Generar llaves con OpenSSh para Solid Explorer 🔐
Solid Explorer es un administrador de archivos para Android, con múltiples características y funciones, entre ellas para gestionar cuentas en la nube. Pero nos centraremos en el protocolo SFTP, que nos permite las operaciones sobre archivos remotos, mediante un túnel SSH.
Tenemos un servidor SSH correctamente configurado y habilitado el protocolo SFTP, muchos administradores continua con una etapa de aumentar la seguridad, protegerse de ataques y acceso no autorizados.
SSH [Instituto Linux] [Poesía Binaria] [Redes Zone] [irontec]
Entre las medidas, algunos toman por deshabilitar autentificarse mediante contraseña, para disminuir/eliminar el peligro de ataques de fuerza bruta en sus servidores.
Otra manera de autentificarse, es mediante criptografía asimétrica, el cual tenemos una llave privada y una publica.
Llaves [Arch] [fwhibbit]
Debes consultar en tu distro Linux, como instalar el paquete openssh.
Antes debemos saber que Solid Explorer hasta la versión 2.75 con que se realizo la entrada, es compatible con llaves RSA en formato PEM.
$ ssh-keygen -m PEM
El cual generaremos unas llaves RSA de 2048 bits, en formato PEM (sin clave de paso) en el directorio .ssh de nuestro directorio /home.
En la sección de autentificación seleccionamos, mediante clave privada.
Colocamos el usuario y añadimos la llave privada con el botón explorar.
Ambas llaves en sí, son archivos de texto, así que, abrimos con un editor de texto y copiamos el contenido de la llave publica.
Ahora necesitaremos acceso al servidor ssh y un editor de texto, ejemplo nano y agregamos el contenido de la llave publica en el siguiente archivo.
$ nano .ssh/authorized_keys
Guardamos y salimos del archivo, ya estaría todo listo, para conectarnos desde Solid Explorer, al servidor.
Aquí tocamos solo el punto de las llaves, no de los puertos, las direcciones y otros detalles necesarios para la conexión, pero te dejare los siguientes link que te puede servir de ayuda.
Cualquier duda tienen los comentarios, seguro uno entendido de la materia solo necesitaría saber que las llaves eran RSA con formato PEM y el comando para generarla.
Esto facilita mucho las cosas, por ejemplo con el siguiente comando desde una Distro Linux.
$ ssh-keygen -t ed25519 -f nombre
Dónde:
f podemos colocar nombres a las llaves y se crearan en la carpeta /home.
Después de esto seguimos el procedimiento descrito en el articulo, estas llaves esta ganando popularidad por su seguridad y rapidez.
![]() |
Solid Explorer V 2.7.5 |
Tenemos un servidor SSH correctamente configurado y habilitado el protocolo SFTP, muchos administradores continua con una etapa de aumentar la seguridad, protegerse de ataques y acceso no autorizados.
SSH [Instituto Linux] [Poesía Binaria] [Redes Zone] [irontec]
Entre las medidas, algunos toman por deshabilitar autentificarse mediante contraseña, para disminuir/eliminar el peligro de ataques de fuerza bruta en sus servidores.
Otra manera de autentificarse, es mediante criptografía asimétrica, el cual tenemos una llave privada y una publica.
Llaves [Arch] [fwhibbit]
Generar las llaves
Las vamos a generar mediante el programa OpenSSH, que nos proporciona un servidor, el cliente y una serie herramientas para operar una conexión SSH, en concreto usamos el comando ssh-keygen mediante la terminal.Debes consultar en tu distro Linux, como instalar el paquete openssh.
Antes debemos saber que Solid Explorer hasta la versión 2.75 con que se realizo la entrada, es compatible con llaves RSA en formato PEM.
$ ssh-keygen -m PEM
![]() |
Llaves generadas con las opciones por defecto |
El cual generaremos unas llaves RSA de 2048 bits, en formato PEM (sin clave de paso) en el directorio .ssh de nuestro directorio /home.
Un par de llaves sin clave de paso, facilita la conexión, pero es un riesgo de seguridad ya que es una medida adicional, que dificulta el uso no autorizado de la llave privada.
Como usamos las llaves
Copiamos la llave publica (id_rsa.pub) y la privada (id_rsa) a Solid Explorer, en una carpeta segura (donde las resguardamos en especial la llave privada), ahora seleccionamos el tipo de conexión y comenzamos a configurar.En la sección de autentificación seleccionamos, mediante clave privada.
Colocamos el usuario y añadimos la llave privada con el botón explorar.
Configurar el servidor
Ahora debemos colocar la llave publica en el servidor, se puede usar el comando ssh-copy-id, que es una herramienta de openssh, pero, lo haremos de forma manual desde Solid Explorer.Ambas llaves en sí, son archivos de texto, así que, abrimos con un editor de texto y copiamos el contenido de la llave publica.
Ahora necesitaremos acceso al servidor ssh y un editor de texto, ejemplo nano y agregamos el contenido de la llave publica en el siguiente archivo.
$ nano .ssh/authorized_keys
Guardamos y salimos del archivo, ya estaría todo listo, para conectarnos desde Solid Explorer, al servidor.
Palabras finales
Con este protocolo, podemos mover/copiar y modificar/eliminar archivos en el servidor SSH, desde un servidor remoto o uno local, solo que, en este ultimo caso, la autentificación mediante contraseña sera mas que suficiente.Aquí tocamos solo el punto de las llaves, no de los puertos, las direcciones y otros detalles necesarios para la conexión, pero te dejare los siguientes link que te puede servir de ayuda.
- Conectar KDE Dolphin a un servidor ssh.
- Alias en ssh.
- Direccional puertos en un router.
- Direcciones dinámicas.
Cualquier duda tienen los comentarios, seguro uno entendido de la materia solo necesitaría saber que las llaves eran RSA con formato PEM y el comando para generarla.
Actualización
Versión 2.78 [Noviembre 2019]Esto facilita mucho las cosas, por ejemplo con el siguiente comando desde una Distro Linux.
$ ssh-keygen -t ed25519 -f nombre
Dónde:
f podemos colocar nombres a las llaves y se crearan en la carpeta /home.
Después de esto seguimos el procedimiento descrito en el articulo, estas llaves esta ganando popularidad por su seguridad y rapidez.
Comentarios
Publicar un comentario
🤔 con que esto tenemos...