Google Cloud Platform (II). Acceso seguro

9 diciembre 2017

En esta segunda entrega vamos a configurar una conexión segura de SSH a través de los certificados que nos ofrece GCP, de forma que podamos conectarnos a través de un cliente cualquiera de SSH y no estemos obligados a hacerlo a través de la página web.

Como ya debemos saber, no es posible crear un usuario simplemente y acceder a SSH con su nombre y contraseña a nuestra máquina. Google nos protege así de un posible ataque con fuerza bruta, pero de la misma manera nos complica la vida.

Mario Ezquerro nos cuenta todo esto desde un estupendo videotutorial:

https://www.youtube.com/watch?v=DjMrcc5HE3A&t=6s

Lo que debemos hacer, por tanto, es generar nuestras claves pública y privada y hacer uso de ellas.

Recordemos que tenía ya creado un usuario “fede” para la conexión por rdp. Voy a asignarle un par de claves seguras, tal y como nos dice Google en su documentación oficial. También podemos perfectamente hacerlo con un usuario nuevo; Google nos creará automáticamente dicho usuario dentro de la instancia.

ssh-keygen -t rsa -f ~/.ssh/fede-asir-key -C fede

Captura de pantalla de 2017-12-09 13-42-22

En la carpeta /home/fede/.ssh se han generado dos ficheros, previa introducción de la contraseña:

Captura de pantalla de 2017-12-09 14-07-10

Como precaución, cambiaremos los permisos de nuestros dos ficheros a “400” para evitar miradas indiscretas, y copiamos el contenido del “.pub” a nuestro proyecto, en la pestaña “Metadatos”.

Captura de pantalla de 2017-12-09 14-19-54

 

A continuación, simplemente iniciamos sesión, indicando dónde está el fichero de claves:

ssh -i ~/.ssh/fede-asir-key.pub 35.198.77.115

(poned aquí vuestra IP y usuarios… lo correcto sería poner fede@35.198.77.115 pero ya soy ese usuario en local, así que no hace falta). Nos pedirá una contraseña, la introducimos y ya estamos conectados:

Captura de pantalla de 2017-12-09 14-23-58

Para hacerlo desde un cliente Windows (putty), hemos de instalar putty y puttygen; generaremos las claves con ésta última, y seguir las instrucciones de la documentación de Google: https://cloud.google.com/compute/docs/instances/connecting-to-instance?hl=es#generatesshkeypair 

Una vez tenemos la clave SSH, podemos pensar una forma de asegurar también nuestra conexión RDP, haciéndola prácticamente indescifrable. Para ello, usaremos Remmina desde un cliente Linux, y Putty desde Windows. La configuración de Putty la tenemos aquí, y la de Remmina la vemos en la siguiente captura:

Captura de pantalla de 2017-12-09 17-35-13

Previamente, en la pestaña de “básico” habremos puesto la IP externa de nuestro servidor y poco más. Nos pedirá nuestra clave SSH y tendremos acceso seguro a una interfaz gráfica.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: