2008-08-31

Wireless Compaq Presario C770LA

Bueno les cuento que este portátil es el que mas canas verdes me ha sacado, dure 6 horas cuadrando el Wireless pero lo logre, el lío es que el toma la tarjeta se ve el controlador pero no funciona es como si no pudiera prender el dispositivo, entonces aunque lo probé el ndiswrapper no sirve, y tiene lógica pues este instala el controlador pero no de Atheros como es el caso de mitarjeta.

Entoces me toco recurir al maestro Google y buscar soluciones como nunca antes lo habia echo, y me encotre (despúes de varias pruebas erradas) este foro donde alguien trataba una caso similar pero con otro Compaq, igual ya despúes de 4 horas dándole tenía que probar, así que lo primero fue bajar el paquete pero hay estaba el error que encontré en el paso a paso que dicen hay, el man dice que el madwifi-nr-r3366+ar5007 pero para la tarjeta que tengo no sirve por que este es el resultado del tipo de tarjeta

root@localhost:~#lspci | grep Ethernet Arheros ns2684

Debido a esto el modelo era diferente, entonces me baje el último de madwifi, que es el manejado de las tarjetas Atheros para Linux, el cual lo puedes bajar por comando así como a continuación o de este sitio

root@localhost:~#wget http://snapshots.madwifi.org/madwifi-hal-2008-08-15/madwifi-hal-2008-08-15-r3851-20080829.tar.gz

Este es un compendio tipo hal, que contiene casi todos los manejadores, y con tan buena suerte que este lo habian liberado hacia 2 dias, bueno ya con el paquete pues nada a compilar y configurar, primero que todo siempre que vas a hacer algo con modulos tiene que bajar los essential de tu kernel, así que ese es el segundo paso

root@localhost:~#apt-get install build-essential linux-headers-`uname -r`

El uname -r, te coloca automaticamente el kernel que tengas configurado, eso si lo debes colocar entre esas tildes, bueno ahora extraemos lo que descargamos, así

root@localhost:~#tar -zxfv madwifi-hal-2008-08-15-r3851-20080829.tar.gz

Y nos trasladamos al directorio que esto genera, así

root@localhost:~#cd madwifi-hal-2008-08-15-r3851-20080829

bueno acá le resas al que le creas y empiezas a compilar

root@localhost:~#make

Si estas seguro de nnca haber instalado nada de madwifi, el siguiente paso no lo ejecutas, pero si la dudas mejor lo haces, igual nada pierdes

root@localhost:~#rm -rf /lib/modules/`uname -r`/madwifi

Bueno ahora si lo instalas y lo montas al sistema con el siguiente comando

root@localhost:~#make install

Yo se que el siguiente paso es extraño, pero ten en cuenta que estas modificando el kernel, entonces pues tiene que iniciar de nuevo, y si hay que reiniciar el PC. Despues de estos si todo sale bien (como me salio con esta laptop) debes ver lo siguiente




2008-08-26

Personalizar el reloj

Me lo encontré en 120%Linux y me pareció genial por que muchas veces debido a nuestros fondos o a nuestras personalizaciones el reloj básicamente desaparece, por lo que primero miraremos como inicia el reloj antes del proceso


Para abrir el editor de configuración del Gnome, solo hay que teclear Alt+F2 lo que nos abrira esta ventana

Donde escribiremos gconf-editor y le damos ejecutar, esto nos abrirá la siguiente ventana




Donde en el panel izquierdo escogeremos la ruta apps --> panel --> applets --> clock_screen --> prefs, como se puede ver en la imagen anterior, alli modificaremos 2 registros el custom_format y el format, los cuales deben quedar de la siguiente forma



En custom_format colocas el formato que desees del reloj, los colores deben ir en hexadecimal, como el formato html. En format debes colocar custom.

Si lo colocas tal cual esta en el ejemplo te quedara así





2008-08-21

Instalar Wireshark

Debido a mi que mi amiga Samira necesitaba este paquete y que le puso problemas cuando instalo, por lo que me puse a buscar como instalarlo y como cuadrarlo, y me encontré esta pagina donde estaba un manual, por lo que lo lei bien y me dispuse a probar.

Antes de empezar a instalar para los que no saben wireshark es una analizador de protocolos muy bien posicionado, debajo de ethereal que es el mejor pero con muchas de sus cualidades, yo realmente prefiero opciones menos gráficas pero estas te dan mucho menos detalle del tráfico, con este paquete puedes ver hasta en que capa de OSI se presenta el problema o que escribio el usuario, es realmente bueno sabiendolo usar muy bien.

Como a mi casi el entorno gráfico no me gusta, lo hice por consola y es re fácil, lo primero es verificar si los paquetes están y como se llaman, eso lo haces así

root@localhost:~#apt-cache search wireshark
ethereal - dummy upgrade package for ethereal -> wireshark

ethereal-common - dummy upgrade package for ethereal -> wireshark
ethereal-dev - dummy upgrade package for ethereal -> wireshark
tethereal - dummy upgrade package for ethereal ->wireshark
tshark - network traffic analyzer (console)

wireshark - network traffic analyzer
wireshark-common - network traffic analyser (common files)

wireshark-dev - network traffic analyser (development tools)


Si te sale esa lista al darle enter al comando como se ve hay, listo ya puedes instalar los que se necesitan sino debes habilitar los repositorios multiverse de tu listado de /etc/apt/source.list, asumiremos que te slio el siguiente paso es instalar los que necesitas

root@localhost:~#apt-get install wireshark wireshark-common

Y listo ya lo puedes ver en Aplicaciones - Internet - Wireshark, pero aca es donde esta el problema que presenta, cuando lo ejecutas por ahi el no tiene los permisos de root como para poner la tarjeta en modo promiscuo (que es lo que realmente hace ver el tráfico) entonces no te va a servir de nada.

Para ejecutarlo lo debes hacer como root o con sudo, de la siguiente forma

user@localhost:~$sudo wireshark

lo que te debe abrir la ventana así



Le das click en el boton que se ve sobre alzado y listo tienes una muestra del tráfico de la red. Samira espero que te sirva mucho este post y cualquier cosa que necesites no mas me preguntas

2008-08-18

IE en Linux

Como desafortunadamente nuestros gobiernos aun le regalan todos los sistemas a microsoft por tratos que solo benefician a esa empresa y no a los pueblos, nos toca para poder acceder a un website del estado tener internet explorer (que es el peor navegador comercial del planeta), por que los desarrollos de estos sitios son exclusivos para este navegador. Como mi papá es abogado necesita ingresar a la rama judicial y las paginas del estado, por lo que necesitaba buscar una forma de instalarle ie y lo conseguí, con un gran proyecto llamado IES4Linux.

Es tan bueno que te permite algo tan sencillo como tener varios explorer en el mismo PC (cosa que win no se puede), este te permite que instales las versiones 5.0, 5.5, 6.0 y la versión beta del 7.0, así ya no hay mas excusas para usar Linux hasta esa cosa de IE la tienes. Ahora a como la instalamos, hayq ue empezar con instalar Wine aunque en un post anterior esta como se instala acá lo voy a poner de nuevo para que vean otra forma de instalarlo.

Para esto me base en el website oficial de wine, en la sección de los paquetes deb, por que así tendria la última vesión la cual según muchas paginas y foros que lei es necesario para que funcione bien el ies4linux, bueno el procedimiento es sencillo pero tiene una particularidad y es que se debe ejecutar como usuario normal NO como root, después les indico por que, así que empecemos por bajar las key del repositorio y actualizar nuestro listado de repositorios de la siguiente forma

user@localhost:~$wget -q http://wine.budgetdedicated.com/apt/387EE263.gpg -O- | sudo apt-key add -
Para Ubuntu Hardy (8.04)
user@localhost:~$sudo wget http://wine.budgetdedicated.com/apt/sources.list.d/hardy.list -O /etc/apt/sources.list.d/winehq.list

