Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- configuración ssh server (/etc/ssh/sshd_config)
- * **Protocol 2** * **PermitRootLogin** {yes|no|forced-commands-only} * **PasswordAuthentication** {yes|no}: uso o no de contraseña (forzar uso de keys) * **IgnoreRhosts** {yes|no} evita la lectura de los ficheros ~
- chroot (enjaulado)
- usuarios se quedan encerrados en un directorio y no pueden salir de ahí (excepciones con ''mount %%--... '') <code bash sshd_config> # override default of no subsystems ##Subsystem sftp /usr/libexec/o... rriding settings on a per-user basis #Match User anoncvs # X11Forwarding no # AllowTcpForwarding no # ForceCommand cvs server AllowGrou
- authorized_keys
- xx.xxx" ssh-dss....'' -> restricción por IP * ''no-pty ssh-dss...'' -> evita obtener una shell *... HOSTNAME'' * ''command="echo 'pues va a ser que no'" ssh-dss...'' -> solo permite ejecutar el comando especificado * ''no-port-forwarding ssh-dds...'' -> no permite port-forwarding * ''permitopen"xxx.xxx.xxx.xxx:xxxx"'' -
- agente SSH (ssh-agent)
- clave indicada para su uso (si tiene contraseña, nos la pedirá al usar) * ''-t <>'' : duración de... orwardAgent yes </code> * Acceso ordenador interno a través del intermedio:<code bash>ssh internalSe... ode> * Si **ForwardAgent** està deshabilitado no se puede. * verificar * <code ; ~/.ssh/confi... R> | grep ssh</code> * mirar variables del entorno del usuario:<code bash>cat /proc/<PID>/environ |
- Conexión RDP con tunneling (y VPN)
- Linux (accesible a través de la VPN) para conectarnos a una máquina Windows (no accesible a través de la VPN) == setup * configurar en ~/.ssh/config la... en echo "Usage: $scriptname start | stop RDP_NODE_IP SSH_NODE_IP" exit fi case "$1" in start) echo "Starting tunnel to $3" ssh -M -S ~/.s
- Port Forwarding & Tunneling (cliente)
- RVER> -N -L 3306:127.0.0.1:3306</code> * -N : no ejecuta comandos, se queda abierto * -L : es ... se puede usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ... mastercontrol|]] para más detalles, ControlMaster no deja de ser un método de conexión compartida) *... áquina local a <SERVER_B> pasando por <SERVER_C> (no accesible desde local):<code bash>ssh <user>@<SER
- MasterControl + MasterPath
- ntra un servidor para conexión que abramos. * no contraseñas * conexión más rápida, no hay handshake == .ssh/config <code bash> Host MasterServer... rimera conexión, establece el "control", conexión normal:<code bash>ssh -M MasterServer</code> * seg... de bash>ssh -MNf MasterServerSQL</code> * -N: no ejecutar comandos * -f: foreground * cerram
- fichero .ssh/config
- ón (''~/.ssh/config'') e invocarlo:<code bash>ssh nombre_host</code> == nociones básicas * uso de ''Include <FILE>'' para fraccionar el fichero en otro... l nivel de log mostrado * variables de entorno que se pueden pasar * uso de wildcards para
- uso de bastion
- un servidor MYSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador... a un servidor detrás de un firewall (o VPN) pero no accesible * para .ssh/config:<code bash>Host remoteServer_NoAccessible Hostname remoteServer_Name_Or_IP User x
- Conexión remota A->B->C con SSH (~/.ssh/config)
- con SSH (~/.ssh/config) conectar desde A a C (que no es accesible directamente por A) a través de B us... generar 2 keys y usar ''ssh-copy-id'' para cada uno de ellos <code yml docker-compose.yml> version: ... ostName 172.23.0.2 User root ProxyCommand none IdentityFile /home/mate/Docker/bastion/bast
- ssh tunel inverso (o reverso)
- esde "donde sea" * B - ordenador con acceso "pleno" * C - cualquier ordenador * A y C pueden est... A usando la conexión ya abierta * puedo usar ''nohup ssh -N -f -R 12345:localhost:22 usuario_B@B'' ... ue si escanean con ''nmap -p 12340-12350 -sV @B'' no hay puertos en uso /via: [[http://unbrutocondebi
- varios
- = varios == ssh forzando password no sé pq razón, ssh ha empezado a probar todas las claves de mi dire... hacer: <code bash>ssh -v -o PubkeyAuthentication=no user@machine</code> <code bash>ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no user@server</code> == comprobar protocolos OpenS
- ssh-keygen
- myKey -C "comentario en clave"</code> * asegurarnos que el directorio ''~/.ssh'' tiene los permisos ... ssh/myKey.pub user@sistema.remoto</code> * esto nos permite entrar en el sistema remoto sin recordar
- rsync seguro
- ete --log-file="/home/user/rsync.log" origen destino</code> origen y destino están en formato scp: usuario@sistema.remoto:/path/
- instalación y desinstalación
- enssh-server</code> desinstalación del servidor (no necesario para conectarse a sitios por SSH): <cod