Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- agente SSH
- yes </code> * Acceso ordenador interno a través del intermedio:<code bash>ssh internalServer</code> ... ntermedio * entrar como root * mirar usuarios del sistema * mirar si tienen procesos SSH abiertos... e -p <USER> | grep ssh</code> * mirar variables del entorno del usuario:<code bash>cat /proc/<PID>/environ | tr '\0' '\n' | grep SSH_AUTH_SOCK</code> *
- fichero .ssh/config
- ''LogLevel INFO'' == estructura ficheros dentro del fichero ''~/.ssh/config'' <sxh bash> Host dev ... ero ''~/.ssh/config'' * modificar el user/email del proyecto en cuestión * ''git config user.name... l "user1@example.com"'' * modificar el upstream del proyecto * ''git remote set-url origin git@bi
- instalación y desinstalación
- = instalación y desinstalación instalación del cliente: <code>apt-get install openssh-server</code> desinstalación del servidor (no necesario para conectarse a sitios p
- ssh proxy / socks
- -location https://example.com # descarga a través del remote.host ssh -O exit user@remote.host # desconexión del canal</code>
- chroot (enjaulado)
- sftp internal-sftp</code> - añadir al final del fichero **/etc/ssh/sshd_config**:<code bash> Matc
- ssh-keygen
- sistema remoto (en el directorio .ssh de la home del usuario, añadiendo o creando el fichero __authori
- authorized_keys
- sistema actual se le pueden añadir restricciones del tipo: * ''from="xxx.xxx.xxx.xxx" ssh-dss....''
- Conexión remota A->B->C con SSH (~/.ssh/config)
- ina C a través de A, según marca la configuración del fichero == + info * [[https://superuser.com/qu
- rsync seguro
- l -e "ssh -i /home/user/.ssh/myKey.pri" --stats --delete --log-file="/home/user/rsync.log" origen desti
- sshfs
- que copiar ficheros "salteados", evitamos el uso del __scp__ - instalar el paquete **sshfs** - par
- sshd
- ight.net/articles/ssh-hacks/]] * [[https://derechodelared.com/segundo-factor-de-autenticacion-ssh/]]