Para Debian Etch (4.0)
user@localhost:~$sudo wget http://wine.budgetdedicated.com/apt/sources.list.d/etch.list -O /etc/apt/sources.list.d/winehq.list

Como no me gusta colocar cosas sin que las entiendan, el primero lo que hace es bajar la llave gpg y adicionarlo a tu listado de llaves para apt, y el segundo baja el repositorio que necesitas genera un directorio con un archivo con el repositorio, entonces este segundo paso lo puedes evitar si escribes lo siguinete en tu archivo de repositorios /etc/apt/source.list

Para Ubuntu Hardy (8.04)
http://wine.budgetdedicated.com/apt hardy main

Para Debian Etch (4.0)

http://wine.budgetdedicated.com/apt etch main

Bueno como siempre cuando actulizamos nuestros repositorios debemos actualizar nuestro manejador de paquetes de la siguiente forma por estar como usuarios normales

user@localhost:~$sudo apt-get update

Bueno después de esto como siempre puedes instalarlo por consola o por el synaptic, como a mi me gusta la consola entonces pondré como es por consola, como siempre

user@localhost:~$sudo apt-get -y install wine cabextract

El primero es wine y el segundo es un extractor de cab, que son las extensiones de configuración de win. Bueno la primera fase fue terminada ahora hay que instalar el ies4linux, lo primero que se debe hacer es bajar los sources del paquete por consola así

user@localhost:~$wget http://www.tatanka.com.br/ies4linux/downloads/ies4linux-latest.tar.gz

Ya con los paquetes, los descomprimes y te pasas a la carpeta donde se descoprimen así

user@localhost:~$tar zxf ies4linux-latest.tar.gz
user@localhost:~$cd ies4linux-*

ya sobre la carpeta ejecutas el instalador de la siguiente forma

user@localhost:~$./ies4linux

Como user acuerdate, esto te debe mostrar una ventana donde escogues cuales IE instalar pero solo veras el 5.0, 5.5 y 6.0 para instalar el 7.0 le das en advanced y hay lo escoges, como recomendación escoge también el Flash 9 de una vez, cuando le des aplicar el inciara la instalación la cual se e en la imagen



Despúes de un muy buen rato el termina, si termina satisfactoriamente te debe mostrar lo que esta en la imagen de la derecha, con esto sabras que si quedo

Como puedes ver en la parte final ves como se lanza, eso si como todo lo relacionado con win se demora pero te debe mostrar algo así





Bueno ahora le creas un lanzador y ya esta no hay lios tienes ese explorador en todas sus versiones en Ubuntu o Debian. Para el lanzador creas un archivito que dija

[Desktop Entry]
Name=Internet Explorer
Comment=Disque Navegador
Exec=/home/user/.ies4linux/ie# #este símbolo es para que pongas el numero 5 o 5.5 o 6 o 7
Icon=/home/user/.ies4linux/grafico.png #puede ser la que quieras solo debe estar ahi y ser pequeño
Terminal=false
Type=Application
Categories=Application;Network;

Este lo guardas en /usr/share/applications y le colocas Explorer.desktop, y listo echo.

2008-08-17

Control Parental Ubuntu

No tengo hijos pero me parece que es fundamental que cuidemos la integridad de ellos, por que con todas las cosas que día a día se ven y se suben a internet es mejor cuidarlos, a ver si esto se deja de corromper, pero bueno eso es una discusión de otro lado, empecemos con lo que necesitamos, que son 2 paquetes dansguardian y squid, los cuales los instalas así por consola, sino por synaptic

root@localhost:~#apt-get -y install dansguardian squid

listo ya instalados toca cambiar unas pequeñas cosas en la configuración, así que iniciemos con el dansguardian, el cual su archivo de configuración esta en /etc/dansguardian/dansguardian.conf, bueno ya editando el archivo hay que tener en cuenta lo siguiente.

