsPaso 7 — Permisos correctos
bash
chmod 700 ~/.ssh
chmod 600 ~/.ssh/id_ed25519
chmod 644 ~/.ssh/id_ed25519.pub
chmod 600 ~/.ssh/authorized_keysMúltiples claves
Podés tener claves diferentes para distintos servidores. Especificá cuál usar en ~/.ssh/config o con -i:
bash
ssh -i ~/.ssh/clave_produccion deploy@IP_PRODUCCIONCon claves SSH configuradas, tu VPS de Baires Host queda protegido contra ataques de fuerza bruta por contraseña.
¿Te resultó útil esta guía?