Horario Laboral: De lunes a viernes, de 10AM a 10PM

imagen destacada del post con un texto en el centro que dice Cómo acceder al servidor con SSH en servidores Cloud y cubos cloud y abajo del texto aparece la categoria del post

Introducción

El acceso remoto a servidores Linux es una necesidad fundamental para administradores, desarrolladores y operadores de infraestructura en la nube. La conexión segura y eficiente mediante el protocolo SSH (Secure Shell) se ha consolidado como el método estándar para gestionar servidores de forma remota. En entornos Cloud y plataformas de servidores virtuales, dominar el acceso SSH es esencial para mantener el control, ejecutar tareas administrativas y garantizar la seguridad.

En este artículo técnico y detallado, exploraremos en profundidad cómo realizar conexiones SSH desde sistemas Windows a servidores Linux en entornos cloud, abordando configuraciones, aspectos de seguridad, buenas prácticas y resolución de problemas comunes. Se explicarán conceptos clave, procesos paso a paso y se proporcionarán ejemplos reales enfocados en la experiencia práctica y profesional.

¿Qué es SSH y por qué es fundamental?

SSH es un protocolo criptográfico que permite acceder a máquinas remotas de forma segura a través de una red insegura, como Internet. Proporciona un canal cifrado para la transferencia de datos, lo que protege las credenciales y evita la interceptación o manipulación de comandos.

La importancia de SSH radica en:

  • Seguridad: cifrado avanzado que protege la información transmitida.
  • Autenticación: basada en claves criptográficas que sustituyen al uso de contraseñas en muchos casos.
  • Flexibilidad: permite ejecutar comandos, transferir archivos y gestionar servidores desde cualquier dispositivo.

Tipos de autenticación en SSH

El protocolo SSH ofrece principalmente dos formas de autenticación:

Autenticación por contraseña

Se basa en ingresar una contraseña del usuario remoto en cada conexión. Aunque es sencillo, conlleva riesgos de seguridad, como ataques de fuerza bruta o interceptación si no se establecen políticas estrictas.

Autenticación mediante claves SSH

Esta es la forma recomendada y más segura. Se usan un par de claves: una pública, que se instala en el servidor, y una privada, que permanece segura y privada en el cliente. Solo quienes poseen la clave privada pueden autenticarse correctamente, evitando riesgos asociados a contraseñas.

Cliente SSH en sistemas Windows: evolución y opciones

Históricamente, Windows no incluía soporte nativo para SSH, lo que obligaba a instalar software externo como PuTTY. Sin embargo, a partir de Windows 10, Microsoft integró un cliente SSH basado en OpenSSH.

Principales opciones de clientes SSH para Windows

Cliente SSH Disponibilidad Características destacadas Licencia
Cliente OpenSSH (nativo Windows 10/11) Incluido desde Windows 10 Integrado en terminal, sin instalación Open Source (MIT)
PuTTY Descarga independiente Amplias opciones, soporte colores, sesiones Freeware
Bitvise SSH Client Descarga independiente Interfaz amigable, túneles, FTP/SFTP Propietaria, versión gratuita limitada

Para muchos usuarios, el cliente OpenSSH nativo es suficiente y conveniente por su integración directa con Windows Terminal o PowerShell.

Preparación de claves SSH para acceso seguro

La generación y gestión adecuada de claves SSH es clave para un acceso remoto protegido. El proceso típico incluye:

  • Generar un par de claves pública/privada en el cliente.
  • Subir la clave pública al servidor en el archivo ~/.ssh/authorized_keys.
  • Configurar los permisos correctos tanto en cliente como en servidor.

Generar claves SSH en Windows con OpenSSH

Desde PowerShell o terminal Windows, se ejecuta el comando:

Cómo copiar archivos con SCP de forma rápida y seguraCómo copiar archivos con SCP de forma rápida y segura
ssh-keygen -t ed25519 -C "[email protected]"

Este comando genera un par de claves Ed25519, recomendadas por su seguridad y rendimiento.

Se guardan por defecto en C:\Users\usuario\.ssh\id_ed25519 (clave privada) y id_ed25519.pub (clave pública).

