Ir al contenido principal

Entradas

Mostrando entradas de febrero, 2026

Conversión de Llaves SSH: de Windows (.ppk) a Linux

Contexto: Si recibes un archivo .ppk (generado usualmente con PuTTY en Windows), no podrás usarlo directamente en la terminal de Linux. Es necesario convertirlo al formato OpenSSH. 1. Preparación del Entorno Primero, instalamos las herramientas necesarias para la conversión en nuestro sistema local (Ubuntu/Debian): sudo apt update && sudo apt install putty-tools -y 2. Conversión del Archivo Usa el siguiente comando para transformar la llave. Si el archivo original tiene una passphrase , la terminal te la solicitará durante este proceso. puttygen /ruta/al/archivo_original.ppk -O private-openssh -o ~/.ssh/id_vps_convertida Seguridad: Al convertir la llave, asegúrate de recordar la frase de acceso (passphrase) si es que el archivo original estaba protegido. 3. Estructura de Archivos Resultante ~/.ssh/ ├── id_vps_convertida # Tu nueva llave privada en formato Linux └── known_hosts # Registro automático de ser...

Guía SSH para Google Cloud (GCP)

Este tutorial explica cómo generar tus llaves, por qué el comentario es útil (pero opcional) y cómo conectarte finalmente a tu VPS. Dato Clave: Google Cloud usa el texto al final de tu llave para crear automáticamente tu usuario dentro del servidor. 1. Generar la Llave SSH Ejecuta este comando en tu terminal de Ubuntu. El parámetro -C define el comentario final. ssh-keygen -t ed25519 -C "tu_usuario@loquesea" Sobre el comentario (-C): Es Opcional: Si lo omites, Ubuntu pondrá tu_usuario@nombre_pc automáticamente. Función en GCP: Lo que esté antes del @ será tu nombre de usuario para entrar a la VPS. 2. Ver y Copiar la Clave Pública Para que el servidor te reconozca, debes copiar el contenido del archivo con extensión .pub . cat ~/.ssh/id_ed25519.pub Importante: Copia la línea completa, desde ssh-ed25519 hasta el final del comentario. No recortes nada. 3. Estructura de Archivos Generados Así es como se v...

Cómo montar un Laboratorio de Pruebas con Terminal Web usando Docker, ttyd y Nginx

Cómo montar un Laboratorio de Pruebas con Terminal Web usando Docker, ttyd y Nginx En este tutorial aprenderemos a crear un entorno seguro y aislado ( Sandbox ) que permite acceder a una terminal de Linux desde el navegador. Es ideal para que terceros (clientes o soporte técnico) realicen pruebas sin comprometer la seguridad del servidor principal. 1. La Arquitectura Para este despliegue utilizamos tres capas de seguridad: Docker : Crea un contenedor (Alpine Linux) donde ocurre todo. Si algo sale mal, el host queda intacto. ttyd : Herramienta ligera que convierte la terminal en una interfaz web. Nginx : Actúa como proxy inverso, aporta HTTPS y una URL amigable. 2. Paso 1: Crear el Contenedor de Sacrificio Creamos un contenedor llamado laboratorio . Usamos un volumen en modo solo lectura para que el usuario externo no pueda modificar archivos. # Crear el contenedor con un volumen de solo lectura docker run -d \ --name laboratorio \ -v /ruta/a/tus...