Cerca

Heus ací els resultats de la cerca.

chroot (enjaulado)
48 Resultats, Darrera modificació:
un directorio y no pueden salir de ahí (excepciones con ''mount %%--%%bind'') <code bash sshd_config>... group ConexionSFTP ChrootDirectory /home/conexionesdftp ForceCommand internal-sftp </code> * http://debianyderivadas.blogspot.com.es/2011/03/enjaular-sftp-algunos-usuarios.html * http://www.esdebian.org/wiki/enjaulado-sftp == ssh chroot *
fichero .ssh/config
34 Resultats, Darrera modificació:
para simplificar la conexión vía SSH con diferentes servidores, y en alternativa a crear ''alias'' de conexiones: <code bash>alias ssh-local-dns='ssh -v -i /home/ma... carlo:<code bash>ssh nombre_host</code> == nociones básicas * uso de ''Include <FILE>'' para fracci
configuración ssh server (/etc/ssh/sshd_config)
33 Resultats, Darrera modificació:
rver (/etc/ssh/sshd_config) * comprobar si hay restricciones en IPTABLES ''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fic
ssh tunel inverso (o reverso)
26 Resultats, Darrera modificació:
ean: * A - ordenador al que me quiero conectar desde "donde sea" * B - ordenador con acceso "pleno" * C - cualquier ordenador * A y C pueden estar sin acceso público SSH el método sería: - dejo la conexión abierta a A (conecto desde A a B):<c
authorized_keys
22 Resultats, Darrera modificació:
= authorized_keys contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo: * ''from="xxx.xxx.xxx.xxx" ssh-dss....'' -> restricción por IP * ''no-pty ssh-dss...'' -> evita
uso de bastion
21 Resultats, Darrera modificació:
= uso de bastion == acceso a servicio remoto a través de bastion * pretendemos acceder a un servicio fuera de nuestro alcance, usando un servidor bastion intermedio... servidor MYSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador y (como mínimo) el bastion está cifrado * usando una
agente SSH
18 Resultats, Darrera modificació:
HostName dmz User alice ForwardAgent yes </code> * Acceso ordenador DMZ (intermedio):<code bash>ssh dmz # ssh -i ~/.ssh/clave_privada -A use... User alice ProxyJump dmz ForwardAgent yes </code> * Acceso ordenador interno a través del intermedio:<code bash>ssh internalServer</code>
Conexión remota A->B->C con SSH (~/.ssh/config)
17 Resultats, Darrera modificació:
remota A->B->C con SSH (~/.ssh/config) conectar desde A a C (que no es accesible directamente por A) a través de B usando SSH == objetivo * conectamos desde nuestra máquina local a **bastion** (A) * con
sshd
13 Resultats, Darrera modificació:
[[linux:ssh:remoteconn]] * [[linux:ssh:remoteaccess]] * [[linux:ssh:localportforwarding]] * [[https://www.atareao.es/ubuntu/tuneles-ssh/]] * [[linux:ssh:proxy]] * [[linux:ssh:rdpconn]] * [[linux:ssh:mastercontrol... nfo * [[https://www.flu-project.com/2020/09/suites-de-cifrado-tlsssl-parte-i.html]] * {{ :linux:
Port Forwarding & Tunneling (cliente)
11 Resultats, Darrera modificació:
no ejecuta comandos, se queda abierto * -L : es el encargado de establecer la conexión * se puede usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/config, usar directamente el... os conectar como ''ssh -MNf MasterServerSQL'', y desconectar con ''ssh -O exit MasterServerSQL'' (mira
varios
8 Resultats, Darrera modificació:
pq razón, ssh ha empezado a probar todas las claves de mi directorio .ssh para intentar logarse en un... e averiguar pq lo ha hecho) para evitar que haga esto, hay que hacer: <code bash>ssh -v -o PubkeyAuth... ash> echo | openssl s_client -connect systemadmin.es:443 -tls1_2 2>&1 | grep "Session-ID: " # devuelve sesión si el protocolo se puede usar: # Session-ID:
Conexión RDP con tunneling (y VPN)
6 Resultats, Darrera modificació:
te (y en marcha) * usamos un servidor Linux (accesible a través de la VPN) para conectarnos a una máquina Windows (no accesible a través de la VPN) == setup * configurar en ~/.ssh/config la conexión con nuestro servidor Linux:<code> Host servidorLinux H... stand your argument, please use start|stop" ;; esac </code> * configurar Remmina: * {{:linux:
ssh-keygen
5 Resultats, Darrera modificació:
= ssh-keygen == creación y distribución de llaves * crear llave 2048 bits: <code bash>ssh-keygen -b ... ser/.ssh/myKey.pub user@sistema.remoto</code> * esto nos permite entrar en el sistema remoto sin recordar la contraseña de ese usuario en ese sistema. Solo tenemos que recordar la contraseña de nuestra clave privada <code bash>
MasterControl + MasterPath
4 Resultats, Darrera modificació:
terControl + MasterPath * utilizar un único proceso contra un servidor para conexión que abramos. ... %p-%r </code> == use * primera conexión, establece el "control", conexión normal:<code bash>s... ver</code> * segunda conexión, aprovecha el proceso de la primera (además, hace LocalPortForwading):... O exit MasterServer</code> == contras * si tienes key con password, la pide cada vez :( /via: [[ht
ssh proxy / socks
4 Resultats, Darrera modificació:
tup-ssh-socks-tunnel-for-private-browsing/]] === descargas curl <code bash>ssh -D 8080 -f -C -q -N user@remote.host # establece canal curl -x socks5h://0:8080 --remote-name --location https://example.com # descarga a través del remote.host ssh -O exit user@remote.host # desconexión del canal</code>
instalación y desinstalación
3 Resultats, Darrera modificació:
rsync seguro
3 Resultats, Darrera modificació:
sshfs
2 Resultats, Darrera modificació: