Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- fichero .ssh/config
- pi@192.168.1.60'</code> se puede optar por crear el fichero de configuración de conexión (''~/.ssh/co... cas * uso de ''Include <FILE>'' para fraccionar el fichero en otros * uso de ''Host *'' o ''Host *... dentitiesOnly yes </sxh> Si se quiere automatizar el pull/push con diferentes cuentas se debe: * crear esa configuración en el fichero ''~/.ssh/config'' * modificar el user/e
- ssh tunel inverso (o reverso)
- or * A y C pueden estar sin acceso público SSH el método sería: - dejo la conexión abierta a A (c... GatewayPorts clientspecified</code> * Reiniciar el servicio SSH en B:<code bash>service ssh reload</code> * Desde el A ejecutar el siguiente comando: <code bash>ssh -N -f -R B:6677:localhost:80 user@B</code> * Y una
- chroot (enjaulado)
- eCommand internal-sftp</code> * en este caso, el directorio usado para almacenar los usuarios de S... /sftp/<user>/** - comprobar que esté habilitado el login por contraseña en **/etc/ssh/sshd_config**:... bash> PasswordAuthentication no</code> - crear el directorio home : en este caso <code bash>mkdir -... er/incoming</code> - asignar permisos (respetar el root:root de **/sftp/** y **/sftp/guestuser/**):
- uso de bastion
- . * concretamente a un servidor MYSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador y (como mínimo) el bastion está cifrado * usando una configuración de co... es**, accedemos al servidor mysql remoto mapeando el puerto a localhost:3307<code bash>ssh -N -L 3307:
- ssh-keygen
- "comentario en clave"</code> * asegurarnos que el directorio ''~/.ssh'' tiene los permisos 700 * copiar clave pública en sistema remoto (en el directorio .ssh de la home del usuario, añadiendo o creando el fichero __authorized_keys__, cambiando los permis... tema.remoto</code> * esto nos permite entrar en el sistema remoto sin recordar la contraseña de ese
- authorized_keys
- er que no'" ssh-dss...'' -> solo permite ejecutar el comando especificado * ''no-port-forwarding ssh... * ''permitopen"xxx.xxx.xxx.xxx:xxxx"'' -> limita el port-forwarding a una determinada IP y puerto ... los que nos conectamos por SSH. * por defecto, el nombre de los servidores se esconde con un hash ... e de un host * -H -> busca * -F -> en el fichero known_hosts * <dominio> no es parám
- Port Forwarding & Tunneling (cliente)
- ejecuta comandos, se queda abierto * -L : es el encargado de establecer la conexión * se pued... está definida en ~/.ssh/config, usar directamente el identificador * <code bash> Host MasterServerSQ... /control-%h-%p-%r </code> * mapeamos en local el puerto 3310 a remote_server:3306, que está accesible desde el servidor al que conectamos (y@x) == Port Forwardi
- agente SSH (ssh-agent)
- ar) * ''-t <>'' : duración de la identidad en el agente (por defecto, segundos) * <code>s | S ... * <code ; ~/.ssh/config> </code> == comprometer el servidor intermedio * entrar como root * mira... SH_AUTH_SOCK</code> * mirar a quien corresponde el socket (root): <code bash>SSH_AUTH_SOCK=/tmp/ssh-
- configuración ssh server (/etc/ssh/sshd_config)
- ''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' * Opciones destacad
- MasterControl + MasterPath
- </code> == use * primera conexión, establece el "control", conexión normal:<code bash>ssh -M MasterServer</code> * segunda conexión, aprovecha el proceso de la primera (además, hace LocalPortForw
- sshfs
- ndo hay que copiar ficheros "salteados", evitamos el uso del __scp__ - instalar el paquete **sshfs** - para montar: <code bash>sudo sshfs usuario@sist
- Conexión RDP con tunneling (y VPN)
- ame IdentityFile path/to/key</code> * crear el siguiente script:<code bash> #!/bin/sh scriptnam
- varios
- 2 2>&1 | grep "Session-ID: " # devuelve sesión si el protocolo se puede usar: # Session-ID: AA27E5EAC0