Cerca

Heus ací els resultats de la cerca.

configuración ssh server (/etc/ssh/sshd_config)
33 Resultats, Darrera modificació:
h/sshd_config) * comprobar si hay restricciones en IPTABLES ''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' * Opciones destacadas: * **Protocol 2** * **... {yes|no|forced-commands-only} * **PasswordAuthentication** {yes|no}: uso o no de contraseña (forza
ssh tunel inverso (o reverso)
32 Resultats, Darrera modificació:
nverso (o reverso) == método SSH sean: * A - ordenador al que me quiero conectar desde "donde sea" * B - ordenador con acceso "pleno" * C - cualquier ordenador * A y C pueden estar sin acceso público SSH el método sería: - dej
fichero .ssh/config
30 Resultats, Darrera modificació:
ón para simplificar la conexión vía SSH con diferentes servidores, y en alternativa a crear ''alias'' de conexiones: <code bash>alias ssh-local-dns='ssh ... de ''Include <FILE>'' para fraccionar el fichero en otros * uso de ''Host *'' o ''Host *.dominio.co... tion except from the “dialup” pool, the following entry (in authorized_keys) could be used: from="!*.d
agente SSH
24 Resultats, Darrera modificació:
= agente SSH == ssh-agent (port forwarding) * [[https://deephacking.tech/ssh-agent-hijacking-linux/]] * {{:linux:ssh:pasted:20250... dmz HostName dmz User alice ForwardAgent yes </code> * Acceso ordenador DMZ (intermedio
chroot (enjaulado)
20 Resultats, Darrera modificació:
= chroot (enjaulado) los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (excepciones con ''mount %%--%%bind'') <code bash sshd_config>
ssh-keygen
16 Resultats, Darrera modificació:
= ssh-keygen == creación y distribución de llaves * crear llave 2048 bits: <code bash>ssh-keygen -b 2048 -f /home/user/.ssh/myKey</code> <code bash>ssh-keygen -t rsa -f /home/user/.ssh/myKey</code> <code bash curva eliptica>ssh-keygen -t ed25519 -f /home/user/.ssh/myKey -C "comentari
authorized_keys
12 Resultats, Darrera modificació:
= authorized_keys contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo: * ''from="xxx.xxx.xxx.xxx... ción por IP * ''no-pty ssh-dss...'' -> evita obtener una shell * se puede saltar ejecutando: ''s
Conexión RDP con tunneling (y VPN)
12 Resultats, Darrera modificació:
rama para la conexión RDP * usando una VPN existente (y en marcha) * usamos un servidor Linux (accesible a través de la VPN) para conectarnos a una má... ible a través de la VPN) == setup * configurar en ~/.ssh/config la conexión con nuestro servidor Li... inux Hostname X.X.X.X user username IdentityFile path/to/key</code> * crear el siguiente
varios
12 Resultats, Darrera modificació:
ar todas las claves de mi directorio .ssh para intentar logarse en un sistema remoto. (habrá que averiguar pq lo ha hecho) para evitar que haga esto, hay que hacer: <code bash>ssh -v -o PubkeyAuthentication=no user@machine</code> <code bash>ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no user
Conexión remota A->B->C con SSH (~/.ssh/config)
10 Resultats, Darrera modificació:
conectar desde A a C (que no es accesible directamente por A) a través de B usando SSH == objetivo ... * [[https://superuser.com/questions/1140830/ssh-agent-forwarding-using-different-usernames-and-different-keys]] * [[https://serverfault.com/questions/337274/ssh-from-a-through-b-t
Port Forwarding & Tunneling (cliente)
9 Resultats, Darrera modificació:
= Port Forwarding & Tunneling (cliente) == tunneling * puerto local (3306) mapeado a puerto de <serv... ecuta comandos, se queda abierto * -L : es el encargado de establecer la conexión * se puede usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/config, usar directamente el identificador
uso de bastion
9 Resultats, Darrera modificació:
eso a servicio remoto a través de bastion * pretendemos acceder a un servicio fuera de nuestro alcan... ndo un servidor bastion intermedio al que si que tenemos. * concretamente a un servidor MYSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador y (como mínimo) el bastion está c
rsync seguro
5 Resultats, Darrera modificació:
= rsync seguro sincroniza 2 carpetas en 1 o 2 sistemas de manera segura (comunicación encriptada) <code bash>rsync -rqpl -e "ssh -i /home/use... ts --delete --log-file="/home/user/rsync.log" origen destino</code> origen y destino están en formato scp: usuario@sistema.remoto:/path/
sshd
5 Resultats, Darrera modificació:
all]] * [[linux:ssh:config]] * [[linux:ssh:clientconfig]] * [[linux:ssh:keygen]] * [[linux:ssh:agente]] * [[linux:ssh:keys]] * [[linux:ssh:chroot]] * [[linux:ssh:rsync]] ... orwarding, Proxy, Tunneling * [[linux:ssh:ssh-agent]] * [[linux:ssh:reverse]] * [[linux:ssh:remo
MasterControl + MasterPath
4 Resultats, Darrera modificació:
Host MasterServer Hostname x User y IdentityFile ~/.ssh/id_ed25519 ControlPath ~/.ssh/control-%h-%p-%r # as recommended by the man page Host MasterServerSQL Hostname x User y IdentityFile ~/.ssh/id_ed25519 LocalForward 3306 loca... -O exit MasterServer</code> == contras * si tienes key con password, la pide cada vez :( /via: [[
instalación y desinstalación
3 Resultats, Darrera modificació:
sshfs
2 Resultats, Darrera modificació: