Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- chroot (enjaulado)
- un directorio y no pueden salir de ahí (excepciones con ''mount %%--%%bind'') <code bash sshd_config>... group ConexionSFTP ChrootDirectory /home/conexionesdftp ForceCommand internal-sftp </code> * http://debianyderivadas.blogspot.com.es/2011/03/enjaular-sftp-algunos-usuarios.html * http://www.esdebian.org/wiki/enjaulado-sftp == ssh chroot *
- fichero .ssh/config
- para simplificar la conexión vía SSH con diferentes servidores, y en alternativa a crear ''alias'' de conexiones: <code bash>alias ssh-local-dns='ssh -v -i /home/ma... carlo:<code bash>ssh nombre_host</code> == nociones básicas * uso de ''Include <FILE>'' para fracci
- configuración ssh server (/etc/ssh/sshd_config)
- rver (/etc/ssh/sshd_config) * comprobar si hay restricciones en IPTABLES ''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fic
- ssh tunel inverso (o reverso)
- ean: * A - ordenador al que me quiero conectar desde "donde sea" * B - ordenador con acceso "pleno" * C - cualquier ordenador * A y C pueden estar sin acceso público SSH el método sería: - dejo la conexión abierta a A (conecto desde A a B):<c
- authorized_keys
- = authorized_keys contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo: * ''from="xxx.xxx.xxx.xxx" ssh-dss....'' -> restricción por IP * ''no-pty ssh-dss...'' -> evita
- uso de bastion
- = uso de bastion == acceso a servicio remoto a través de bastion * pretendemos acceder a un servicio fuera de nuestro alcance, usando un servidor bastion intermedio... servidor MYSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador y (como mínimo) el bastion está cifrado * usando una
- agente SSH
- HostName dmz User alice ForwardAgent yes </code> * Acceso ordenador DMZ (intermedio):<code bash>ssh dmz # ssh -i ~/.ssh/clave_privada -A use... User alice ProxyJump dmz ForwardAgent yes </code> * Acceso ordenador interno a través del intermedio:<code bash>ssh internalServer</code>
- Conexión remota A->B->C con SSH (~/.ssh/config)
- remota A->B->C con SSH (~/.ssh/config) conectar desde A a C (que no es accesible directamente por A) a través de B usando SSH == objetivo * conectamos desde nuestra máquina local a **bastion** (A) * con
- sshd
- [[linux:ssh:remoteconn]] * [[linux:ssh:remoteaccess]] * [[linux:ssh:localportforwarding]] * [[https://www.atareao.es/ubuntu/tuneles-ssh/]] * [[linux:ssh:proxy]] * [[linux:ssh:rdpconn]] * [[linux:ssh:mastercontrol... nfo * [[https://www.flu-project.com/2020/09/suites-de-cifrado-tlsssl-parte-i.html]] * {{ :linux:
- Port Forwarding & Tunneling (cliente)
- no ejecuta comandos, se queda abierto * -L : es el encargado de establecer la conexión * se puede usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/config, usar directamente el... os conectar como ''ssh -MNf MasterServerSQL'', y desconectar con ''ssh -O exit MasterServerSQL'' (mira
- varios
- pq razón, ssh ha empezado a probar todas las claves de mi directorio .ssh para intentar logarse en un... e averiguar pq lo ha hecho) para evitar que haga esto, hay que hacer: <code bash>ssh -v -o PubkeyAuth... ash> echo | openssl s_client -connect systemadmin.es:443 -tls1_2 2>&1 | grep "Session-ID: " # devuelve sesión si el protocolo se puede usar: # Session-ID:
- Conexión RDP con tunneling (y VPN)
- te (y en marcha) * usamos un servidor Linux (accesible a través de la VPN) para conectarnos a una máquina Windows (no accesible a través de la VPN) == setup * configurar en ~/.ssh/config la conexión con nuestro servidor Linux:<code> Host servidorLinux H... stand your argument, please use start|stop" ;; esac </code> * configurar Remmina: * {{:linux:
- ssh-keygen
- = ssh-keygen == creación y distribución de llaves * crear llave 2048 bits: <code bash>ssh-keygen -b ... ser/.ssh/myKey.pub user@sistema.remoto</code> * esto nos permite entrar en el sistema remoto sin recordar la contraseña de ese usuario en ese sistema. Solo tenemos que recordar la contraseña de nuestra clave privada <code bash>
- MasterControl + MasterPath
- terControl + MasterPath * utilizar un único proceso contra un servidor para conexión que abramos. ... %p-%r </code> == use * primera conexión, establece el "control", conexión normal:<code bash>s... ver</code> * segunda conexión, aprovecha el proceso de la primera (además, hace LocalPortForwading):... O exit MasterServer</code> == contras * si tienes key con password, la pide cada vez :( /via: [[ht
- ssh proxy / socks
- tup-ssh-socks-tunnel-for-private-browsing/]] === descargas curl <code bash>ssh -D 8080 -f -C -q -N user@remote.host # establece canal curl -x socks5h://0:8080 --remote-name --location https://example.com # descarga a través del remote.host ssh -O exit user@remote.host # desconexión del canal</code>