1. Borrar la linea que dice UNCONFIGURED
2. Que el servicio del dans este por el puerto 8080, realmente por el que desees sino que por defecto viene hay, pero es igual. En la linea que dice filterport = 8080
3. Mirar que puerto usa el sistema de Proxy, por defecto esta en el 3128, se puede perfectamente dejar hay. En la linea que dice proxyport = 3128
4. Colocas el idioma en español para que la pagina de bloqueo te salga en español, si deseas usar pagina de bloqueo, esto lo logras dejando la linea así language = 'cospanish'
5. Sino quieres usar pagina de bloqueo sino que lo envie a otra pagina colocas la linea que quede así accessdeniedaddress = 'http://PAGINA.A.LA.QUE.DESEES' si dejas la de por defecto es una pagina donde dice quee sta bloqeado el acceso, yo personalmente la envio a google.com

Bueno para que sea mas efectiva el control es mejor buscar una base de datos donde esten las paginas peligrosas por categorias, una de las que puedes bajar una lista de paginas prohibidas de la pagina http://urlblacklist.com, descomprimela en /etc/dansguardian/blacklist/, esto te permitira tener automatica la actualización de las paginas, esto lo haces con estos pasos si lo quieres hacer todo por consola

root@localhost:~#cd /etc/dansguardian #Te colocas en la carpeta
root@localhost:~#wget http://urlblacklist.com/cgi-bin/commercialdownload.pl?type=download&file=bigblacklist # Bajas el listado
root@localhost:~#tar -zxfv bigblacklst.tar.gz # Descomprimes el listado
root@localhost:~#chown -R root.root blacklist/ # Le cambias los propietarios a el listado y todo lo que este adentro de ese directorio

Si enlistas la carpeta veras una serie de categorias impresionantes, donde en cada una hay dominios y url peligrosos de contenido sensurable y miles de cosas mas, ahora te explicare brevemente y basandome en lo que encontré en esta pagina que es cada archivo que debes usar para bloquear o permitir un sitio, todos estos archivos están en /etc/dansguardian

Bloqueadas
bannedextensionlist
: Extensiones de archivos a ser bloqueadas
bannediplist
: Direcciones ips a ser evitadas de usar nuestro proxy, este archivo no lo utilizaremos
bannedmimetypelist: Mime Types de los archivos ( la metadata del archivo no cambia asi cambiemos la extensión ), sirve por ejemplo para messenger
bannedphraselist:
Lista de frases a ser bloqueadas.
bannedregexpurllist
: Sitios basado en expresiones regulares, una de ellas por ejemplo para bloquear sitios de invite y azar es la siguiente: (poker|casino|kasino|poquer|blackjack)
bannedsitelist
: Cual dirección ip o dominio que coloquemos aca será bloqueado inmediatamente ( no es necesario colocar www. ó http:// )
bannedurllist
: Especificamos url's o direcciones en especifico de un sitio
banneduserlist
: Listado de usuarios del proxy bloqueados, solo es util si tenemos autenticación de usuarios en el proxy, para nuestro caso es inutil

Permitidas
exceptioniplist: Direcciones ips a las cuales el filtro de contenido no afectará, no nos es útil
exceptionphraselist
: Listado de palabras que si son encontradas en el mismo sitio junto con alguna de bannedphraselist, el sitio no podrá ser bloqueado, por ejemplo si se consigue la palabra sex en el mismo sitio web que education o medical.
exceptionsitelist
: Especificos sitios webs permitidos.
exceptionurllist
: Especificar un área en especifico de un sitio.
exceptionuserlist
: Cualquier usuario que coloques acá no será afectado por el filtro de contenido.
pics
: Esto habilita filtrado de contenido de imágenes basado en sus colores RGB y determinando el nivel de desnudez de la imágen ( en caso de ser una persona ), por razones de rendimiento y que esta funcionabilidad esta considerada aún como experimental, desactivarla colocando el valor enablePICS = off

Bueno ya sabiendo esto entonces entras a cada uno y editas lo que necesites, por ejemplo en el bannedsitelist, por defeto lo veras así

#.Include/etc/dansguardian/blacklist/adults/domains
#.Include/etc/dansguardian/blacklist/drugs/domains

#.Include/etc/dansguardian/blacklist/violence/domains

Y muchas más, entonces miras que categoria deseas bloquear y la descomentares que quede así

.Include/etc/dansguardian/blacklist/adults/domains
Y si quieres una pagina en especifico la colocas así, sin www ni http://, ni nada de eso así

microsoft.com

Bueno ahora el Squid, este es mas breve y esta en /etc/squid/squid.conf lo que debes tener en cuenta de este es


1. Puerto en el que este corriendo, debe ser el mismo que colocaste en el dansguardian, lo que encuentras en http_port = 3128
2. Manejo del cache, lo que debes colocar así cache_replacement_policy heap LFUDA
3. Memoria cacheable, lo debes dejar así cache_mem 48MB
4. Manejo memoria, lo debes colocar así memory_replacement_policy heap LFUDA

El resto lo puedes dejar por defecto, ahora reinicias los dos servicios y ya tienes configurado el cotrol completo, ahora hay dos formas de colocar la aplicación del filtro, la primera es una redirección por medio del firewall y la otra es configurando el navegador con el proxy, acá voy a explicar la segunda qe me parece es la mas fácil y conveniente.

En el mozilla entras al menu Editar - Preferencias, lo que te va a mostrar la siguiente ventana


hay escoges la pestaña Red y la opción configuración


La configuración debe ser como esta imagen de la derecha, todo con el mismo proxy y retirar que no busque la localhost





Ahora para que si tu hijo es inquieto no pueda cambiar esta configuración debes cambiarle los privilegios y el usuario a al registro donde esta la configuración, de la siguiente forma, como en todo paquete de mozilla su instalador tiene un nombre variable para cada maquina entonces aca voy a usar un nombre de directorio que va aser diferente al de ustedes pero que tiene la misma estructura, así

root@localhost:~#chown root.root /home/USER/.mozilla/firefox/03q3fthk.defaut/prefs.js
root@localhost:~#chmod 755 /home/USER/.mozilla/firefox/03q3fthk.defaut/prefs.js

Bueno con esto ya tienes protegidos a los peques que son el futuro de este perdido mundo.

2008-08-15

Breve manejo de APT-GET

Bueno por petición de Ricardo en un comentario acá voy a hacer esta entrada ya que me parece fundamental que quienes usamos DEBIAN o sus hijos como Ubuntu, Endian, y demás sepamos que esta herramienta no solo es realmente poderosa sino que es el origen de todos manejadores de paquetes actuales como yum y como el de solaris, sus siglas son en ingles Advanced Package Tool o Herramienta Avanzada de Paquetes, el get es por obtener.

Lo principal para obtener un buen uso de nuestros paquetes y no tener problemas de no encontrar algo es mantener actualizado los repositorios, esto lo haces editando el archivo source.list, que su ubicación es /etc/apt/source.list, ahora no es bueno que lo llenes de repositorios pero con unos bien configurados basta y es importante saber que la mayoría de aplicaciones que quieras utilizar en Ubuntu están ya en los repositorios originales, pero en Debian si es mejor colocarlos, en http://packages.debian.org/stable/ esta el listado completo de los que puedes usar para la version stable que en este momento es Etch. Si deseas saber exactamente que es de que lo compone y demás de un repositorio puesdes leer este documento.

Bueno entremos mas en materia y empecemos con la estructura del comando en apt-get, la cual la pueden ver detalladamente dando apt-get --help, pero la estructura es

#apt-get -opcion comando

opcion: posibles datos particulares como
h = ayuda o el tipico help
y = Que asuma como yes la respuesta a todas las preguntas que pueda hacer
q = Que no te muestre el proceso (no me parece bueno)
qq= Que te muestre solo errores en el proceso
s = Simulación, hace todo el proceso pero no instala ni baja nada, es como para pruebas
d = Solo baja el paquete pero no lo instala (realmente no se para que se usara)
f = Continue sin importar errores en los paquetes
b = Construir un paquete deb (solo para expertos)
u = Muestre la lista de las actualizaciones de un paquete

Comando: Opciones de aplicación
install = Instala el nuevo paquete
remove = Elimina el paquete
update = Actualiza el listado con los datos del archivo sources.list
upgrade = Actualiza un paquete
dist-upgade = Actuakliza la distribución
source = revisa los origenes de un paquete
clean = Elimina archivos bajados
autoclean = Elimina archivos bajados viejos que no esten en uso
check = Verifica que las dependencias del paquete esten correctas

Ahora como se usa, por que todo eso es muy full y necesario saberlo pero hayq ue integrarlo y hacerlo funcionar, entonces empecemos

Instalación

root@localhost:~#apt-get install paquete # te lo instala con toda sus dependencias y te hace preguntas

root@localhost:~#apt-get -y install paquete # igual que el anterior pero ya con la respuesta yes

Eliminación

root@localhost:~#apt-get remove paquete # elimina el paquete

root@localhost:~#apt-get remove --purge paquete # elimina el paquete con toda sus dependencias

Mantenimiento de Paquetes

root@localhost:~#apt-get clean paquete # borra archivos bajados que no se usen del paquete

root@localhost:~#apt-get autoclean # borra archivos bajados viejos que no se usen en la maquina de todo el sistema, es una buena opcion ponerlo en un cron para que se ejecute 1 vez cada 2 meses o cada mes

Actualización de Repositorios

root@localhost:~#apt-get update # Actualiza la tabla de paquetes con los nuevos datso ingresados en source.list, es necesario ejecutarlo cada que se cambie algo en ese archivo

Actualización de Paquetes

root@localhost:~#apt-get upgrade # Actualiza todos los paquetes instalados

root@localhost:~#apt-get upgrade paquete # Actualiza paquete en especifico

Revisar posibles daños en paquetes

root@localhost:~#apt-get check # Revisa todos los paquetes instalados

root@localhost:~#apt-get check paquete # Revisa paquete en especifico

Revisar origenes en paquetes

root@localhost:~#apt-get source paquete # Revisa origen de un paquete y te indica si se puede bajar o si no lo tiene en su lista

2008-08-05

SSH por llave desde Linux y win

Debido a mi trabajo me toco aprender como generar llaves que permitan el acceso a los servidores desde equipos con windows, obviamente yo no solo voy a explicar como se usa con eso sino tambien como se usa con linux.

Primero vamos a pensar que estamos en el servidor y que hay que generar la llave, por que dejar una conexión ssh por contraseñas es peligrosisimo, para nuestro ejemplo vamos a usar llaves del tipo rsa que son las mas seguras en la actualidad, obviamente debes tener instalado los paquetes de ssh, para crearla usamos el siguiente comando

root@server:~#ssh-keygen -t rsa

El nos va a preguntar lo siguiente

Generating public/private rsa key pair.
Enter file in which to save the key (/root
/.ssh/id_rsa):

Hay si queremos lo dejamos por defecto sino le colocamos un nombre a la llave eso si dando la ruta ejemplo /root/.ssh/guason, hay te va a pedir una frase, si una frase puede ser con espacion como quieras, de la siguiente forma

Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):


y te pide repetirla, si las cosas quedaron bien te debe salir lo siguiente

Your identification has been saved in /root/.ssh/guason.
Your public key has been saved in /root/.ssh/guason.pub.

