Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- chroot (enjaulado)
- = chroot (enjaulado) los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (exce... ##Subsystem sftp /usr/libexec/openssh/sftp-server Subsystem sftp internal-sftp # Example of overriding settings on a per-user basis #Match User anoncvs # X11Forwarding no # AllowTcpForwarding no
- fichero .ssh/config
- ra simplificar la conexión vía SSH con diferentes servidores, y en alternativa a crear ''alias'' de co... me/mate/.ssh/pi@raspberry pi@192.168.1.60'</code> se puede optar por crear el fichero de configuración... .10.?'' para establecer opciones comunes a varios servidores.<code>Host *.co.uk The following pattern ... ange: Host 192.168.0.? A pattern-list is a comma-separated list of patterns. Patterns within pattern
- Port Forwarding & Tunneling (cliente)
- ling * puerto local (3306) mapeado a puerto de <server> (3306) a través de SSH:<code bash>ssh <user>@<SERVER> -N -L 3306:127.0.0.1:3306</code> * -N : no ejecuta comandos, se queda abierto * -L : es el encargado de estab
- configuración ssh server (/etc/ssh/sshd_config)
- = configuración ssh server (/etc/ssh/sshd_config) * comprobar si hay restricciones en IPTABLES ''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' * ... swordAuthentication** {yes|no}: uso o no de contraseña (forzar uso de keys) * **IgnoreRhosts** {ye
- ssh tunel inverso (o reverso)
- = ssh tunel inverso (o reverso) == método SSH sean: * A - ordenador al que me quiero conectar desde "donde sea" * B - ordenador con acceso "pleno" * C - cu... C pueden estar sin acceso público SSH el método sería: - dejo la conexión abierta a A (conecto des... _B@B</code> - alternativamente, usar ''ssh reverseB''<code ini .ssh/config>Host reverseB HostNam
- uso de bastion
- = uso de bastion == acceso a servicio remoto a través de bastion * pretendemos acceder a un servicio fuera de nuestro alcance, usando un servidor bastion intermedio al que si que tenemos. * concretamente a un servidor MYSQL * así el servicio de MYSQL no est
- agente SSH (ssh-agent)
- ade la clave indicada para su uso (si tiene contraseña, nos la pedirá al usar) * ''-t <>'' : duración de la identidad en el agente (por defecto, segundos) * <code>s | S seconds, m | M minutes, h | H hours, d | D days, w | W weeks</code... e ; ~/.ssh/config> Host dmz HostName dmz User alice ForwardAgent yes </code> * Acceso or
- authorized_keys
- stemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo: * ''fr... pty ssh-dss...'' -> evita obtener una shell * se puede saltar ejecutando: ''ssh sistema_remoto 'echo $HOSTNAME'' * ''command="echo 'pues va a ser que no'" ssh-dss...'' -> solo permite ejecutar e... inada IP y puerto * ¿entrar en un sistema que se conecta con otro y que ese usuario solo sirva par
- Conexión RDP con tunneling (y VPN)
- ndo una VPN existente (y en marcha) * usamos un servidor Linux (accesible a través de la VPN) para c... ina Windows (no accesible a través de la VPN) == setup * configurar en ~/.ssh/config la conexión con nuestro servidor Linux:<code> Host servidorLinux Hostname X.X.X.X user username IdentityFile path/to
- ssh-keygen
- 048 bits: <code bash>ssh-keygen -b 2048 -f /home/user/.ssh/myKey</code> <code bash>ssh-keygen -t rsa -f /home/user/.ssh/myKey</code> <code bash curva eliptica>ssh-keygen -t ed25519 -f /home/user/.ssh/myKey -C "comentario en clave"</code> * asegurarnos que el directorio ''~/.ssh'' tiene los pe
- MasterControl + MasterPath
- asterPath * utilizar un único proceso contra un servidor para conexión que abramos. * no contraseñas * conexión más rápida, no hay handshake == .ssh/config <code bash> Host MasterServer Hostname x User y IdentityFile ~/.ssh/id_ed25519 ControlPath ~/.ssh/control-%h-%p
- varios
- s claves de mi directorio .ssh para intentar logarse en un sistema remoto. (habrá que averiguar pq lo ... er: <code bash>ssh -v -o PubkeyAuthentication=no user@machine</code> <code bash>ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no user@server</code> == comprobar protocolos OpenSSH <code bash> echo | openssl s_client -connect systemad
- Conexión remota A->B->C con SSH (~/.ssh/config)
- A) * conectaremos a la máquina C a través de A, según marca la configuración del fichero == + info * [[https://superuser.com/questions/1140830/ssh-agent-forwarding-using-different-usernames-and-different-keys]] * [[https://serverfault.com/questions/337274/ssh-from-a-through-b-to-c-u
- ssh proxy / socks
- oxy === navegador * <code bash>ssh -N -D 9090 [USER]@[SERVER_IP]</code> * firefox:{{:linux:ssh:pasted:20231122-000203.png?400}} * chrome: * <code bash>/usr/bin/google-chrome --user-data-dir="$HOME/proxy-profile" --proxy-server="socks5://localhost:9090"</code> * /via: [[https://l
- instalación y desinstalación
- lación del cliente: <code>apt-get install openssh-server</code> desinstalación del servidor (no necesario para conectarse a sitios por SSH): <code>apt-get remove openssh-server</code>