50% de descuento Todos los planes, tiempo limitado. A partir de $2.48/mo
Quedan 20 minutos
Seguridad y redes

¿Cómo utilizar SSH para conectarse a un servidor remoto en Linux?[Edición 2023]

allen By allen 20 minutos de lectura Actualizado hace 4d
Utilice SSH para conectarse a un servidor remoto en Linux

Esta publicación está dedicada a explicar cómo usar SSh para conectarse a un servidor remoto en Linux. También cubrimos el método que utiliza PuTTY para conectarse a un servidor Linux remoto. Por supuesto, PuTTY no es el único cliente SSH que puedes utilizar para tus conexiones remotas. Echa un vistazo a esto comparación de los mejores clientes SSH para Windows en 2022 y elige el que coincida con lo que quieres. Acceder a dispositivos de forma remota se convirtió en un requisito hace mucho tiempo, y difícilmente podemos imaginar cómo sería si no pudiéramos controlar las computadoras desde lugares remotos.

Hay varias formas de conectarse a una máquina remota según el sistema operativo que esté utilizando, pero los dos protocolos más utilizados son:

  1. Secure Shell (SSH) para dispositivos basados ​​en Linux
  2. Protocolo de escritorio remoto (RDP) para dispositivos Windows

Ambos protocolos utilizan aplicaciones de cliente y servidor para crear conexiones remotas. Estas herramientas le permiten acceder y controlar de forma remota otras máquinas, transferir datos y hacer prácticamente todo lo que puede lograr cuando está físicamente sentado frente a la computadora.

¿Qué es SSH y qué significa?

SSH (Secure Shell), también conocido como "Secure Socket Shell", es un protocolo que le permite conectarse de forma segura a un dispositivo remoto o a un servidor mediante una interfaz basada en texto. Existen dos protocolos más utilizados para conectarse a una máquina remota: SSH y RDP. La creación de una conexión SSH necesita un componente de cliente y de servidor.

Cuando se crea una conexión SSH segura, comenzará una sesión de shell y podrá manipular el servidor escribiendo comandos dentro del cliente en su máquina local. Aquellos que quieran acceder a un dispositivo de forma remota de forma altamente segura, en particular los administradores de sistemas y redes, utilizan este protocolo para realizar el trabajo.

RDP-vps ¿Necesita un escritorio remoto?

Servidores RDP confiables y de alto rendimiento con un tiempo de actividad del 99,95. Lleve su computadora de escritorio mientras viaja a las principales ciudades de EE. UU., Europa y Asia.

Obtenga un servidor RDP

¿Cómo funciona SSH?

Para crear una conexión SSH, necesita dos componentes:
el cliente y la parte correspondiente del lado del servidor. El cliente SSH es una aplicación que ejecuta en un dispositivo que utiliza para conectarse a otra computadora o servidor. El cliente utiliza los datos proporcionados por el host remoto para iniciar la conexión. Cuando se valida la credencial, el cliente crea una conexión cifrada.

En el lado del servidor, hay una parte llamada Demonio SSH (SSHD) que escucha constantemente un puerto TCP/IP específico para posibles solicitudes de enlace de clientes. Si un cliente ha iniciado una conexión, el demonio SSH responderá con las versiones de software y protocolo que admite, y los dos compartirán sus datos de identificación.

Si la credencial recibida es correcta, SSH establecerá una nueva sesión para el entorno apropiado. La versión predeterminada del protocolo SSH para la comunicación entre el servidor SSH y el cliente SSH es la versión 2.

Lea también:  El mejor cliente SSH para Windows en 2022

¿Qué es una terminal?

Si es nuevo en Linux, le gustaría familiarizarse con la terminal. Piense en ello como el centro de acceso directo de comandos definitivo que es la forma genérica de comunicarse con un servidor Linux.

Usar la línea de comandos puede parecer un trabajo desafiante, pero es simple si comienzas con lo básico, como estos 15 comandos básicos que todo usuario debería saber.

La terminal se vuelve aún más crucial si planea desarrollar una aplicación (o aprender a desarrollar una) usando PHP o Python. A diferencia de Windows, que hace un lío cuando Python intenta recrearlo con una GUI, Linux integra Python y otros lenguajes de programación en la terminal. Entonces, aunque tengas que pasar por algunas pasos para instalar Python en Windows Sólo para conseguir un lío ineficaz, Linux viene con él, ya accesible desde la línea de comandos.

linux-vps Alojamiento Linux simplificado

¿Quiere una mejor manera de alojar sus sitios web y aplicaciones web? ¿Desarrollando algo nuevo? ¿Simplemente no te gusta Windows? Por eso tenemos VPS Linux.

Consigue tu VPS Linux

¿Qué es SSL?

SSH utiliza SSL (Secure Socket Layer) para brindar seguridad a los datos transferidos entre el navegador web y el servidor. El cifrado del enlace entre un servidor web y un navegador se realiza con SSL, lo que garantiza que todos los datos pasados ​​entre ellos permanezcan privados y libres de ataques. En otras palabras, la creación de claves públicas y privadas entre servidores remotos y computadoras locales que se conectan vía SSH es parte del protocolo de seguridad SSL. Esta capa adicional de protección es útil, especialmente en el caso de ataques de fuerza bruta a contraseñas.

¿Cómo crear una conexión SSH?

Debido a que la creación de una conexión SSH necesita un componente de cliente y de servidor, debe asegurarse de que estén instalados en las máquinas locales y remotas.

AbiertoSSH es una herramienta SSH de código abierto comúnmente utilizada para distribuciones de Linux y es relativamente fácil de usar. Necesita acceso al terminal en el servidor y al dispositivo que está utilizando para conectarse. Tenga en cuenta que Ubuntu no tiene un servidor SSH instalado de forma predeterminada. En este punto de esta guía de conexión remota SSH, ahora entendemos SSH y sus conceptos relacionados, así que profundicemos en la instalación de un cliente OpenSSH.

Paso 1: instalar un cliente OpenSSH

Antes de instalar el cliente SSH, asegúrese de que no esté instalado en su sistema. Muchas distribuciones de Linux ya tienen un cliente SSH.

  1. Ejecute el siguiente comando para instalar OpenSSH en su dispositivo:
sudo apt-get install openssh-client
  1. Escriba la contraseña de superusuario cuando sea necesario.
  2. Presione Enter para finalizar el proceso de instalación.

Siempre que tenga los permisos necesarios para acceder junto con el nombre de host o la dirección IP, ahora puede usar SSH en cualquier computadora con una aplicación del lado del servidor.

Paso 2: instalar un servidor OpenSSH

Para aceptar conexiones SSH, la parte del lado del servidor del kit de herramientas de software SSH debe estar instalada en la computadora. Para hacerlo, debes seguir los siguientes pasos:

  1. Abra la terminal en su máquina servidor. Puede buscar una terminal o hacer clic CTRL+ALT+T en tu teclado.
  2. Ingrese el siguiente comando para instalar su servidor SSH:
sudo apt-get install openssh-server
  1. Escriba la contraseña de superusuario cuando sea necesario.
  2. Prensa Ingresar y Y para permitir que la instalación continúe después de que se le solicite espacio en el disco.

Después de realizar los pasos anteriores, tendrá instalados los archivos de soporte adecuados y luego podrá verificar si el servidor SSH se está ejecutando en la máquina ingresando este comando:

sudo service ssh status

La respuesta del terminal debería verse idéntica a esta si el servicio SSH se está ejecutando correctamente:

estado ssh
estado ssh

Otro método para saber si el servidor OpenSSH está instalado correctamente y aceptará conexiones es volver a ejecutar el comando ssh localhost en el indicador de su terminal. La respuesta será similar a esta pantalla cuando ejecute el comando por primera vez:

Salida de clave privada protegida con contraseña
Salida de clave privada protegida con contraseña

Ahora, entra or y para continuar.

¡Buen trabajo! Su servidor ahora está listo para aceptar solicitudes de conexión remota SSH desde una computadora diferente usando un cliente SSH.

¿Cómo puedo usar SSH para conectarme a un servidor remoto en Linux?

Ahora que tiene el cliente y el servidor OpenSSH instalados en todos los dispositivos que necesita; Puede crear una conexión remota SSH segura a sus servidores mediante los siguientes pasos:

  1. Abra la terminal SSH en su computadora y ejecute el siguiente comando:

Si el nombre de usuario en su dispositivo local coincide con el que se va a conectar en el servidor, puede ejecutar este comando:

ssh your_username@host_ip_address

Si el nombre de usuario de su dispositivo local coincide con el del servidor al que se va a conectar, puede ejecutar este comando:

ssh host_ip_address

Y presione Ingresar.

  1. Ingrese su contraseña y presione Enter. Tenga en cuenta que no recibirá ningún comentario en la pantalla cuando escriba. Si pega su contraseña, asegúrese de que esté almacenada de forma segura y no en un archivo de texto.
  2. Cuando te conectas a un servidor por primera vez, se te preguntará si deseas continuar conectándote. Simplemente escribe "” y presione Ingresar. Este mensaje solo aparecerá esta vez porque el servidor remoto no está identificado en su computadora local.
  3. La clave de huellas digitales ECDSA ahora está agregada y usted está conectado al servidor remoto.

Si el dispositivo al que intenta conectarse de forma remota está en la misma red, es más seguro utilizar la dirección IP privada en lugar de la dirección IP pública. De lo contrario, sólo necesitarás utilizar la dirección IP pública. Ahora puedes gestionar y controlar un dispositivo remoto utilizando tu terminal. Si tiene problemas para conectarse a un servidor remoto, asegúrese de que la dirección IP del dispositivo remoto, su nombre de usuario y su contraseña sean correctos. Además, verifique si el puerto que está escuchando el demonio SSH no está bloqueado por un firewall o reenviado incorrectamente.

linux-vps Alojamiento Linux simplificado

¿Quiere una mejor manera de alojar sus sitios web y aplicaciones web? ¿Desarrollando algo nuevo? ¿Simplemente no te gusta Windows? Por eso tenemos VPS Linux.

Consigue tu VPS Linux

Otros pasos hacia el control remoto SSH

Ahora que puede crear una conexión remota SSH a su servidor, le recomendamos encarecidamente algunos pasos adicionales para mejorar el control remoto SSH y su seguridad. Porque cuando utiliza valores predeterminados para la configuración relacionada con la conexión remota ssh, su sistema se vuelve más propenso a piratería e intrusiones, lo que hace que todo el acceso SSH remoto no sea seguro y su sistema sea blanco de ataques programados.

Aquí hay algunas sugerencias para mejorar la seguridad SSH que puede aprovechar editando el archivo de configuración sshd:

  • Modifique el puerto TCP predeterminado donde escucha el demonio SSH y cámbielo de 22 a algo mucho más alto como 245976. Preste atención a no utilizar números de puerto fáciles de adivinar, como 222, 2222 o 22222.
  • Utilice pares de claves SSH para la autenticación del inicio de sesión SSH sin contraseña. Son más seguros y permiten iniciar sesión sin usar su contraseña, lo que le brinda un enfoque más rápido y conveniente.
  • Deshabilite los inicios de sesión basados ​​en contraseña en su servidor. Porque si su contraseña se descifra, deshabilitarla eliminará la posibilidad de usarla para iniciar sesión en sus servidores. Antes de hacerlo, es fundamental asegurarse de que la autenticación de pares de claves funcione correctamente.
  • Deshabilite el acceso root a su servidor y use una cuenta normal con el comando su – (para cambiar a un usuario root).

 Ahora sabemos mejor sobre la conexión remota SSH y cómo acceder a SSH de forma remota. Nos referimos a PuTTy varias veces en este artículo; Naturalmente, si no está familiarizado con PuTTy, tendrá algunas preguntas al respecto. Entonces, además de brindarle el artículo de pautas de conexión remota SSH, le brindaremos una descripción general de PuTTy y le mostraremos cómo usarlo para conectarse a un servidor Linux.

¿Qué es la masilla?

PuTTY es un popular emulador de terminal de Windows que no se limita a los sistemas operativos Windows. PuTTy es gratuito y de código abierto, por lo que también es popular entre los usuarios de Linux y ofrece una interfaz de usuario de texto para computadoras remotas que ejecutan cualquiera de sus protocolos compatibles. incluido SSH y Telnet.

[su_button url=”https://www.putty.org/” target=”blank” style=”soft” size=”5″]Descargar Putty[/su_button]

Nota: PuTTY es un software de descarga gratuita y ofrece una forma sencilla de acceder al entorno de shell Unix desde su sistema Windows. A diferencia de Unix, Windows no tiene un servidor o cliente SSH preinstalado. Es por eso que el programa de transferencia de archivos en red admite una variedad de protocolos, incluidos los clientes Telnet.

Lea también: Generar claves SSH en Windows 10

¿Cómo descargar e instalar Putty en Ubuntu Linux?

La versión Linux de PuTTY es una aplicación de terminal gráfica que no está preinstalada en la mayoría de las distribuciones de Linux. Sin embargo, puede instalar fácilmente PuTTY a través de una terminal en un dispositivo basado en Linux.

Si no tiene PuTTY instalado, visite el Descargar masilla y descargue el instalador de Linux desde la sección Archivos de paquete de la página.

La buena noticia para los usuarios de Linux es que PuTTY está disponible en el repositorio del universo Ubuntu. Para instalar PuTTY en Linux Ubuntu, primero debe asegurarse de que el repositorio del universo esté habilitado. Utilice este comando:

sudo add-apt-repository universe

Una vez que el repositorio del universo esté habilitado, puede actualizar Ubuntu con este comando:

sudo apt update

Luego instale PuTTY con este comando:

sudo apt install putty

Cuando finalice la instalación de PuTTY, puede iniciar PuTTY buscándolo en el menú. La versión de Linux de PuTTY tiene casi el mismo aspecto que la versión de Windows. Por lo tanto, no tendrá ninguna dificultad para orientarse en las configuraciones nuevas y modificadas.

¿Cómo conectarse a un servidor Linux usando PuTTY?

Si desea conectarse a un servidor Linux usando PuTTY después de instalarlo, debe seguir estos pasos:

Paso 1: configurar PuTTY

La pantalla principal de configuración de la sesión aparecerá cuando inicie PuTTY. Comience ingresando al Nombre del anfitrión (o dirección IP) del servidor al que estás intentando conectarte.

El puerto se configurará en 22 de forma predeterminada, ya que este es el puerto estándar para SSH en la mayoría de los servidores, lo cual es una vulnerabilidad porque los piratas informáticos sabrán a qué puerto apuntar de forma predeterminada. Debería cambie el puerto SSH siguiendo estas instrucciones y luego cambie el número en PuTTY. Asegúrese de que el tipo de conexión esté configurado en SSH.

Suponga que no utiliza una clave privada para conectarse a su servidor y no desea guardar su configuración para usarla más adelante. En ese caso, debe hacer clic en Abrir para habilitar una conexión inmediata SSH a su servidor que lo autentica con la contraseña de su cuenta.

Si es la primera vez que se conecta a su servidor, PuTTY mostrará un Advertencia de seguridad para informarle que no tiene una clave en el registro para este servidor. Es habitual en tu primera conexión.

Utilice SSH para conectarse a un servidor remoto

Si la conexión es exitosa, se le pedirá que ingrese su contraseña. Una vez que lo haga, estará conectado a un shell en su servidor.

Lea también: Instale MikroTik CHR en VPS (usando PuTTY)

Paso 2: guarde la configuración de PuTTY para la próxima vez 

PuTTY te permite guardar la configuración que usas para conectarte a un servidor para que no tengas que escribir toda la información cada vez. Una vez que haya completado todos los campos necesarios y esté listo para conectarse, asegúrese de estar en la pantalla principal de configuración de la sesión descrita anteriormente.

Puede ver el nombre de host y el número de puerto de su servidor. Ingrese el nombre de la configuración de su sesión SSH guardada en el cuadro de texto debajo Sesiones guardadas y presione Ahorrar.

¿Cómo configurar la autenticación de clave pública SSH en Linux?

PuTTY también se puede configurar para usar claves SSH. Las claves SSH son métodos de autenticación más seguros y, a veces, más convenientes. Puede usar PuTTY para generarlas. Aquí está nuestro guía sobre cómo generar claves SSH usando PuTTY en Windows. Puede usarlo para reforzar rápidamente su seguridad SSH.

Debe seguir algunos pasos para configurar la autenticación de clave pública a través de SSH en una computadora Linux (o macOS):

Paso 1: generar un par de claves

Primero, inicie sesión en la computadora que usará para acceder al host remoto y use la línea de comando SSH para generar un par de claves mediante el algoritmo RSA. Para generar claves RSA, escriba lo siguiente en la línea de comando y haga clic en Intro:

ssh-keygen -t rsa

Paso 2: proporcione un nombre de archivo y contraseña

Tendrá que proporcionar un nombre de archivo para guardar el par de claves y una contraseña para proteger su clave privada. Si desea continuar con el nombre de archivo y la ubicación predeterminados para su par de claves, haga clic en Ingresar o Regresar sin ingresar un nombre de archivo. Alternativamente, puede ingresar un nombre de archivo como My_ssh_key cuando se le solicite y presionar Enter o Return. Preste atención a que muchos hosts remotos están configurados para aceptar claves privadas con el nombre de archivo y la ruta predeterminados. Por lo tanto, debe invocar esto explícitamente en la línea de comando SSH o en un archivo de configuración del cliente SSH (~/.ssh/config).

Debe ingresar una contraseña con al menos cinco caracteres y hacer clic en Ingresar o Regresar. Si hace clic en Entrar sin contraseña, generará su clave privada sin protección con contraseña.

Paso 3: copiar la clave pública

 Utilice SFTP o SCP para copiar el archivo de clave pública a su cuenta en el sistema remoto.

Paso 4: Ingrese las credenciales de su cuenta

Se le pedirá la contraseña de su cuenta ahora. Su clave pública se duplicará en su directorio de inicio y se mantendrá con el mismo nombre de archivo en el sistema remoto.

Paso 5: inicie sesión en el sistema remoto

Inicie sesión en el sistema remoto con el nombre de usuario y la contraseña de su cuenta.

Paso 6: crea el archivo necesario en tu cuenta

En caso de que su cuenta en el sistema remoto aún no tenga un archivo ~/.ssh/authorized_keys, cree uno escribiendo los siguientes comandos:

mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys

Paso 7: agregue el contenido del archivo de clave pública al archivo de claves autorizadas

Salida de clave privada protegida con contraseña
Salida de clave privada protegida con contraseña

En el sistema remoto, agregue el contenido de su archivo de clave pública, como ~/id_rsa.pub, a una nueva línea en su archivo ~/.ssh/authorized_keys usando el siguiente comando:

cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

Es posible que desee verificar el contenido de ~/.ssh/authorized_keys para asegurarse de que su clave pública se haya agregado correctamente mediante el siguiente comando:

more ~/.ssh/authorized_keys

Paso 8: eliminar el archivo de clave pública

ahora puede eliminar de forma segura el archivo de clave pública de su cuenta en el sistema remoto usando el siguiente código en la línea de comando:

rm ~/id_rsa.pub

Alternativamente, si desea conservar una copia de su clave pública en el sistema remoto, muévala a su directorio .ssh mediante este comando:

mv ~/id_rsa.pub ~/.ssh/

Paso 9: agregue su clave pública a otros sistemas (opcional)

En este punto de la configuración de la autenticación de clave pública SSH, puede repetir estos pasos para agregar su clave pública a otros sistemas remotos a los que desee acceder desde la computadora con su clave privada mediante la autenticación de clave pública SSH.

Paso 10: SSH a su cuenta en el sistema remoto

Ahora, debería poder utilizar la ventaja de la conexión remota SSH, utilizando su cuenta en el sistema remoto que tiene su clave privada. Si su clave privada está protegida con contraseña, el sistema remoto le pedirá la contraseña o frase de contraseña (como en la imagen a continuación). Preste atención a que su contraseña o frase de contraseña privada no se envíe al sistema remoto.

Salida de clave privada protegida con contraseña
Salida de clave privada protegida con contraseña

En caso de que su clave privada no esté protegida con contraseña, el sistema remoto lo llevará a la línea de comando en su directorio de inicio sin pedirle una contraseña o frase de contraseña, y verá un resultado similar a este:

Salida de clave privada sin contraseña
Salida de clave privada sin contraseña

Haga clic en Abierto , ingrese la contraseña y conéctese.

Además de la conexión remota SSH, varias herramientas de escritorio remoto le permiten tomar el control de un sistema desde lejos. Analicemos brevemente estas herramientas.

Lea también: Todo lo que necesita saber sobre el proxy SSH SOCKS5

Estándares importantes de escritorio remoto

VNC y RDP son dos protocolos de escritorio remoto; Ambas tecnologías tienen objetivos similares, pero sus métodos difieren.

¿Qué es VNC?

A veces, VNC (computación de red virtual) se confunde por error con VPN (red privada virtual). Ambos funcionan igual en el entorno de red peer-to-peer, permitiendo el acceso remoto a una computadora. Sin embargo, no son esencialmente lo mismo. 

VNC ofrece acceso completo al dispositivo a través de sistemas de escritorio compartido que le permiten tomar el control total de su máquina de forma remota. Las capacidades de escritorio remoto permiten la productividad de todas las partes interesadas, incluidos usuarios individuales, organizaciones y personal de TI.

Por otro lado, una VPN ofrece acceso remoto a la red en lugar del sistema en sí, lo que indica que sólo se puede acceder a datos y equipos compartidos, como una impresora compartida en un lugar de trabajo.

Túnel VNC sobre SSH

Si se conecta a un escritorio remoto mediante el protocolo Virtual Network Computing (VNC), su conexión no será segura. Algunos clientes VNC no protegen su conexión más allá del punto de inicio de sesión inicial. Puede hacer un túnel de una conexión VNC a través de un túnel Safe Shell (SSH) para solucionar el problema.  El túnel SSH proporciona una conexión segura para VNC, lo que le permite utilizar conexiones VNC cuando el puerto VNC habitual (puerto 5901) está bloqueado.

