Cerca

Heus ací els resultats de la cerca.

fichero .ssh/config
16 Resultats, Darrera modificació:
pi@192.168.1.60'</code> se puede optar por crear el fichero de configuración de conexión (''~/.ssh/co... cas * uso de ''Include <FILE>'' para fraccionar el fichero en otros * uso de ''Host *'' o ''Host *... '' * ''ServerAliveCountMax 20'' * ''LogLevel INFO'' == estructura ficheros dentro del fichero ''~/.ssh/config'' <sxh bash> Host dev HostName
ssh tunel inverso (o reverso)
10 Resultats, Darrera modificació:
= ssh tunel inverso (o reverso) == método SSH sean: * A - ordenador al que me quiero conectar desde... or * A y C pueden estar sin acceso público SSH el método sería: - dejo la conexión abierta a A (c... ttp://unbrutocondebian.blogspot.com.es/2013/08/tunel-inverso-ssh.html|acceso SSH a ordenador tras Fire... GatewayPorts clientspecified</code> * Reiniciar el servicio SSH en B:<code bash>service ssh reload</
agente SSH (ssh-agent)
8 Resultats, Darrera modificació:
ar) * ''-t <>'' : duración de la identidad en el agente (por defecto, segundos) * <code>s | S ... es </code> * Acceso ordenador interno a través del intermedio:<code bash>ssh internalServer</code> ... * <code ; ~/.ssh/config> </code> == comprometer el servidor intermedio * entrar como root * mirar usuarios del sistema * mirar si tienen procesos SSH abiertos
chroot (enjaulado)
6 Resultats, Darrera modificació:
sftp internal-sftp</code> - añadir al final del fichero **/etc/ssh/sshd_config**:<code bash> Matc... eCommand internal-sftp</code> * en este caso, el directorio usado para almacenar los usuarios de S... /sftp/<user>/** - comprobar que esté habilitado el login por contraseña en **/etc/ssh/sshd_config**:... bash> PasswordAuthentication no</code> - crear el directorio home : en este caso <code bash>mkdir -
uso de bastion
6 Resultats, Darrera modificació:
. * concretamente a un servidor MYSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador y (como mínimo) el bastion está cifrado * usando una configuración de co... es**, accedemos al servidor mysql remoto mapeando el puerto a localhost:3307<code bash>ssh -N -L 3307:
ssh-keygen
5 Resultats, Darrera modificació:
"comentario en clave"</code> * asegurarnos que el directorio ''~/.ssh'' tiene los permisos 700 * copiar clave pública en sistema remoto (en el directorio .ssh de la home del usuario, añadiendo o creando el fichero __authorized_keys__, cambiando los permisos a 600) <code bash
authorized_keys
5 Resultats, Darrera modificació:
sistema actual se le pueden añadir restricciones del tipo: * ''from="xxx.xxx.xxx.xxx" ssh-dss....'' ... er que no'" ssh-dss...'' -> solo permite ejecutar el comando especificado * ''no-port-forwarding ssh... * ''permitopen"xxx.xxx.xxx.xxx:xxxx"'' -> limita el port-forwarding a una determinada IP y puerto ... los que nos conectamos por SSH. * por defecto, el nombre de los servidores se esconde con un hash
Port Forwarding & Tunneling (cliente)
5 Resultats, Darrera modificació:
ejecuta comandos, se queda abierto * -L : es el encargado de establecer la conexión * se pued... está definida en ~/.ssh/config, usar directamente el identificador * <code bash> Host MasterServerSQ... partida) * <code bash> Host Dreamhost-mysql-tunnel Hostname x User y IdentityFile ~/.ssh/id_ed255... /control-%h-%p-%r </code> * mapeamos en local el puerto 3310 a remote_server:3306, que está accesi
Conexión RDP con tunneling (y VPN)
4 Resultats, Darrera modificació:
ame IdentityFile path/to/key</code> * crear el siguiente script:<code bash> #!/bin/sh scriptnam... it fi case "$1" in start) echo "Starting tunnel to $3" ssh -M -S ~/.ssh/$scriptname.control -fn... trol -O check $3 ;; stop) echo "Stopping tunnel to $3" ssh -S ~/.ssh/$scriptname.control -O exi... /via: [[https://kgibran.wordpress.com/2019/03/13/remmina-rdp-ssh-tunnel-with-pre-and-post-scripts/]]
configuración ssh server (/etc/ssh/sshd_config)
3 Resultats, Darrera modificació:
''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' * Opciones destacad... ntervalo de **ClientAliveInterval** * **LogLevel INFO** * **AllowUsers** solo los usuarios que
ssh proxy / socks
3 Resultats, Darrera modificació:
ps://linuxize.com/post/how-to-setup-ssh-socks-tunnel-for-private-browsing/]] === descargas curl <code ... location https://example.com # descarga a través del remote.host ssh -O exit user@remote.host # desconexión del canal</code>
sshfs
3 Resultats, Darrera modificació:
ndo hay que copiar ficheros "salteados", evitamos el uso del __scp__ - instalar el paquete **sshfs** - para montar: <code bash>sudo sshfs usuario@sistema.remo
instalación y desinstalación
2 Resultats, Darrera modificació:
= instalación y desinstalación instalación del cliente: <code>apt-get install openssh-server</code> desinstalación del servidor (no necesario para conectarse a sitios p
MasterControl + MasterPath
2 Resultats, Darrera modificació:
</code> == use * primera conexión, establece el "control", conexión normal:<code bash>ssh -M MasterServer</code> * segunda conexión, aprovecha el proceso de la primera (además, hace LocalPortForw
Conexión remota A->B->C con SSH (~/.ssh/config)
1 Resultats, Darrera modificació:
na C a través de A, según marca la configuración del fichero == + info * [[https://superuser.com/qu
varios
1 Resultats, Darrera modificació: