Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- fichero .ssh/config
- /code> == nociones básicas * uso de ''Include <FILE>'' para fraccionar el fichero en otros * uso de... Only=yes'' # only use the authentication identity files configured in the ssh_config files * ''PreferredAuthentications=publickey'' # Specifies the order ... User git HostName github.com IdentityFile ~/.ssh/my.key </sxh> <code bash>git clone git@git
- ssh tunel inverso (o reverso)
- RemoteForward 12345 localhost:22 IdentityFile ~/.ssh/usuario_B@B</code> - conecto desde C a B... terB -W %h:12345 ForwardAgent yes IdentityFile ~/.ssh/usuario_A@A Host computerB Hostna... RemoteForward 12345 localhost:22 IdentityFile ~/.ssh/usuario_B@B </code> * desde A establezc
- Port Forwarding & Tunneling (cliente)
- erServerSQL Hostname x User y IdentityFile ~/.ssh/id_ed25519 LocalForward 3306 localhost... eamhost-mysql-tunnel Hostname x User y IdentityFile ~/.ssh/id_ed25519 LocalForward 3310 <remote_serv
- MasterControl + MasterPath
- asterServer Hostname x User y IdentityFile ~/.ssh/id_ed25519 ControlPath ~/.ssh/control-... erServerSQL Hostname x User y IdentityFile ~/.ssh/id_ed25519 LocalForward 3306 localhost:33
- uso de bastion
- ostName bungalow.dreamhost.com User matez IdentityFile ~/.ssh/matez@bungalow.dreamhost.com LocalForward ... ProxyCommand ssh remoteServer_accessible -W %h:%p ForwardAgent yes IdentityFile ~/.ssh/id_ed25519</code>
- Conexión remota A->B->C con SSH (~/.ssh/config)
- bastion -W %h:%p ForwardAgent yes IdentityFile /home/mate/Docker/bastion/gargamex-key Host bas... .0.2 User root ProxyCommand none IdentityFile /home/mate/Docker/bastion/bastion-key </code>
- chroot (enjaulado)
- am_umask.so umask=0002 </code> <code bash /etc/profile> umask 022 # añadir al fichero para que las sesio
- authorized_keys
- * ''ssh-keygen -R <ip|dominio> -f <known_hosts_file>'' -> solicita la clave pública de ese servidor y
- ssh proxy / socks
- bin/google-chrome --user-data-dir="$HOME/proxy-profile" --proxy-server="socks5://localhost:9090"</code>
- Conexión RDP con tunneling (y VPN)
- Hostname X.X.X.X user username IdentityFile path/to/key</code> * crear el siguiente script:
- rsync seguro
- /home/user/.ssh/myKey.pri" --stats --delete --log-file="/home/user/rsync.log" origen destino</code> orig
- sshfs
- code> == con key <code bash>sudo sshfs -oIdentityFile=/abs/path/to/id_rsa usuario@sistema.remoto:/path/