Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- configuración ssh server (/etc/ssh/sshd_config)
- h/sshd_config) * comprobar si hay restricciones en IPTABLES ''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' * Opciones destacadas: * **Protocol 2** * **... {yes|no|forced-commands-only} * **PasswordAuthentication** {yes|no}: uso o no de contraseña (forza
- ssh tunel inverso (o reverso)
- nverso (o reverso) == método SSH sean: * A - ordenador al que me quiero conectar desde "donde sea" * B - ordenador con acceso "pleno" * C - cualquier ordenador * A y C pueden estar sin acceso público SSH el método sería: - dej
- fichero .ssh/config
- ón para simplificar la conexión vía SSH con diferentes servidores, y en alternativa a crear ''alias'' de conexiones: <code bash>alias ssh-local-dns='ssh ... de ''Include <FILE>'' para fraccionar el fichero en otros * uso de ''Host *'' o ''Host *.dominio.co... tion except from the “dialup” pool, the following entry (in authorized_keys) could be used: from="!*.d
- agente SSH
- = agente SSH == ssh-agent (port forwarding) * [[https://deephacking.tech/ssh-agent-hijacking-linux/]] * {{:linux:ssh:pasted:20250... dmz HostName dmz User alice ForwardAgent yes </code> * Acceso ordenador DMZ (intermedio
- chroot (enjaulado)
- = chroot (enjaulado) los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (excepciones con ''mount %%--%%bind'') <code bash sshd_config>
- ssh-keygen
- = ssh-keygen == creación y distribución de llaves * crear llave 2048 bits: <code bash>ssh-keygen -b 2048 -f /home/user/.ssh/myKey</code> <code bash>ssh-keygen -t rsa -f /home/user/.ssh/myKey</code> <code bash curva eliptica>ssh-keygen -t ed25519 -f /home/user/.ssh/myKey -C "comentari
- authorized_keys
- = authorized_keys contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo: * ''from="xxx.xxx.xxx.xxx... ción por IP * ''no-pty ssh-dss...'' -> evita obtener una shell * se puede saltar ejecutando: ''s
- Conexión RDP con tunneling (y VPN)
- rama para la conexión RDP * usando una VPN existente (y en marcha) * usamos un servidor Linux (accesible a través de la VPN) para conectarnos a una má... ible a través de la VPN) == setup * configurar en ~/.ssh/config la conexión con nuestro servidor Li... inux Hostname X.X.X.X user username IdentityFile path/to/key</code> * crear el siguiente
- varios
- ar todas las claves de mi directorio .ssh para intentar logarse en un sistema remoto. (habrá que averiguar pq lo ha hecho) para evitar que haga esto, hay que hacer: <code bash>ssh -v -o PubkeyAuthentication=no user@machine</code> <code bash>ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no user
- Conexión remota A->B->C con SSH (~/.ssh/config)
- conectar desde A a C (que no es accesible directamente por A) a través de B usando SSH == objetivo ... * [[https://superuser.com/questions/1140830/ssh-agent-forwarding-using-different-usernames-and-different-keys]] * [[https://serverfault.com/questions/337274/ssh-from-a-through-b-t
- Port Forwarding & Tunneling (cliente)
- = Port Forwarding & Tunneling (cliente) == tunneling * puerto local (3306) mapeado a puerto de <serv... ecuta comandos, se queda abierto * -L : es el encargado de establecer la conexión * se puede usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/config, usar directamente el identificador
- uso de bastion
- eso a servicio remoto a través de bastion * pretendemos acceder a un servicio fuera de nuestro alcan... ndo un servidor bastion intermedio al que si que tenemos. * concretamente a un servidor MYSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador y (como mínimo) el bastion está c
- rsync seguro
- = rsync seguro sincroniza 2 carpetas en 1 o 2 sistemas de manera segura (comunicación encriptada) <code bash>rsync -rqpl -e "ssh -i /home/use... ts --delete --log-file="/home/user/rsync.log" origen destino</code> origen y destino están en formato scp: usuario@sistema.remoto:/path/
- sshd
- all]] * [[linux:ssh:config]] * [[linux:ssh:clientconfig]] * [[linux:ssh:keygen]] * [[linux:ssh:agente]] * [[linux:ssh:keys]] * [[linux:ssh:chroot]] * [[linux:ssh:rsync]] ... orwarding, Proxy, Tunneling * [[linux:ssh:ssh-agent]] * [[linux:ssh:reverse]] * [[linux:ssh:remo
- MasterControl + MasterPath
- Host MasterServer Hostname x User y IdentityFile ~/.ssh/id_ed25519 ControlPath ~/.ssh/control-%h-%p-%r # as recommended by the man page Host MasterServerSQL Hostname x User y IdentityFile ~/.ssh/id_ed25519 LocalForward 3306 loca... -O exit MasterServer</code> == contras * si tienes key con password, la pide cada vez :( /via: [[