Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- configuración ssh server (/etc/ssh/sshd_config)
- h/sshd_config) * comprobar si hay restricciones en IPTABLES ''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' ... * **AllowUsers** solo los usuarios que se pueden conectar vía SSH * **DenyUsers** a los usuarios que NO se pueden conectar vía SSH * AllowGroups * DenyGrou
- ssh-keygen
- = ssh-keygen == creación y distribución de llaves * crear llave 2048 bits: <code bash>ssh-keygen -b 2048 -f /home/user/.ssh/myKey</code> <code bash>ssh-keygen -t rsa -f /home/user/.ssh/myKey</code> <code bash curva eliptica>ssh-keygen -t ed25519 -f /home/user/.ssh/myKey -C "comentari
- ssh tunel inverso (o reverso)
- "pleno" * C - cualquier ordenador * A y C pueden estar sin acceso público SSH el método sería: ... re) <code bash>ssh usuario_B@B</code> - una vez en B, conecto con A con:<code bash>ssh -p 12345 usua... stablezco una conexión SSH haciendo que B escuche en 12345 y se lo envíe a A * desde C conecto a B en primera instancia y desde ahí conecto con A usando
- fichero .ssh/config
- la conexión vía SSH con diferentes servidores, y en alternativa a crear ''alias'' de conexiones: <cod... de ''Include <FILE>'' para fraccionar el fichero en otros * uso de ''Host *'' o ''Host *.dominio.co... /sxh> === repositorios git <sxh bash; title: uso en repositorios> Host github.com User git Ho... sh; title:uso de diferentes claves para mismo origen> #user1 account Host bitbucket.org-user1 Ho
- authorized_keys
- ene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo: * ''from="xxx.xxx.xxx.xxx... ...'' -> no permite port-forwarding * ''permitopen"xxx.xxx.xxx.xxx:xxxx"'' -> limita el port-forwarding a una determinada IP y puerto * ¿entrar en un sistema que se conecta con otro y que ese usua
- chroot (enjaulado)
- oot (enjaulado) los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (excepciones con ''mount %%--%%bind'') <code bash sshd_config>... u ForceCommand internal-sftp</code> * en este caso, el directorio usado para almacenar los... robar que esté habilitado el login por contraseña en **/etc/ssh/sshd_config**:<code bash> PasswordAuth
- Conexión RDP con tunneling (y VPN)
- a la conexión RDP * usando una VPN existente (y en marcha) * usamos un servidor Linux (accesible a... ible a través de la VPN) == setup * configurar en ~/.ssh/config la conexión con nuestro servidor Li... scriptname="$(basename $0)" if [ $# -lt 3 ] then echo "Usage: $scriptname start | stop RDP_NO... * {{:linux:ssh:pasted:20201104-040931.png}} * en la cadena de pre-conexión (pestaña behavior), usa
- rsync seguro
- = rsync seguro sincroniza 2 carpetas en 1 o 2 sistemas de manera segura (comunicación encriptada) <cod... ts --delete --log-file="/home/user/rsync.log" origen destino</code> origen y destino están en formato scp: usuario@sistema.remoto:/path/
- agente SSH (ssh-agent)
- usar) * ''-t <>'' : duración de la identidad en el agente (por defecto, segundos) * <code>s |... t * mirar usuarios del sistema * mirar si tienen procesos SSH abiertos:<code bash>pstree -p <USER>... ' '\n' | grep SSH_AUTH_SOCK</code> * mirar a quien corresponde el socket (root): <code bash>SSH_AUTH
- Port Forwarding & Tunneling (cliente)
- onexión * se puede usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/config, usar directamente el identificador... h/control/control-%h-%p-%r </code> * mapeamos en local el puerto 3310 a remote_server:3306, que es
- varios
- laves de mi directorio .ssh para intentar logarse en un sistema remoto. (habrá que averiguar pq lo ha ... ows permite mostar ventanas sesión gráfica remota en tu equipo (virtualBoxManager, p.e.) <code bash>ss
- uso de bastion
- idor** y esperando la solicitud de contraseña * en su versión **.ssh/config**<code properties>Host t
- sshd
- * [[linux:ssh:clientconfig]] * [[linux:ssh:keygen]] * [[linux:ssh:agente]] * [[linux:ssh:keys]]