Uso de claves privadas PPK para conexión SSH a servidores Linux usando SuperPuTTY

Gustavo Ramos Montalvo
4 min readMay 22, 2021

--

En la actualidad, el uso de servidores Linux es ampliamente usado para proyectos tecnológicos y para operar dentro de ellos, es necesario establecer una comunicación entre nuestra estación de trabajo hacia el servidor destino.

No es novedad las distintas maneras que existen para conectarse a servidores con este sistema operativo siendo el más usual el protocolo SSH. Por ello, en el presente artículo me enfoncaré en el uso de la clave privada PPK por medio del protocolo SSH para la conexión a servidores sin el uso manual de una contraseña.

Para dar inicio comenzaré describiendo la clave privada PPK:

Son archivos creados por la herramienta PuTTYgen para habilitar comunicación segura sin corresponder a una llave pública. Usualmente son usados para conexiones por protocolo SSH o telnet. Por ejemplo, en el mundo “cloud”, específicamente usando el proveedor Amazon Web Services (AWS), para conectarnos a una instancia EC2 (Elastic Compute Cloud) usando PuTTY, se utiliza esta manera de conexión.

Generación de clave privada PPK

Por consiguiente, explicaré paso a paso cómo generar una clave privada PPK:

✓ Iniciar sesión en el servidor destino por el protocolo SSH con el puerto 22, usuario y contraseña.

✓ Ubicarse en la ruta HOME de su usuario.

cd ~

✓ Validación de ruta HOME de su usuario.

pwd

✓ Generar una clave pública y privada SSH. Utilizar los valores por defecto.

ssh-keygen

✓ Instalar una llave SSH como clave autorizadora para provisionar acceso sin requerir contraseña en inicios de sesión. Para ello utilizará la clave privada generada en el paso anterior llamada id_rsa, considerar digitar la palabra “yes” para la opción fingerprint y digitar el “password del usuario” durante la ejecución del comando.

ssh-copy-id -i ~/.ssh/id_rsa [user]@[server-ip]

✓ Descargar archivo id_rsa a su estación de trabajo usando alguna herramienta gráfica como Filezilla o por el comando scp.

✓ Asegurarse tener instalado la herramienta Putty. Por consiguiente, tendrá instalado también la herramienta PuTTY Key Generator.

Herramienta PuTTY Key Generator

✓ Dar clic en la opción Conversions del menú y por consiguiente a la opción Import Key. Se cargará una ventana para buscar y seleccionar el archivo id_rsa descargado del servidor destino anteriormente.

Carga de clave privada en herramienta PuTTYgen

✓ Visualizará los datos de su clave privada. Para guardarlo en el formato requerido por la herramienta Putty, seleccionar en el botón “Save private key” y dar un nombre al archivo .ppk.

Conexión usando archivo generado .ppk con herramienta SuperPuTTY

Ahora explicaré paso a paso, cómo usar el archivo .ppk generado para conectarse usando la herramienta SuperPuTTY, el cual permite incrustar ventanas de sesiones PuTTY con una interfaz gráfica más amigable. Considerar que para realizar los siguientes pasos, ya debe tener la herramienta instalada y configurada.

✓ En la sección de sesiones, crear una nueva sesión haciendo clic derecho a la opción PuTTY Sessions y New.

Sección de sesiones en la herramienta SuperPuTTY

✓ Visualizará una ventana emergente para colocar datos de conexión tales como una etiqueta a la sesión, dirección IP, puerto TCP, tipo de conexión y usuario.

Datos de conexión hacia servidor destino usando la herramienta SuperPuTTY

✓ Para conectarnos al servidor destino sin el uso de una contraseña, indicaremos en el campo “Extra PuTTY Arguments” el archivo .ppk generado y almacenado en su estación de trabajo.

Asegurarse en digitar -i [PPK File Path]

Configuración de archivo .ppk en herramienta SuperPuTTY

✓ Luego guardar y crear la sesión. Para probar la conexión, dar doble clic a la sesión creada, donde podrá visualizar que se creará una ventana PuTTY iniciando sesión al servidor destino con el usuario configurado sin el uso de una contraseña.

Para concluir el presente artículo, me gustaría precisar que el uso del método sin contraseña facilita el trabajo diario en la operativa de servidores Linux, sin embargo, su uso debe depender de los lineamientos de seguridad que se apliquen en el entorno de trabajo que se encuentren.

Para cualquier comentario, duda u observación, puedes contactarme por medio de mi perfil Linkedin.

--

--

Gustavo Ramos Montalvo
Gustavo Ramos Montalvo

Written by Gustavo Ramos Montalvo

Ingeniero de software con pasión en negocios, tecnología, automatizaciones y e-commerce

No responses yet