Algunas redes corporativas bloquearán puertos estándar, como el puerto 5901, para mayor protección, por lo que hacer un túnel VNC sobre SSH le permitirá superar este problema.

¿Qué es el PDR?

RDP (Protocolo de escritorio remoto) es un protocolo de comunicación de red creado por Microsoft que permite a los usuarios conectarse de forma remota a otro dispositivo.  El Protocolo de escritorio remoto es una extensión de los protocolos T.120 (protocolos regulares) como parte de la UIT (Unión Internacional de Telecomunicaciones).

RDP-vps ¿Necesita un escritorio remoto?

Servidores RDP confiables y de alto rendimiento con un tiempo de actividad del 99,95. Lleve su computadora de escritorio mientras viaja a las principales ciudades de EE. UU., Europa y Asia.

Obtenga un servidor RDP

Pensamiento final: conexión remota SSH

Para crear una conexión remota SSH y usarla para conectar un servidor en Linux, necesita el cliente y la parte correspondiente del lado del servidor como dos componentes. Este artículo de guía explica cómo acceder a SSH de forma remota y utilizar sus beneficios. También estamos orgullosos de ofrecer varios Planes VPS Linux para ayudarte a aprovechar al máximo sus excelentes cualidades. En cloudzy, hacemos todo lo posible para brindarle excelentes soluciones VPS Linux para que el servicio seleccionado tenga una seguridad y un rendimiento excelentes, brindándole una experiencia de alojamiento excepcional.

Preguntas frecuentes

 

¿Qué es SSH?

SSH es un protocolo que se utiliza por motivos de seguridad al conectarse a un servidor remoto. El comando ssh utiliza este protocolo para transferir datos entre el cliente y el host en forma cifrada.

¿Cómo configurar claves SSH?

  1. Generar claves SSH
  2. Nombra tus claves SSH
  3. Ingrese una contraseña (opcional)
  4. Mover la clave pública al sistema remoto
  5. Pruebe su conexión.

¿Qué es el par de claves SSH?

Cada par de claves SSH incluye dos claves llamadas: clave pública y clave privada. Cualquiera que tenga una copia de la clave pública puede cifrar datos, pero estos datos sólo pueden ser leídos por una persona que posea la clave privada correspondiente.

¿Dónde está la clave privada SSH?

Si utiliza el nombre predeterminado, su clave privada se almacenará en "/root/.ssh/id_rsa".

Compartir

Más del blog

Sigue leyendo.

Una imagen de título de Cloudzy para una guía de VPN MikroTik L2TP, que muestra una computadora portátil que se conecta a un rack de servidores a través de un túnel digital azul y dorado brillante con íconos de escudo.
Seguridad y redes

Configuración de MikroTik L2TP VPN (con IPsec): Guía de RouterOS (2026)

En esta configuración de VPN MikroTik L2TP, L2TP maneja el túnel mientras IPsec maneja el cifrado y la integridad; emparejarlos le brinda compatibilidad con el cliente nativo sin la edad de terceros

Rexa CiroRexa Ciro 9 minutos de lectura
Ventana de terminal que muestra un mensaje de advertencia SSH sobre el cambio de identificación del host remoto, con el título de Fix Guide y la marca Cloudzy sobre un fondo verde azulado oscuro.
Seguridad y redes

Advertencia: la identificación del host remoto ha cambiado y cómo solucionarlo

SSH es un protocolo de red seguro que crea un túnel cifrado entre sistemas. Sigue siendo popular entre los desarrolladores que necesitan acceso remoto a las computadoras sin necesidad de un gráfico.

Rexa CiroRexa Ciro 10 minutos de lectura
Ilustración de la guía de solución de problemas del servidor DNS con símbolos de advertencia y servidor azul sobre fondo oscuro para errores de resolución de nombres de Linux
Seguridad y redes

Fallo temporal en la resolución de nombres: ¿Qué significa y cómo solucionarlo?

Mientras usa Linux, puede encontrar una falla temporal en el error de resolución de nombres al intentar acceder a sitios web, actualizar paquetes o ejecutar tareas que requieren una conexión a Internet.

Rexa CiroRexa Ciro 12 minutos de lectura

¿Listo para implementar? Desde $2,48/mes.

Nube independiente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolución de dinero en 14 días.