Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- ssh tunel inverso (o reverso)
- reverso) == método SSH sean: * A - ordenador al que me quiero conectar desde "donde sea" * B - orde... * desde A establezco una conexión SSH haciendo que B escuche en 12345 y se lo envíe a A * desde C ... sh -N -f -R 12345:localhost:22 usuario_B@B'' para que quede la conexión "activa" aunque haga logout * este método tiene la ventaja que si escanean con ''n
- configuración ssh server (/etc/ssh/sshd_config)
- /sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fichero: ''... * **ClientAliveCountMax <#>** número de veces que comprueba actividad, según intervalo de **ClientA... vel INFO** * **AllowUsers** solo los usuarios que se pueden conectar vía SSH * **DenyUsers** a los usuarios que NO se pueden conectar vía SSH * AllowGroups
- authorized_keys
- keys contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pued... ho $HOSTNAME'' * ''command="echo 'pues va a ser que no'" ssh-dss...'' -> solo permite ejecutar el com... terminada IP y puerto * ¿entrar en un sistema que se conecta con otro y que ese usuario solo sirva para eso? * command="/home/user/comando_autorizado"
- Conexión remota A->B->C con SSH (~/.ssh/config)
- ->C con SSH (~/.ssh/config) conectar desde A a C (que no es accesible directamente por A) a través de B... el fichero == + info * [[https://superuser.com/questions/1140830/ssh-agent-forwarding-using-differen... nd-different-keys]] * [[https://serverfault.com/questions/337274/ssh-from-a-through-b-to-c-using-priv... ara crear 2 contenedores con servicio SSH * hay que generar 2 keys y usar ''ssh-copy-id'' para cada u
- chroot (enjaulado)
- = chroot (enjaulado) los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (excep... uarios de SFTP es **/sftp/<user>/** - comprobar que esté habilitado el login por contraseña en **/etc... /etc/profile> umask 022 # añadir al fichero para que las sesiones interactivas tengan un umask diferen
- Port Forwarding & Tunneling (cliente)
- .1:3306</code> * -N : no ejecuta comandos, se queda abierto * -L : es el encargado de establece... mos en local el puerto 3310 a remote_server:3306, que está accesible desde el servidor al que conectamos (y@x) == Port Forwarding + Tunneling * conectar v
- sshd
- } * [[https://www.flu-project.com/2020/10/tls13-que-hay-de-nuevo-parte-i.html]] * {{ :linux:ssh:s... } * [[https://www.flu-project.com/2020/11/tls13-que-hay-de-nuevo-parte-ii.html]] * {{ :linux:ssh:tls1.3_que_hay_de_nuevo_parte_ii_flu_project.pdf |}} == mira
- varios
- ara intentar logarse en un sistema remoto. (habrá que averiguar pq lo ha hecho) para evitar que haga esto, hay que hacer: <code bash>ssh -v -o PubkeyAuthentication=no user@machine</code> <code bash>
- agente SSH
- elimina todas las claves * ''ssh-add -x'' : bloquea agente * ''-X'' : desbloquea agente == comprometer el servidor intermedio * entrar como root
- ssh-keygen
- y -C "comentario en clave"</code> * asegurarnos que el directorio ''~/.ssh'' tiene los permisos 700 ... aseña de ese usuario en ese sistema. Solo tenemos que recordar la contraseña de nuestra clave privada <
- uso de bastion
- alcance, usando un servidor bastion intermedio al que si que tenemos. * concretamente a un servidor MYSQL * así el servicio de MYSQL no está expuesto
- sshfs
- punto de montaje\\ especialmente útil cuando hay que copiar ficheros "salteados", evitamos el uso del __scp__ - instalar el paquete **sshfs** - para montar: <code bash>sudo sshf
- fichero .ssh/config
- ivel de log mostrado * variables de entorno que se pueden pasar * uso de wildcards para los
- MasterControl + MasterPath
- un único proceso contra un servidor para conexión que abramos. * no contraseñas * conexión más