Configuración inicial de un servidor con Ubuntu 14.04
Actualizado el 27 de septiembre, 2016. Por BlueHosting.
Cuando usted crea un nuevo servidor con la distribución Ubuntu 14.04, hay ciertos pasos y criterios de configuración que debería seguir en pro de establecer una configuración básica. Esto aumentará la seguridad y facilidad de uso y le dará una base sólida para las acciones posteriores. Este tutorial explica algunos pasos básicos de configuración para optimizar el uso de su servidor con Ubuntu 14.04, sígala paso a paso.
Primer paso: Inicio de sesión root
Para iniciar sesión en su servidor, deberá saber la dirección IP pública de su servidor y la contraseña de la cuenta de usuario root. Luego ingrese a su servidor usando su cliente SSH preferido.
Si usted aún no está conectado a su servidor, inicie sesión como usuario root usando el siguiente comando:
ssh root@123.45.67.8
Recuerde remplazar 123.45.67.8
con la dirección IP real de su servidor. También tenga en cuenta que este comando se conecta a SSH usando el puerto por defecto (22). Si desea usar un puerto distinto agregue el parámetro -p
al comando anterior, seguido del número de puerto. Por ejempo, si se conecta a su servidor usando SSH en el puerto 1234 use ssh root@123.45.67.8 -p 1234
.
Complete el proceso de inicio de sesión aceptando la advertencia sobre la autenticidad del host si esta aparece. Esta advertencia simplemente indica el riesgo que puede significar la conexión si no está seguro de la autenticidad del servidor, para esto muestra la clave pública de dicho servidor con el fin de comprobar su autenticidad. Una vez que acepte esta advertencia puede proceder e ingresar sus credenciales para el usuario root.
Sobre el usuario root
El usuario root es el usuario administrador de un entorno Linux y tiene amplios privilegios dentro del sistema. Debido a los privilegios de la cuenta root, se recomienda no usarla regularmente. Esto se debe a que parte del poder inherente de una cuenta root es la capacidad de hacer cambios que podrían ser destructivos, incluso sin intenciones de hacerlos.
El siguiente paso es establecer una cuenta de usuario alternativa con un alcance reducido para poder hacer operaciones del día a día. Le enseñaremos cómo obtener mayores privilegios en los momentos que sean necesarios.
Segundo paso: Crear un nuevo usuario
Una vez que inicie sesión como root, estamos listos para añadir una nueva cuenta de usuario que utilizaremos para iniciar sesión de ahora en adelante.
Este ejemplo crea un nuevo usuario llamado "usuario", pero debe remplazarlo con un nombre de usuario de su preferencia:
adduser usuario
Se le harán varias preguntas, comenzando con una contraseña para la cuenta.
Use una contraseña sólida. Opcionalmente, llene cualquier otra información adicional que considere. Esto no es un requerimiento y simplemente puede seguir presionando Enter en cualquiera de los pasos que quiera saltar.
Tercer paso: Privilegios root
Ahora, tenemos una nueva cuenta de usuario con los privilegios de una cuenta regular. Sin embargo, en algunas ocasiones necesitamos hacer tareas administrativas.
Para evitar tener que cerrar la sesión del usuario normal y volver a iniciar sesión con la cuenta root, podemos configurar lo que se llama un "superusuario" que representa los privilegios root en una cuenta normal. Esto permitirá que nuestro usuario normal pueda ejecutar comandos con privilegios administrativos poniendo la palabra sudo
antes de cada comando.
Para añadir estos privilegios a nuestro nuevo usuario, necesitamos añadir el nuevo usuario al grupo "sudo". De forma predeterminada en Ubuntu 14.04, se permite a los usuarios que pertenecen al grupo "sudo" el uso del comando sudo
.
Desde su cuenta root ejecute este comando para añadir a su nuevo usuario al grupo sudo
(sustituya usuario
con el nombre real de su usuario):
gpasswd -a usuario sudo
¡Ahora su usario podrá ejecutar comandos con privilegios de superusuario!
Cuarto paso: Añadir autenticación con clave pública (recomendado)
El próximo paso para asegurar su servidor es establecer la autenticación con clave pública para su nuevo usuario. Configurar esto aumentará la seguridad de su servidor debido al requerimiento de una clave privada SSH para poder iniciar sesión.
