Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- agente SSH
- (intermedio):<code bash>ssh dmz # ssh -i ~/.ssh/clave_privada -A user@host</code> * <code ; ~/.ssh/... .ssh/config> </code> == opciones * ''ssh-add <clave>'' : añade la clave indicada para su uso (si tiene contraseña, nos la pedirá al usar) * ''-t <segundos>'' : dur
- authorized_keys
- = authorized_keys contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restriccio... eso? * command="/home/user/comando_autorizado" las restricciones separadas por comas y sin espacios
- ssh-keygen
- = ssh-keygen == creación y distribución de llaves * crear llave 2048 bits: <code bash>ssh-keygen -b 2048 -f /home/user/.ssh/myKey</code> <code bas... 25519 -f /home/user/.ssh/myKey -C "comentario en clave"</code> * asegurarnos que el directorio ''~/.ssh'' tiene los permisos 700 * copiar clave pública en sistema remoto (en el directorio .ss
- chroot (enjaulado)
- = chroot (enjaulado) los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (exce... p://debianyderivadas.blogspot.com.es/2011/03/enjaular-sftp-algunos-usuarios.html * http://www.esdebian.org/wiki/enjaulado-sftp == ssh chroot * paso a paso: [[https://... ot-sftp-setup]] == umask en conexiones SFTP enjauladas método 1 (no probado): <code bash sshd_config>
- fichero .ssh/config
- fichero configuración conexión para simplificar la conexión vía SSH con diferentes servidores, y en ... lists may be negated by preceding them with an exclamation mark (‘!’). For example, to allow a key to... ios usuarios <sxh bash; title:uso de diferentes claves para mismo origen> #user1 account Host bitbuc... t.org-user1:user1/your-repo-name.git'' * o usar la cadena correcta al clonar/importar: * ''git c
- Conexión RDP con tunneling (y VPN)
- ing (y VPN) * usando Remmina como programa para la conexión RDP * usando una VPN existente (y en m... * usamos un servidor Linux (accesible a través de la VPN) para conectarnos a una máquina Windows (no accesible a través de la VPN) == setup * configurar en ~/.ssh/config la conexión con nuestro servidor Linux:<code> Host ser
- configuración ssh server (/etc/ssh/sshd_config)
- so de keys) * **IgnoreRhosts** {yes|no} evita la lectura de los ficheros ~/.rhosts y ~/.shosts ... forward de conexiones a 127.0.0.1 * para evitar la desconexión y mantener la conexión de reenvio abierta, deberá usar **-N** en su conexión **ssh**:<cod... none </code> Restringir acceso a la red:<code bash> /sbin/iptables -I OUTPUT -m owner
- instalación y desinstalación
- = instalación y desinstalación instalación del cliente: <code>apt-get install openssh-server</code> desinstalación del servidor (no necesario para conectarse a
- ssh tunel inverso (o reverso)
- sin acceso público SSH el método sería: - dejo la conexión abierta a A (conecto desde A a B):<code ... rimera instancia y desde ahí conecto con A usando la conexión ya abierta * puedo usar ''nohup ssh -N... R 12345:localhost:22 usuario_B@B'' para que quede la conexión "activa" aunque haga logout * este método tiene la ventaja que si escanean con ''nmap -p 12340-12350
- Port Forwarding & Tunneling (cliente)
- abierto * -L : es el encargado de establecer la conexión * se puede usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/config, usar directamente el identificador
- MasterControl + MasterPath
- de> * segunda conexión, aprovecha el proceso de la primera (además, hace LocalPortForwading):<code b... ecutar comandos * -f: foreground * cerramos la conexión (todas):<code bash>ssh -O exit MasterSer... code> == contras * si tienes key con password, la pide cada vez :( /via: [[https://ldpreload.com/b
- Conexión remota A->B->C con SSH (~/.ssh/config)
- áquina local a **bastion** (A) * conectaremos a la máquina C a través de A, según marca la configuración del fichero == + info * [[https://superuser.
- varios
- rd no sé pq razón, ssh ha empezado a probar todas las claves de mi directorio .ssh para intentar logarse en un sistema remoto. (habrá que averiguar pq lo
- uso de bastion
- on el respectivo **usuario@servidor** y esperando la solicitud de contraseña * en su versión **.ssh/
- sshfs
- "salteados", evitamos el uso del __scp__ - instalar el paquete **sshfs** - para montar: <code bash