Cerca

Heus ací els resultats de la cerca.

chroot (enjaulado)
36 Resultats, Darrera modificació:
ir de ahí (excepciones con ''mount %%--%%bind'') <code bash sshd_config> # override default of no subsys... /home/conexionesdftp ForceCommand internal-sftp </code> * http://debianyderivadas.blogspot.com.es/201... ssh-user-to-directory-using-chrooted-jail/]] * <code bash>mkdir -p /home/test ls -l /dev/{null,zero,st... t/etc cp -vf /etc/{passwd,group} /home/test/etc/</code> * ''vi /etc/ssh/sshd_config'':<code>#define us
agente SSH
20 Resultats, Darrera modificació:
{:linux:ssh:pasted:20250527-054104.png?700}} * <code ; ~/.ssh/config> Host dmz HostName dmz User alice ForwardAgent yes </code> * Acceso ordenador DMZ (intermedio):<code bash>ssh dmz # ssh -i ~/.ssh/clave_privada -A user@host</code> * <code ; ~/.ssh/config>Host internalserver
ssh tunel inverso (o reverso)
18 Resultats, Darrera modificació:
jo la conexión abierta a A (conecto desde A a B):<code bash>ssh -R 12345:localhost:22 usuario_B@B</code> - alternativamente, usar ''ssh reverseB''<code ini .ssh/config>Host reverseB HostName B User... localhost:22 IdentityFile ~/.ssh/usuario_B@B</code> - conecto desde C a B con SSH (como siempre) <
ssh-keygen
14 Resultats, Darrera modificació:
istribución de llaves * crear llave 2048 bits: <code bash>ssh-keygen -b 2048 -f /home/user/.ssh/myKey</code> <code bash>ssh-keygen -t rsa -f /home/user/.ssh/myKey</code> <code bash curva eliptica>ssh-keygen -t ed25519
fichero .ssh/config
12 Resultats, Darrera modificació:
en alternativa a crear ''alias'' de conexiones: <code bash>alias ssh-local-dns='ssh -v -i /home/mate/.ssh/pi@raspberry pi@192.168.1.60'</code> se puede optar por crear el fichero de configura... ción de conexión (''~/.ssh/config'') e invocarlo:<code bash>ssh nombre_host</code> == nociones básicas * uso de ''Include <FILE>'' para fraccionar el fiche
configuración ssh server (/etc/ssh/sshd_config)
10 Resultats, Darrera modificació:
ntation]] == restricciones === agent forwarding <code ; /etc/ssh/sshd_config> Match User that-restricte... lowAgentForwarding no ForceCommand /bin/false </code> <code ; /etc/ssh/sshd_config> Match User even-more-restricted-guy PermitOpen 127.0.0.1:12345 X11Fo... lowAgentForwarding no ForceCommand /bin/false </code> * Solo permite forward de conexiones a 127.0.0
Port Forwarding & Tunneling (cliente)
10 Resultats, Darrera modificació:
eado a puerto de <server> (3306) a través de SSH:<code bash>ssh <user>@<SERVER> -N -L 3306:127.0.0.1:3306</code> * -N : no ejecuta comandos, se queda abierto... h/config, usar directamente el identificador * <code bash> Host MasterServerSQL Hostname x Use... t:3306 ControlPath ~/.ssh/control-%h-%p-%r </code> * si usamos **ControlPath**, podemos conecta
varios
10 Resultats, Darrera modificació:
echo) para evitar que haga esto, hay que hacer: <code bash>ssh -v -o PubkeyAuthentication=no user@machine</code> <code bash>ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no user@server</code> == comprobar protocolos OpenSSH <code bash> ech
MasterControl + MasterPath
8 Resultats, Darrera modificació:
ión más rápida, no hay handshake == .ssh/config <code bash> Host MasterServer Hostname x User y... 3306 ControlPath ~/.ssh/control-%h-%p-%r </code> == use * primera conexión, establece el "control", conexión normal:<code bash>ssh -M MasterServer</code> * segunda conexión, aprovecha el proceso de la primera (además, hace
ssh proxy / socks
6 Resultats, Darrera modificació:
h proxy / socks == socks proxy === navegador * <code bash>ssh -N -D 9090 [USER]@[SERVER_IP]</code> * firefox:{{:linux:ssh:pasted:20231122-000203.png?400}} * chrome: * <code bash>/usr/bin/google-chrome --user-data-dir="$HOM... rofile" --proxy-server="socks5://localhost:9090"</code> * /via: [[https://linuxize.com/post/how-to-set
uso de bastion
6 Resultats, Darrera modificació:
mysql remoto mapeando el puerto a localhost:3307<code bash>ssh -N -L 3307:mysql.dreamhost.com:3306 conn-mate.es</code> * se puede sustituir **conn-mate.es** con el... d de contraseña * en su versión **.ssh/config**<code properties>Host tunel-mysql HostName bungalow.dre... t.com LocalForward 3307 mysql.torresegea.es:3306</code> == acceso a máquina remota a través de bastion
sshfs
6 Resultats, Darrera modificació:
- instalar el paquete **sshfs** - para montar: <code bash>sudo sshfs usuario@sistema.remoto:/path/montaje /path/punto.montaje.local</code> - para desmontar: <code bash>fusermount -u /path/punto.montaje.local</code> == con key <code bash>sudo sshfs -oIdentityFile=/a
instalación y desinstalación
4 Resultats, Darrera modificació:
ación y desinstalación instalación del cliente: <code>apt-get install openssh-server</code> desinstalación del servidor (no necesario para conectarse a sitios por SSH): <code>apt-get remove openssh-server</code>
Conexión RDP con tunneling (y VPN)
4 Resultats, Darrera modificació:
sh/config la conexión con nuestro servidor Linux:<code> Host servidorLinux Hostname X.X.X.X user username IdentityFile path/to/key</code> * crear el siguiente script:<code bash> #!/bin/sh scriptname="$(basename $0)" if [ $# -lt 3 ] th... our argument, please use start|stop" ;; esac </code> * configurar Remmina: * {{:linux:ssh:paste
Conexión remota A->B->C con SSH (~/.ssh/config)
4 Resultats, Darrera modificació:
s y usar ''ssh-copy-id'' para cada uno de ellos <code yml docker-compose.yml> version: '3.6' services... t config: - subnet: 172.23.0.0/24 </code> <code bash .ssh/config> Host gargamex Hostname 172.23.0.3 User root ProxyCommand ssh basti... .0.2 User root ProxyCommand none IdentityFile /home/mate/Docker/bastion/bastion-key </code>
rsync seguro
2 Resultats, Darrera modificació: