Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- chroot (enjaulado)
- ahí (excepciones con ''mount %%--%%bind'') <code bash sshd_config> # override default of no subsystems ... ser-to-directory-using-chrooted-jail/]] * <code bash>mkdir -p /home/test ls -l /dev/{null,zero,stdin,s... -ld /home/test mkdir -p /home/test/bin cp -v /bin/bash /home/test/bin/ ldd /bin/bash mkdir -p /home/test/lib64 cp -v /lib64/{libtinfo.so.5,libdl.so.2,libc.so.
- fichero .ssh/config
- lternativa a crear ''alias'' de conexiones: <code bash>alias ssh-local-dns='ssh -v -i /home/mate/.ssh/pi... de conexión (''~/.ssh/config'') e invocarlo:<code bash>ssh nombre_host</code> == nociones básicas * u... icheros dentro del fichero ''~/.ssh/config'' <sxh bash> Host dev HostName dev.example.com Port 2... User fooey </sxh> === repositorios git <sxh bash; title: uso en repositorios> Host github.com
- agente SSH
- code> * Acceso ordenador DMZ (intermedio):<code bash>ssh dmz # ssh -i ~/.ssh/clave_privada -A user@hos... o ordenador interno a través del intermedio:<code bash>ssh internalServer</code> * Si**ForwardAgent*... a * mirar si tienen procesos SSH abiertos:<code bash>pstree -p <USER> | grep ssh</code> * mirar variables del entorno del usuario:<code bash>cat /proc/<PID>/environ | tr '\0' '\n' | grep SSH
- ssh-keygen
- bución de llaves * crear llave 2048 bits: <code bash>ssh-keygen -b 2048 -f /home/user/.ssh/myKey</code> <code bash>ssh-keygen -t rsa -f /home/user/.ssh/myKey</code> <code bash curva eliptica>ssh-keygen -t ed25519 -f /home/use... rized_keys__, cambiando los permisos a 600) <code bash>ssh-copy-id -i /home/user/.ssh/myKey.pub user@sis
- Port Forwarding & Tunneling (cliente)
- a puerto de <server> (3306) a través de SSH:<code bash>ssh <user>@<SERVER> -N -L 3306:127.0.0.1:3306</co... fig, usar directamente el identificador * <code bash> Host MasterServerSQL Hostname x User y ... e ser un método de conexión compartida) * <code bash> Host Dreamhost-mysql-tunnel Hostname x User y ... o por <SERVER_C> (no accesible desde local):<code bash>ssh <user>@<SERVER_C> -L localport:<SERVER_B>:rem
- ssh tunel inverso (o reverso)
- conexión abierta a A (conecto desde A a B):<code bash>ssh -R 12345:localhost:22 usuario_B@B</code> - ... conecto desde C a B con SSH (como siempre) <code bash>ssh usuario_B@B</code> - una vez en B, conecto con A con:<code bash>ssh -p 12345 usuario_A@localhost</code> - alter... d</code> * Reiniciar el servicio SSH en B:<code bash>service ssh reload</code> * Desde el A ejecutar
- varios
- para evitar que haga esto, hay que hacer: <code bash>ssh -v -o PubkeyAuthentication=no user@machine</code> <code bash>ssh -o PreferredAuthentications=password -o Pubke... ver</code> == comprobar protocolos OpenSSH <code bash> echo | openssl s_client -connect systemadmin.es:... uitar contraseña a un certificado existente <code bash>openssl rsa -in privateKey.pem -out newPrivateKey
- MasterControl + MasterPath
- ás rápida, no hay handshake == .ssh/config <code bash> Host MasterServer Hostname x User y ... ón, establece el "control", conexión normal:<code bash>ssh -M MasterServer</code> * segunda conexión, ... a primera (además, hace LocalPortForwading):<code bash>ssh -MNf MasterServerSQL</code> * -N: no ejec... foreground * cerramos la conexión (todas):<code bash>ssh -O exit MasterServer</code> == contras * s
- ssh proxy / socks
- xy / socks == socks proxy === navegador * <code bash>ssh -N -D 9090 [USER]@[SERVER_IP]</code> * fire... 20231122-000203.png?400}} * chrome: * <code bash>/usr/bin/google-chrome --user-data-dir="$HOME/pro... -for-private-browsing/]] === descargas curl <code bash>ssh -D 8080 -f -C -q -N user@remote.host # establ
- sshfs
- talar el paquete **sshfs** - para montar: <code bash>sudo sshfs usuario@sistema.remoto:/path/montaje /... to.montaje.local</code> - para desmontar: <code bash>fusermount -u /path/punto.montaje.local</code> == con key <code bash>sudo sshfs -oIdentityFile=/abs/path/to/id_rsa usu
- configuración ssh server (/etc/ssh/sshd_config)
- , deberá usar **-N** en su conexión **ssh**:<code bash>ssh -L 12345:127.0.0.1:12345 -N even-more-restric... none </code> Restringir acceso a la red:<code bash> /sbin/iptables -I OUTPUT -m owner --gid-owner 50
- uso de bastion
- l remoto mapeando el puerto a localhost:3307<code bash>ssh -N -L 3307:mysql.dreamhost.com:3306 conn-mate... VPN) pero no accesible * para .ssh/config:<code bash>Host remoteServer_NoAccessible Hostname remoteSer
- Conexión RDP con tunneling (y VPN)
- to/key</code> * crear el siguiente script:<code bash> #!/bin/sh scriptname="$(basename $0)" if [ $#
- Conexión remota A->B->C con SSH (~/.ssh/config)
- ig: - subnet: 172.23.0.0/24 </code> <code bash .ssh/config> Host gargamex Hostname 172.23.0.
- rsync seguro
- de manera segura (comunicación encriptada) <code bash>rsync -rqpl -e "ssh -i /home/user/.ssh/myKey.pri"