Subir la clave pública al servidor

La clave pública debe estar en el archivo ~/.ssh/authorized_keys en el servidor Linux. Esto se puede hacer desde la consola con:

ssh-copy-id -i ~/.ssh/id_ed25519.pub usuario@ip_servidor

Alternativamente, puede copiarse manualmente el contenido de la clave pública y pegarlo en el archivo correspondiente del servidor.

Conexión SSH paso a paso desde Windows a un servidor Linux Cloud

A continuación, un proceso detallado para establecer la conexión:

  1. Obtener la IP pública o nombre DNS del servidor Linux en el panel de administración Cloud.
  2. Asegurarse de tener la clave privada SSH en su equipo Windows, preferentemente en la carpeta por defecto ~/.ssh/.
  3. Abrir PowerShell o la terminal Windows.
  4. Ejecutar el comando de conexión SSH siguiendo la sintaxis:
    ssh usuario@ip_servidor
  5. Si el servidor utiliza una clave privada personalizada ubicada fuera de la carpeta estándar, usar el modificador -i para especificar su ruta, por ejemplo:
    ssh -i C:\mis_claves\id_ed25519 usuario@ip_servidor
  6. Al primer acceso, aceptar la huella digital del host para establecer confianza.
  7. Si la autenticación es exitosa, tendrá acceso al terminal remoto con privilegios del usuario especificado.

Ejemplo real

Supongamos que el servidor tiene IP 85.215.229.49 y el usuario es root. La clave privada está en C:\Users\usuario\.ssh\id_ed25519:

ssh -i C:\Users\usuario\.ssh\id_ed25519 [email protected]

Con este comando se realiza la conexión directa y segura.

Gestión de errores comunes en conexiones SSH

Algunos errores frecuentes y sus causas:

  • Permission denied (publickey): Indica que la clave privada no coincide o no está configurada correctamente en el servidor.
  • Connection timed out: Puede ser un problema de red o firewall bloqueando el puerto 22 (predeterminado para SSH).
  • Host key verification failed: Cambios en la clave del servidor pueden desencadenar un conflicto con la entrada almacenada en known_hosts.
  • Could not resolve hostname: Error en la resolución de DNS o error tipográfico en la IP/DNS del servidor.

Revisar logs locales y del servidor ayuda a identificar el origen exacto del problema.

Buenas prácticas para seguridad y mantenimiento

  • Utilizar autenticación mediante claves SSH, deshabilitando el acceso por contraseña en el servidor.
  • Generar claves sólidas con algoritmos actuales (ed25519 o RSA 4096 bits).
  • Proteger la clave privada con passphrase para añadir una capa extra de seguridad.
  • Configurar firewalls para restringir el acceso al puerto SSH (22) sólo a IPs permitidas.
  • Cambiar el puerto SSH para dificultar ataques automatizados.
  • Actualizar el software y el sistema operativo regularmente para corregir vulnerabilidades.
  • Utilizar herramientas de monitoreo para detectar accesos sospechosos.

Comparativa: SSH tradicional vs SSH con autenticación por clave pública

Aspecto SSH con contraseña SSH con clave pública
Seguridad Más vulnerable a ataques de fuerza bruta y phishing Muy segura, difícil de comprometer sin clave privada
Facilidad de uso Sencillo, requiere que el usuario recuerde y teclee contraseña Puede requerir configuración inicial, luego conexión sin intervención
Automatización Limitada por necesidad de introducir contraseña Ideal para scripts y procesos automatizados sin intervención humana
Administración de acceso Fácil de revocar cambiando contraseña Se administra removiendo la clave pública del servidor

Configuración avanzada: personalización del cliente SSH en Windows

Se puede crear y editar un archivo de configuración en C:\Users\usuario\.ssh\config para simplificar y personalizar las conexiones.

Ejemplo de archivo config

 Host servidor-cloud HostName 85.215.229.49 User root IdentityFile C:\Users\usuario\.ssh\id_ed25519 Port 22 

Con este archivo, basta con ejecutar ssh servidor-cloud para conectarse sin especificar parámetros adicionales.

Cómo configurar zonas de disponibilidad en servidores Cloud y Cloud CubesCómo configurar zonas de disponibilidad en servidores Cloud y Cloud Cubes

Utilizar PuTTY: una alternativa para clientes Windows

Si bien OpenSSH es robusto, PuTTY sigue siendo popular por su interfaz gráfica y opciones avanzadas.

Pasos básicos con PuTTY

  • Descargar e instalar PuTTY desde su sitio oficial.
  • Convertir la clave privada al formato PuTTY (.ppk) con PuTTYgen.
  • Abrir PuTTY, introducir la IP o DNS del servidor.
  • En “Connection -> SSH -> Auth”, cargar la clave privada .ppk.
  • Conectar y aceptar la huella digital.

Prácticas recomendadas para el manejo de claves SSH

  • Nunca compartir la clave privada.
  • Almacenar claves privadas en carpetas protegidas con permisos restrictivos.
  • Utilizar passphrase en las claves para prevenir accesos no autorizados en caso de robo.
  • Rotar y reemplazar claves periódicamente.
  • Eliminar claves públicas en servidores a los que ya no se requiere acceso.

Solución de problemas: casos prácticos

Error: “Permission denied (publickey)”

Este error indica que el servidor no aceptó la clave privada. Soluciones:

  • Verificar que la clave pública está correctamente cargada en el servidor.
  • Confirmar que la clave privada está en el path correcto y el comando ssh usa el parámetro -i apropiado.
  • Revisar permisos del directorio ~/.ssh y archivo authorized_keys (deben ser 700 y 600 respectivamente).

Error: “Connection timed out”

  • Verificar que el servidor está encendido y accesible.
  • Asegurarse que no hay firewall o reglas de red bloqueando el puerto 22.
  • Confirmar que la IP o DNS utilizado es correcto.

Integración con Data Center Designer (DCD) y servidores virtuales

En plataformas como Data Center Designer, la gestión de claves SSH es centralizada e incorpora mecanismos para subir claves públicas desde la interfaz web. Esto garantiza que solo las máquinas con la clave privada correspondiente puedan acceder a los servidores virtuales, aumentando la seguridad.

Desde el panel de administración, es posible obtener la IP pública del servidor y gestionar recursos como discos y redes, facilitando el control integral.

Te invitamos a complementar esta guía con una demostración práctica de cómo acceder a un servidor de Data Center Designer usando SSH desde Windows, donde se explican las opciones básicas y las configuraciones esenciales paso a paso.

Preguntas frecuentes (FAQ)

¿Cómo puedo conectarme por SSH a mi servidor?

Para conectarte por SSH, debes contar con las credenciales adecuadas configuradas al crear el servidor. Desde tu PC con Windows, puedes usar clientes como OpenSSH (incluido en Windows 10 y superiores) o PuTTY. El proceso básico consiste en abrir una terminal y ejecutar: ssh usuario@ip_servidor. Si utilizas claves, debes indicar la ruta de la clave privada con el parámetro -i.

¿Cómo acceder mediante SSH a una instancia en la nube?

En la mayoría de proveedores cloud, desde la consola web puedes iniciar una sesión SSH directamente en el navegador. Además, puedes usar un cliente SSH local, para lo que debes obtener la IP del servidor, tener configuradas las claves públicas y privadas y ejecutar el comando SSH correspondiente. En Google Cloud, por ejemplo, puedes acceder desde la sección de instancias de máquina virtual, haciendo clic en SSH al lado de la instancia deseada.

¿Cómo conectarse a un servidor a través de SSH?

Generalmente, el proceso incluye abrir un cliente SSH, proveer la dirección IP o hostname, y el usuario remoto. Puedes usar métodos autenticación por contraseña o claves. Al ejecutar ssh usuario@ip_servidor, si es la primera vez, se te pedirá aceptar la huella digital del servidor. Luego, si usas contraseña, la ingresarás cuando solicite, o si usas clave privada, la conexión será automática tras verificar la clave.

¿Qué hago si recibo un error de permiso denegado?

Verifica que la clave pública está correctamente cargada en el servidor. Confirma que usas la clave privada correspondiente y que estás indicando correctamente su ruta con -i si está en una ubicación no estándar. Además, revisa que los permisos de los archivos y carpetas relacionadas con SSH en el servidor sean apropiados para evitar bloqueos.

¿Es seguro dejar el acceso SSH abierto en el puerto 22?

Dejar el puerto 22 abierto puede ser un riesgo por ataques automatizados. Se recomienda cambiar el puerto por defecto a otro no estándar, restringir acceso por IP mediante firewall y deshabilitar autenticación por contraseña, usando únicamente claves SSH para mayor seguridad.

¿Puedo usar la misma clave SSH para múltiples servidores?

Sí, puedes usar la misma clave privada para acceder a varios servidores siempre que la clave pública correspondiente esté autorizada en el archivo authorized_keys de cada servidor. Sin embargo, para entornos de alta seguridad, se recomienda utilizar pares de claves diferentes para aislar accesos.

Cómo añadir el sistema operativo a tu servidor paso a pasoCómo añadir el sistema operativo a tu servidor paso a paso

¿Cómo puedo transferir archivos mediante SSH?

Para transferir archivos, existen comandos asociados a SSH como scp o sftp. Por ejemplo, para copiar un archivo a un servidor remoto se puede usar: scp archivo.txt usuario@ip_servidor:/ruta/destino. Estas utilidades utilizan el canal seguro que provee SSH para la transferencia.

¿Qué debo hacer si pierdo mi clave privada SSH?

Si pierdes la clave privada, el acceso a los servidores que usaban esa clave quedará bloqueado. Deberás generar un nuevo par de claves y subir la nueva clave pública al servidor. Para evitar pérdidas, guarda copias seguras y utiliza gestores de claves confiables.

Importancia de conceptos y palabras clave relacionadas

SSH

El protocolo fundamental para conexión segura remota. Entender su funcionamiento es vital para administrar servidores de forma eficiente y segura.

Clave pública

Clave almacenada en el servidor que autentica a clientes con la clave privada correspondiente. Nunca debe compartirse la clave privada.

Clave privada

Elemento de seguridad que permanece en el cliente. Su protección es esencial para evitar accesos no autorizados.

Autenticación

Mecanismo mediante el cual se valida la identidad del usuario o sistema que intenta acceder, siendo clave para la seguridad.

Terminal

Interfaz desde la cual el usuario emite comandos remotos. En Windows, PowerShell o Windows Terminal son opciones utilizadas.

Linux Ubuntu 22.04

Sistema operativo común en servidores Cloud, sobre el cual se basan muchos entornos de trabajo remotos mediante SSH.

Data Center Designer (DCD)

Plataforma para la gestión de infraestructuras virtuales, donde la administración de claves SSH es un componente clave para la seguridad y el acceso.

Puertos

Canales en red, el puerto 22 es el estándar para SSH. Manejar su configuración ayuda a prevenir accesos no deseados.

Firewall

Herramienta indispensable para filtrar tráfico no autorizado y proteger los servidores ante amenazas externas.

Qué es el protocolo SSH y cómo funciona en servidores cloudQué es el protocolo SSH y cómo funciona en servidores cloud

IP Pública

Dirección de acceso al servidor desde redes externas, esencial para establecer conexiones SSH.

Conclusión

El acceso seguro a servidores Linux en entornos cloud mediante SSH es una habilidad imprescindible para garantizar la administración eficiente y proteger la infraestructura digital. Comprender en profundidad el uso del cliente SSH en Windows, la gestión de claves criptográficas y la resolución de problemas comunes facilita un trabajo profesional y confiable en la nube.

¿Querés mantenerte actualizado con las últimas tendencias en automatización, inteligencia artificial y transformación digital? Visitá nuestro blog de Código6 y descubrí guías, casos de éxito y noticias relevantes para potenciar tu empresa. Ingresá al blog y explorá los recursos más recientes.

Share

Leave A Comment

Descubre el Poder de la IA

Sumérgete en una experiencia transformadora hacia el futuro de la innovación, explorando el potencial ilimitado de la inteligencia artificial en cada interacción.

At Power AI, we offer affordable and comprehensive range of AI solutions, that empower drive growth, and enhance efficiency to meet your unique needs.

Join Our Newsletter

We will send you weekly updates for your better Product management.

© 2025 Codigo6 All Rights Reserved.