The key fingerprint is:
10:61:f9:2b:12:01:4f:75:eb:32:a1:df:e6:23:fa:5d root@server

Listo ya tienes la llave creada, ahora viene el como configurar el ssh para que este sirva, entras a /etc/ssh/sshd_conf y tienes que asegrarte que estas lineas queden así

RSAAuthentication yes
PubkeyAuthent
ication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

Bueno despues de esto reinicias el ssh. Como pudiste ver la llave dijiste que se llamaba authorized_keys, se puede llamar como quieras, peor lo importante es que en el .ssh lo dejes tal cual esta ahi, ahora cual de lo dos archivos modificar es la pregunta, bueno la respuesta es el terminado en .pub, de la siguiente forma:

root@server:~#mv .ssh/guason.pub .ssh/authorized_keys

si quieres probala en el servidor haces lo siguiente

root@server:~#ssh -i /root/.ssh/guason localhost

Te debe conectar si lo hiciste bien, te preguntaras que es ese -i es la opción para decirle que llave usar, por eso la sigue la ubicación de la llave.

Bueno ahora la conexión remota, empezaremos con lo ideal y lo mejor si con LINUX, super sencillo, copias la parte privada de la llave llamada guason en el archivo .ssh del PC que vas a usar para conectarte y le asignas los permisos adecuados, eso de la siguiente forma

user@pc:~$cp /origen/guason /home/user/.ssh # lo de origen es desde donde la pienses copiar user@pc:~$chmod 600 /home/user/.ssh/guason # Cambias los permisos

Listo ahora para usarlo debes hacer lo siguiente

user@pc:~$ssh -i /home/user/.ssh/guason -l root IP_SERVER

bueno la opción -i como ya lo explique es para decirle donde esta la llave a usar si tienes varias, y la opción -l es para conectarte con un usuario diferente al tuyo, para este ejemplo e usuario se llama user pero tu te vas a conectar al server como root. El te va apedir que aceptes la llave le escribes que yes y listo estas adentro sin lios, ves facíl.

Ahora viene lo mamon con win, acá los procedimientos se tiplican pero nada que hacer, primero que todo debes bajar los paquetes de PuTTY y PuTTYGen para poder tener un emulador de ssh en win por que por defecto no lo trae, estos los consigues aquí, bueno ya con esos dos paquetes en el PC guardas tambien la parte de la llave llamada guason, la parte que es la privada, todos en una misma carpeta preferiblemente. Ahora abres el PuTTYGen y debes ver lo siguiente



Listo hay le das en Load, y te va a pedir que selecciones un archivo, como win cree que todo son extensiones entonces no vas a ver la llave, pero le dices que te muestre todos los archivos y listo hay ves la llave en mi caso guason y des ver lo siguiente

Si en efecto te pide la frase con la creaste la llave, este procedimieto se hace para convertir la llave del protocolo ssh en una llave entendible para win, por medio de PuTTY.

Bueno cargandola hay en la parte que dice key van a salir una ventanita que te dice que la llave fue satisfactoriamente tarida que si quieres aceptar y solo te da la opción de Aceptar, entonces adivina que hay que hacer, bueno pero se va a activar una opcion que dice Save Private Key y le das hay, debes ver algo como lo siguiente






Bueno después de darle ese comando puedes cerrar la aplicación, para este ejemplo puse todo en el escritorio, por lo que veras que la llave generada se llama guason.ppk, en la imagen de la derecha





Listo ahora la otra aplicación el PuTTY, si por que hasta ahora realmente no hemos hecho nada, solo cambiar la codificación de la llave, bueno abres la aplicación y veras lo siguiente


Como puedes apreciar hay una parte que dice IP o Host name, hay colocas la dirección o el nombre del server, si el mismo que por consola le colocamos anteriormente IP_SERVER, despues de eso en la parte derecha de esa pantalla hay una seccion que dice SSH, en la parte inferior, la seleccionas y te debes asegurar que dija lo siguiente:

Bueno despues de asegurarte que esta así como la imagen de la izquierda, sacas el contenido de la sección de SSH y veras una que se llama Auth, hay veras lo de la imagen de la derecha, y por medio del Browse buscas la llave que generamos con PuTTYGen, y la colocas hay, le das Open y si todo lo tienes bien te debe salir lo que sigue:



Bueno por fin estas adentro ahora le das el usuario, el vuelve y te pide la frase y listo te conectaste, como lo puedes ver a continuación