Generar un par de claves
Si todavía no tiene un par de claves SSH, las cuales están compuestas de una clave privada y otra pública, necesita generarlas. Si usted ya tiene una clave que desee usar, pase a la sección Copiar la clave pública.
Para generar una par de claves, ingrese el siguiente comando en el terminal de su máquina local:
ssh-keygen
Asumiendo que su usuario local se llama "usuariolocal", usted podrá ver una salida similar a la siguiente:
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/usuariolocal/.ssh/id_rsa):
Presione Enter para aceptar la ruta predeterminada o ingrese una nueva ubicación para guardar sus claves.
Luego, se le pedirá un passphrase o clave de acceso con la cual puede asegurar sus claves. Usted puede ingresar un passphrase o dejar el campo en blanco.
Si deja el passphrase en blanco, usted podrá usar su clave privada para la autenticación sin necesidad de ingresar un passphrase. Si usted coloca un passphrase, necesitará tanto la clave privada como el passphrase para poder iniciar sesión. Asegurar sus claves con un passphrase es más seguro, pero no es obligatorio. Solo el hecho de usar su par de claves ya es un método más seguro que una autenticación básica por contraseña.
Se generarán entonces una clave privada, id_rsa
y una clave pública, id_rsa.pub
, en el directorio .ssh
del directorio home
del usuario local. Recuerde que su clave privada no debe ser compartida con absolutamente nadie que no requiera acceso a sus servidores.
Copiar la clave pública
Después de generar un par de claves SSH, usted tendrá que copiar su clave pública en su nuevo servidor. Esta sección explica dos formas sencillas de lograrlo.
Opción 1: usando ssh-copy-id
Si su máquina local tiene el script ssh-copy-id
instalado, puede usarlo para instalar la clave pública en cualquier usuario para el cual tenga las credenciales de ingreso.
Ejecute el script ssh-copy-id
especificando el usuario y dirección IP del servidor en el cual quiere instalar la clave, como sigue:
ssh-copy-id usuario@123.45.67.8
Después de proporcionar la clave cuando se le solicite, la clave pública será añadida al archivo .ssh/authorized_keys
del usuario remoto. La clave privada correspondiente ahora puede ser usada para ingresar al servidor.
Opción 2: instalar la clave manualmente
Asumiendo que generó un par de claves SSH usando el paso anterior, utilice el siguiente comando en el terminal de su máquina local para imprimir su clave pública (id_rsa.pub
):
cat ~/.ssh/id_rsa.pub
Esto debería imprimir su clave pública SSH, la cual se debería ver similar a lo siguiente:
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDPsK/C7aBdkrbBa1rTYgfR4xF9KyqN/V2dzQWKiGh/8ZghlFLOwB+h4nM8nGvL7BgMxKa9EhhofgrzodoOqYnxwGEJsUZJT6hHYHkUXA4ebiJHW9oC2MIcUXo8U76zg0XUMJ7PI1lPZkYVoMNn8WuEQx6p9VN8Upod6kJg+ESoZK7QnNJZCFI2B0YNmDYv5Bl/VqlKGyVYMLEZjHPnIXzjcpvh2ZyjxiWXUEx+z8+z3x28DFdaWdn+S0Zy0fQIh6vn4ulD7xV1IF9kENHyMpNsPVKdv8kExOZk7NYyiZHP0xOy+9NVgDcJGGxSXoIsyBSuzZGu0gqjsDFdpBmOCm8L usuario@sudominio.com
Seleccione la clave pública y cópiela en su portapapeles.
Añadir la clave pública a un nuevo usuario remoto
Para habilitar el uso de la clave SSH al autenticarse remotamente como el nuevo usuario, usted tendrá que añadir la clave pública en un archivo especial que se encuentra en el directorio home
del usuario.
En el servidor, como usuario root, ingrese el siguiente comando para cambiar al nuevo usuario (sustituya con su nombre de usuario real):
su - usuario
Ahora estará en el directorio home
de su nuevo usuario.
Cree un nuevo directorio llamado .ssh
y restrinja sus permisos con los siguientes comandos:
mkdir .ssh
chmod 700 .ssh
Ahora debe abrir el archivo en el directorio .ssh
llamado authorized_keys
con un editor de texto. En este ejemplo usaremos el editor nano para este fin:
nano .ssh/authorized_keys
Ahora ingrese su clave pública (que debería haber copiado anteriormente) pegándola en el editor.
Presione CTRL + X para salir del archivo, luego escriba Y
para guardar los cambios realizados y presione Enter para confirmar el nombre del archivo.
Luego restrinja los permisos del archivo authorized_keys
con este comando:
chmod 600 .ssh/authorized_keys
Ingrese este comando una vez para regresar al usuario root:
exit
Ahora puede iniciar la sesión SSH con su nuevo usuario, utilizando la clave privada como forma de autenticación.
Quinto paso: Configurar el demonio SSH
Ahora que tenemos nuestra nueva cuenta, podemos asegurar nuestro servidor incluso un poco más al modificar la configuración de su demonio SSH (el programa que nos permite iniciar sesión de forma remota) desactivando el acceso SSH remoto para la cuenta root.
Comience abriendo el archivo de configuración con su editor de texto como usuario root:
nano /etc/ssh/sshd_config
Luego, debemos encontrar una línea que luce como la siguiente:
Extracto del archivo: /etc/ssh/sshd_config
PermitRootLogin yes
Con esta opción deshabilitamos el inicio de sesión root a través de SSH. En general, esto es un ajuste que provee más seguridad debido a que ahora tendrá que acceder al servidor a través de un usuario normal y escalar los privilegios solo cuando sea necesario.
Modifique esta línea, cambiando la opción PermitRootLogin
por el valor no
. Al terminar la línea debe quedar así:
Extracto del archivo: /etc/ssh/sshd_config
PermitRootLogin no
¡Desactivar el inicio de sesión root de forma remota es una práctica absolutamente recomendada!
Cuando haya terminado de hacer sus cambios, guarde y cierre el archivo usando el método que prefiera para el editor nano. Por ejemplo: CTRL + X, luego Y y finalmente Enter.
Sexto paso: Recargar el servicio SSH
Ahora que hemos realizado nuestros cambios, debemos reiniciar el servicio SSH para que estos cambios surtan efecto y pueda usar la nueva configuración.
Ejecute el siguiente comando para reiniciar SSH:
service ssh restart
Importante: Antes de cerrar la sesión en el servidor, deberíamos probar nuestra nueva configuración. Esto se hace para evitar que bloqueemos nuestro propio acceso al servidor. No deberíamos desconectarnos del servidor hasta que podamos confirmar que las nuevas conexiones pueden ser establecidas con éxito.
Abra una nueva ventana del terminal en su máquina local. En la nueva ventana, necesitamos iniciar una nueva conexión con nuestro servidor. Esta vez, en lugar de usar la cuenta root, queremos usar la nueva cuenta de usuario que creamos.
Debe conectarse al servidor que mostramos cómo configurar en los pasos anteriores usando este comando. Sustituya su propio nombre de usuario y la dirección IP de su servidor según se corresponda:
ssh usuario@123.45.67.8
Nota: Si usted está usando PuTTY para conectarse a sus servidores, asegúrese de actualizar el número de puerto en la sesión para que coincida con la configuración actual de su servidor.
Se le pedirá el nombre del usuario que configuró. Después de eso, siempre se iniciará sesión con el nuevo usario.
Recuerde: si necesita ejecutar un comando con privilegios root debe precederlo con la opción sudo
, por ejemplo:
sudo comando_root
Si todo resulta bien, puede salir de sus sesiones usando:
exit
Recursos adicionales
En este punto, ya tiene una base sólida en su servidor. Puede instalar cualquier software necesario de ahora en adelante. Puede consultar los siguientes recursos en busca de información adicional con respecto a este tema. Aunque este material es provisto esperando que sea útil, tome en cuenta que no podemos dar fe de la actualidad o precisión de los contenidos externos.
- Consulte nuestra plataforma de documentación en donde podrá encontrar guías completamente en español con instrucciones detalladas según su distribución de Linux.
- Mientras comienza a asegurar su servidor con SSH, puede continuar mejorando su seguridad al instalar programas como Fail2Ban o Deny Hosts, para prevenir ataques de fuerza bruta en el servidor.
- Puede consultar nuestro tutorial de instalación de la infraestructura LAMP en Ubuntu 14.04.
- Documentación oficial de Ubuntu.