Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- fichero .ssh/config
- pi@192.168.1.60'</code> se puede optar por crear el fichero de configuración de conexión (''~/.ssh/co... cas * uso de ''Include <FILE>'' para fraccionar el fichero en otros * uso de ''Host *'' o ''Host *... '' * ''ServerAliveCountMax 20'' * ''LogLevel INFO'' == estructura ficheros dentro del fichero ''~/.ssh/config'' <sxh bash> Host dev HostName
- ssh tunel inverso (o reverso)
- = ssh tunel inverso (o reverso) == método SSH sean: * A - ordenador al que me quiero conectar desde... or * A y C pueden estar sin acceso público SSH el método sería: - dejo la conexión abierta a A (c... ttp://unbrutocondebian.blogspot.com.es/2013/08/tunel-inverso-ssh.html|acceso SSH a ordenador tras Fire... GatewayPorts clientspecified</code> * Reiniciar el servicio SSH en B:<code bash>service ssh reload</
- agente SSH (ssh-agent)
- ar) * ''-t <>'' : duración de la identidad en el agente (por defecto, segundos) * <code>s | S ... es </code> * Acceso ordenador interno a través del intermedio:<code bash>ssh internalServer</code> ... * <code ; ~/.ssh/config> </code> == comprometer el servidor intermedio * entrar como root * mirar usuarios del sistema * mirar si tienen procesos SSH abiertos
- chroot (enjaulado)
- sftp internal-sftp</code> - añadir al final del fichero **/etc/ssh/sshd_config**:<code bash> Matc... eCommand internal-sftp</code> * en este caso, el directorio usado para almacenar los usuarios de S... /sftp/<user>/** - comprobar que esté habilitado el login por contraseña en **/etc/ssh/sshd_config**:... bash> PasswordAuthentication no</code> - crear el directorio home : en este caso <code bash>mkdir -
- uso de bastion
- . * concretamente a un servidor MYSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador y (como mínimo) el bastion está cifrado * usando una configuración de co... es**, accedemos al servidor mysql remoto mapeando el puerto a localhost:3307<code bash>ssh -N -L 3307:
- ssh-keygen
- "comentario en clave"</code> * asegurarnos que el directorio ''~/.ssh'' tiene los permisos 700 * copiar clave pública en sistema remoto (en el directorio .ssh de la home del usuario, añadiendo o creando el fichero __authorized_keys__, cambiando los permisos a 600) <code bash
- authorized_keys
- sistema actual se le pueden añadir restricciones del tipo: * ''from="xxx.xxx.xxx.xxx" ssh-dss....'' ... er que no'" ssh-dss...'' -> solo permite ejecutar el comando especificado * ''no-port-forwarding ssh... * ''permitopen"xxx.xxx.xxx.xxx:xxxx"'' -> limita el port-forwarding a una determinada IP y puerto ... los que nos conectamos por SSH. * por defecto, el nombre de los servidores se esconde con un hash
- Port Forwarding & Tunneling (cliente)
- ejecuta comandos, se queda abierto * -L : es el encargado de establecer la conexión * se pued... está definida en ~/.ssh/config, usar directamente el identificador * <code bash> Host MasterServerSQ... partida) * <code bash> Host Dreamhost-mysql-tunnel Hostname x User y IdentityFile ~/.ssh/id_ed255... /control-%h-%p-%r </code> * mapeamos en local el puerto 3310 a remote_server:3306, que está accesi
- Conexión RDP con tunneling (y VPN)
- ame IdentityFile path/to/key</code> * crear el siguiente script:<code bash> #!/bin/sh scriptnam... it fi case "$1" in start) echo "Starting tunnel to $3" ssh -M -S ~/.ssh/$scriptname.control -fn... trol -O check $3 ;; stop) echo "Stopping tunnel to $3" ssh -S ~/.ssh/$scriptname.control -O exi... /via: [[https://kgibran.wordpress.com/2019/03/13/remmina-rdp-ssh-tunnel-with-pre-and-post-scripts/]]
- configuración ssh server (/etc/ssh/sshd_config)
- ''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' * Opciones destacad... ntervalo de **ClientAliveInterval** * **LogLevel INFO** * **AllowUsers** solo los usuarios que
- ssh proxy / socks
- ps://linuxize.com/post/how-to-setup-ssh-socks-tunnel-for-private-browsing/]] === descargas curl <code ... location https://example.com # descarga a través del remote.host ssh -O exit user@remote.host # desconexión del canal</code>
- sshfs
- ndo hay que copiar ficheros "salteados", evitamos el uso del __scp__ - instalar el paquete **sshfs** - para montar: <code bash>sudo sshfs usuario@sistema.remo
- instalación y desinstalación
- = instalación y desinstalación instalación del cliente: <code>apt-get install openssh-server</code> desinstalación del servidor (no necesario para conectarse a sitios p
- MasterControl + MasterPath
- </code> == use * primera conexión, establece el "control", conexión normal:<code bash>ssh -M MasterServer</code> * segunda conexión, aprovecha el proceso de la primera (además, hace LocalPortForw
- Conexión remota A->B->C con SSH (~/.ssh/config)
- na C a través de A, según marca la configuración del fichero == + info * [[https://superuser.com/qu