Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- fichero .ssh/config
- me/mate/.ssh/pi@raspberry pi@192.168.1.60'</code> se puede optar por crear el fichero de configuración... nteresantes: * ''IdentitiesOnly=yes'' # only use the authentication identity files configured in t... le ~/.ssh/user2 IdentitiesOnly yes </sxh> Si se quiere automatizar el pull/push con diferentes cuentas se debe: * crear esa configuración en el fichero '
- authorized_keys
- stemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo: * ''fr... pty ssh-dss...'' -> evita obtener una shell * se puede saltar ejecutando: ''ssh sistema_remoto 'ec... inada IP y puerto * ¿entrar en un sistema que se conecta con otro y que ese usuario solo sirva para eso? * command="/home/user/comando_autorizado"
- configuración ssh server (/etc/ssh/sshd_config)
- iones en IPTABLES ''/etc/sysconfig/iptables'' * se puede limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' * ... INFO** * **AllowUsers** solo los usuarios que se pueden conectar vía SSH * **DenyUsers** a los usuarios que NO se pueden conectar vía SSH * AllowGroups * D
- ssh tunel inverso (o reverso)
- a estos dos últimos pasos, usar ''ssh test2-reverse''<code ini .ssh/config>Host test2-reverse Hostname localhost User usuario_A ProxyCommand ... na conexión SSH haciendo que B escuche en 12345 y se lo envíe a A * desde C conecto a B en primera i... cho esto ya estaría el túnel creado. Para conectarse desde el C habría que escribir lo siguiente en el
- Conexión RDP con tunneling (y VPN)
- | stop RDP_NODE_IP SSH_NODE_IP" exit fi case "$1" in start) echo "Starting tunnel to $3" ... *) echo "Did not understand your argument, please use start|stop" ;; esac </code> * configurar Remmina: * {{:linux:ssh:pasted:20201104-040931.
- ssh-keygen
- el sistema remoto sin recordar la contraseña de ese usuario en ese sistema. Solo tenemos que recordar la contraseña de nuestra clave privada <code bash>s
- Port Forwarding & Tunneling (cliente)
- 0.0.1:3306</code> * -N : no ejecuta comandos, se queda abierto * -L : es el encargado de establecer la conexión * se puede usar **-f** para dejar SSH en segundo plano
- varios
- s claves de mi directorio .ssh para intentar logarse en un sistema remoto. (habrá que averiguar pq lo ... "Session-ID: " # devuelve sesión si el protocolo se puede usar: # Session-ID: AA27E5EAC09CF474E38E893
- agente SSH (ssh-agent)
- > * Si **ForwardAgent** està deshabilitado no se puede. * verificar * <code ; ~/.ssh/config>
- chroot (enjaulado)
- = chroot (enjaulado) los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (exce
- instalación y desinstalación
- stalación del servidor (no necesario para conectarse a sitios por SSH): <code>apt-get remove openssh-s
- MasterControl + MasterPath
- olPath ~/.ssh/control-%h-%p-%r </code> == use * primera conexión, establece el "control", con
- uso de bastion
- ysql.dreamhost.com:3306 conn-mate.es</code> * se puede sustituir **conn-mate.es** con el respectiv
- Conexión remota A->B->C con SSH (~/.ssh/config)
- d'' para cada uno de ellos <code yml docker-compose.yml> version: '3.6' services: bastion:
- sshd
- * [[linux:ssh:ssh-agent]] * [[linux:ssh:reverse]] * [[linux:ssh:remoteconn]] * [[linux:ssh:re