Cerca

Heus ací els resultats de la cerca.

fichero .ssh/config
9 Resultats, Darrera modificació:
pi@192.168.1.60'</code> se puede optar por crear el fichero de configuración de conexión (''~/.ssh/co... cas * uso de ''Include <FILE>'' para fraccionar el fichero en otros * uso de ''Host *'' o ''Host *... dentitiesOnly yes </sxh> Si se quiere automatizar el pull/push con diferentes cuentas se debe: * crear esa configuración en el fichero ''~/.ssh/config'' * modificar el user/e
ssh tunel inverso (o reverso)
7 Resultats, Darrera modificació:
or * A y C pueden estar sin acceso público SSH el método sería: - dejo la conexión abierta a A (c... GatewayPorts clientspecified</code> * Reiniciar el servicio SSH en B:<code bash>service ssh reload</code> * Desde el A ejecutar el siguiente comando: <code bash>ssh -N -f -R B:6677:localhost:80 user@B</code> * Y una
chroot (enjaulado)
5 Resultats, Darrera modificació:
eCommand internal-sftp</code> * en este caso, el directorio usado para almacenar los usuarios de S... /sftp/<user>/** - comprobar que esté habilitado el login por contraseña en **/etc/ssh/sshd_config**:... bash> PasswordAuthentication no</code> - crear el directorio home : en este caso <code bash>mkdir -... er/incoming</code> - asignar permisos (respetar el root:root de **/sftp/** y **/sftp/guestuser/**):
uso de bastion
5 Resultats, Darrera modificació:
. * concretamente a un servidor MYSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador y (como mínimo) el bastion está cifrado * usando una configuración de co... es**, accedemos al servidor mysql remoto mapeando el puerto a localhost:3307<code bash>ssh -N -L 3307:
ssh-keygen
4 Resultats, Darrera modificació:
"comentario en clave"</code> * asegurarnos que el directorio ''~/.ssh'' tiene los permisos 700 * copiar clave pública en sistema remoto (en el directorio .ssh de la home del usuario, añadiendo o creando el fichero __authorized_keys__, cambiando los permis... tema.remoto</code> * esto nos permite entrar en el sistema remoto sin recordar la contraseña de ese
authorized_keys
4 Resultats, Darrera modificació:
er que no'" ssh-dss...'' -> solo permite ejecutar el comando especificado * ''no-port-forwarding ssh... * ''permitopen"xxx.xxx.xxx.xxx:xxxx"'' -> limita el port-forwarding a una determinada IP y puerto ... los que nos conectamos por SSH. * por defecto, el nombre de los servidores se esconde con un hash ... e de un host * -H -> busca * -F -> en el fichero known_hosts * <dominio> no es parám
Port Forwarding & Tunneling (cliente)
4 Resultats, Darrera modificació:
ejecuta comandos, se queda abierto * -L : es el encargado de establecer la conexión * se pued... está definida en ~/.ssh/config, usar directamente el identificador * <code bash> Host MasterServerSQ... /control-%h-%p-%r </code> * mapeamos en local el puerto 3310 a remote_server:3306, que está accesible desde el servidor al que conectamos (y@x) == Port Forwardi
agente SSH (ssh-agent)
3 Resultats, Darrera modificació:
ar) * ''-t <>'' : duración de la identidad en el agente (por defecto, segundos) * <code>s | S ... * <code ; ~/.ssh/config> </code> == comprometer el servidor intermedio * entrar como root * mira... SH_AUTH_SOCK</code> * mirar a quien corresponde el socket (root): <code bash>SSH_AUTH_SOCK=/tmp/ssh-
configuración ssh server (/etc/ssh/sshd_config)
2 Resultats, Darrera modificació:
''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' * Opciones destacad
MasterControl + MasterPath
2 Resultats, Darrera modificació:
</code> == use * primera conexión, establece el "control", conexión normal:<code bash>ssh -M MasterServer</code> * segunda conexión, aprovecha el proceso de la primera (además, hace LocalPortForw
sshfs
2 Resultats, Darrera modificació:
ndo hay que copiar ficheros "salteados", evitamos el uso del __scp__ - instalar el paquete **sshfs** - para montar: <code bash>sudo sshfs usuario@sist
Conexión RDP con tunneling (y VPN)
1 Resultats, Darrera modificació:
ame IdentityFile path/to/key</code> * crear el siguiente script:<code bash> #!/bin/sh scriptnam
varios
1 Resultats, Darrera modificació:
2 2>&1 | grep "Session-ID: " # devuelve sesión si el protocolo se puede usar: # Session-ID: AA27E5EAC0