Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- fichero .ssh/config
- fig|man page]] == fichero configuración conexión para simplificar la conexión vía SSH con diferentes se... == nociones básicas * uso de ''Include <FILE>'' para fraccionar el fichero en otros * uso de ''Host ... o ''Host *.dominio.com'' o ''Host 192.168.10.?'' para establecer opciones comunes a varios servidores.<... ge: Host 192.168.0.? A pattern-list is a comma-separated list of patterns. Patterns within pattern-lis
- authorized_keys
- se conecta con otro y que ese usuario solo sirva para eso? * command="/home/user/comando_autorizado" las restricciones separadas por comas y sin espacios == known_hosts * e... re de los servidores se esconde con un hash * para cambiar eso, podemos editar ''/etc/ssh/ssh_config... ''HashKnownHosts Yes -> No'' * comandos útiles para tratar con este fichero: * ''ssh-keygen -R <i
- chroot (enjaulado)
- tp</code> * en este caso, el directorio usado para almacenar los usuarios de SFTP es **/sftp/<user>/... bash /etc/profile> umask 022 # añadir al fichero para que las sesiones interactivas tengan un umask dif... tp-users/]] * otras opciones? (2019-11-11): [[https://rm-rf.es/configurar-umask-para-sesiones-sftp/]]
- Port Forwarding & Tunneling (cliente)
- establecer la conexión * se puede usar **-f** para dejar SSH en segundo plano * si la conexión a... erServerSQL'' (mirar [[linux:ssh:mastercontrol|]] para más detalles, ControlMaster no deja de ser un mét... _B>:remoteport</code> * deja conexión abierta para usar otro programa (atacando a localhost:localpor
- agente SSH
- * ''ssh-add <clave>'' : añade la clave indicada para su uso (si tiene contraseña, nos la pedirá al usa... add -K <clave>'' : añade permanentemente la clave para su uso * ''ssh-add -L'' : lista las claves públ
- Conexión RDP con tunneling (y VPN)
- unneling (y VPN) * usando Remmina como programa para la conexión RDP * usando una VPN existente (y e... un servidor Linux (accesible a través de la VPN) para conectarnos a una máquina Windows (no accesible a
- Conexión remota A->B->C con SSH (~/.ssh/config)
- to_ssh_into_a_private_inst]] == POC * ficheros para crear 2 contenedores con servicio SSH * hay que generar 2 keys y usar ''ssh-copy-id'' para cada uno de ellos <code yml docker-compose.yml>
- ssh tunel inverso (o reverso)
- hup ssh -N -f -R 12345:localhost:22 usuario_B@B'' para que quede la conexión "activa" aunque haga logout... Y una vez hecho esto ya estaría el túnel creado. Para conectarse desde el C habría que escribir lo sigu
- sshfs
- del __scp__ - instalar el paquete **sshfs** - para montar: <code bash>sudo sshfs usuario@sistema.rem... path/montaje /path/punto.montaje.local</code> - para desmontar: <code bash>fusermount -u /path/punto.m
- varios
- o a probar todas las claves de mi directorio .ssh para intentar logarse en un sistema remoto. (habrá que averiguar pq lo ha hecho) para evitar que haga esto, hay que hacer: <code bash>s
- configuración ssh server (/etc/ssh/sshd_config)
- olo permite forward de conexiones a 127.0.0.1 * para evitar la desconexión y mantener la conexión de r
- instalación y desinstalación
- /code> desinstalación del servidor (no necesario para conectarse a sitios por SSH): <code>apt-get remov
- MasterControl + MasterPath
- * utilizar un único proceso contra un servidor para conexión que abramos. * no contraseñas *
- uso de bastion
- trás de un firewall (o VPN) pero no accesible * para .ssh/config:<code bash>Host remoteServer_NoAccess