Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- ssh tunel inverso (o reverso)
- eno" * C - cualquier ordenador * A y C pueden estar sin acceso público SSH el método sería: - d... usuario_A@localhost</code> - alternativamente a estos dos últimos pasos, usar ''ssh test2-reverse''<... ntityFile ~/.ssh/usuario_B@B </code> * desde A establezco una conexión SSH haciendo que B escuche en 12345 y se lo envíe a A * desde C conecto a B en
- authorized_keys
- ssh-dss...'' -> solo permite ejecutar el comando especificado * ''no-port-forwarding ssh-dds...'' -... ntrar en un sistema que se conecta con otro y que ese usuario solo sirva para eso? * command="/home/user/comando_autorizado" las restricciones separadas por comas y sin espacios == known_hosts * este fichero contiene l
- chroot (enjaulado)
- </code> * http://debianyderivadas.blogspot.com.es/2011/03/enjaular-sftp-algunos-usuarios.html * http://www.esdebian.org/wiki/enjaulado-sftp == ssh chroot * ... ForceCommand internal-sftp</code> * en este caso, el directorio usado para almacenar los usuarios de SFTP es **/sftp/<user>/** - comprobar que esté habilita
- uso de bastion
- servidor MYSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador y (como mínimo) el bastion está cifrado * usando una configuración de conexión **conn-mate.es**, accedemos al servidor mysql remoto mapeando el... ssh -N -L 3307:mysql.dreamhost.com:3306 conn-mate.es</code> * se puede sustituir **conn-mate.es**
- fichero .ssh/config
- Host *.dominio.com'' o ''Host 192.168.10.?'' para establecer opciones comunes a varios servidores.<cod... verAliveCountMax 20'' * ''LogLevel INFO'' == estructura ficheros dentro del fichero ''~/.ssh/conf... ll/push con diferentes cuentas se debe: * crear esa configuración en el fichero ''~/.ssh/config'' ... h>ssh -f -N tunnel</code> == enlaces * info de este tutorial: [[https://nerderati.com/2011/03/17/si
- Port Forwarding & Tunneling (cliente)
- no ejecuta comandos, se queda abierto * -L : es el encargado de establecer la conexión * se puede usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/config, usar directamente el... en local el puerto 3310 a remote_server:3306, que está accesible desde el servidor al que conectamos (
- ssh-keygen
- ser/.ssh/myKey.pub user@sistema.remoto</code> * esto nos permite entrar en el sistema remoto sin recordar la contraseña de ese usuario en ese sistema. Solo tenemos que recordar la contraseña de nuestra clave privada <code bash>
- varios
- e averiguar pq lo ha hecho) para evitar que haga esto, hay que hacer: <code bash>ssh -v -o PubkeyAuth... ash> echo | openssl s_client -connect systemadmin.es:443 -tls1_2 2>&1 | grep "Session-ID: " # devuelve... 2 * tls1_1 * tls1 /via: [[http://systemadmin.es/2018/02/comprobar-disponibilidad-de-protocolos-ss
- agente SSH (ssh-agent)
- h internalServer</code> * Si **ForwardAgent** està deshabilitado no se puede. * verificar * <... ssh/known_hosts</code> * probar la conexión con esos servidores:<code bash>SSH_AUTH_SOCK=/tmp/ssh-XX
- MasterControl + MasterPath
- %p-%r </code> == use * primera conexión, establece el "control", conexión normal:<code bash>s
- ssh proxy / socks
- e bash>ssh -D 8080 -f -C -q -N user@remote.host # establece canal curl -x socks5h://0:8080 --remote-na
- Conexión RDP con tunneling (y VPN)
- stand your argument, please use start|stop" ;; esac </code> * configurar Remmina: * {{:linux:
- Conexión remota A->B->C con SSH (~/.ssh/config)
- SSH (~/.ssh/config) conectar desde A a C (que no es accesible directamente por A) a través de B usand
- rsync seguro
- /rsync.log" origen destino</code> origen y destino están en formato scp: usuario@sistema.remoto:/path/
- sshfs
- H con lozalización remota como punto de montaje\\ especialmente útil cuando hay que copiar ficheros "s