Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- fichero .ssh/config
- an page]] == fichero configuración conexión para simplificar la conexión vía SSH con diferentes servi... :<code bash>ssh nombre_host</code> == nociones básicas * uso de ''Include <FILE>'' para fraccionar ... inet6 (IPv6) * ''Protocol 2'' * ''Compression yes'' * ''ServerAliveInterval 60'' * ''... com Port 22000 User fooey </sxh> === repositorios git <sxh bash; title: uso en repositorios>
- chroot (enjaulado)
- # Example of overriding settings on a per-user basis #Match User anoncvs # X11Forwarding no # ... //www.tecmint.com/restrict-ssh-user-to-directory-using-chrooted-jail/]] * <code bash>mkdir -p /home/... stemctl restart sshd</code> * test de conexión. Sin comandos externos. * añadir $HOME y otros coma... ash>mkdir -p /sftp/guestuser/incoming</code> - asignar permisos (respetar el root:root de **/sftp/**
- authorized_keys
- thorized_keys contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo: * ''fr... una shell * se puede saltar ejecutando: ''ssh sistema_remoto 'echo $HOSTNAME'' * ''command="echo... a una determinada IP y puerto * ¿entrar en un sistema que se conecta con otro y que ese usuario so
- ssh-keygen
- iene los permisos 700 * copiar clave pública en sistema remoto (en el directorio .ssh de la home del... ash>ssh-copy-id -i /home/user/.ssh/myKey.pub user@sistema.remoto</code> * esto nos permite entrar en el sistema remoto sin recordar la contraseña de ese usuario en ese sistema. Solo tenemos que recordar la co
- varios
- de mi directorio .ssh para intentar logarse en un sistema remoto. (habrá que averiguar pq lo ha hecho)... onnect systemadmin.es:443 -tls1_2 2>&1 | grep "Session-ID: " # devuelve sesión si el protocolo se puede usar: # Session-ID: AA27E5EAC09CF474E38E8934B81CAE0D5759BFDAFAA0274AB37B38
- uso de bastion
- nce, usando un servidor bastion intermedio al que si que tenemos. * concretamente a un servidor MYSQ... esperando la solicitud de contraseña * en su versión **.ssh/config**<code properties>Host tunel-mysq... ervidor detrás de un firewall (o VPN) pero no accesible * para .ssh/config:<code bash>Host remoteServer_NoAccessible Hostname remoteServer_Name_Or_IP User x ProxyC
- Conexión remota A->B->C con SSH (~/.ssh/config)
- /.ssh/config) conectar desde A a C (que no es accesible directamente por A) a través de B usando SSH ... ruser.com/questions/1140830/ssh-agent-forwarding-using-different-usernames-and-different-keys]] * [[... t.com/questions/337274/ssh-from-a-through-b-to-c-using-private-key-on-b]] * [[https://acloud.guru/fo... aws-certified-solutions-architect-associate/discussion/-L0Y3TE-GaOtkoeslVq1/how_to_ssh_into_a_private_
- ssh tunel inverso (o reverso)
- * C - cualquier ordenador * A y C pueden estar sin acceso público SSH el método sería: - dejo la... _B@B</code> - conecto desde C a B con SSH (como siempre) <code bash>ssh usuario_B@B</code> - una v... haga logout * este método tiene la ventaja que si escanean con ''nmap -p 12340-12350 -sV @B'' no ha... vice ssh reload</code> * Desde el A ejecutar el siguiente comando: <code bash>ssh -N -f -R B:6677:lo
- agente SSH (ssh-agent)
- ve></code> : añade la clave indicada para su uso (si tiene contraseña, nos la pedirá al usar) * ''... rmedio:<code bash>ssh internalServer</code> * Si **ForwardAgent** està deshabilitado no se puede. ... medio * entrar como root * mirar usuarios del sistema * mirar si tienen procesos SSH abiertos:<code bash>pstree -p <USER> | grep ssh</code> * mira
- Port Forwarding & Tunneling (cliente)
- usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/co... ontrolPath ~/.ssh/control-%h-%p-%r </code> * si usamos **ControlPath**, podemos conectar como ''s... el puerto 3310 a remote_server:3306, que está accesible desde el servidor al que conectamos (y@x) == P... local a <SERVER_B> pasando por <SERVER_C> (no accesible desde local):<code bash>ssh <user>@<SERVER_C>
- instalación y desinstalación
- = instalación y desinstalación instalación del cliente: <code>apt-get install openssh-server</code> desinstalación del servidor (no necesario para conectarse a sitios por SSH): <code>apt-get remove openssh-server
- Conexión RDP con tunneling (y VPN)
- e (y en marcha) * usamos un servidor Linux (accesible a través de la VPN) para conectarnos a una máquina Windows (no accesible a través de la VPN) == setup * configurar e... IdentityFile path/to/key</code> * crear el siguiente script:<code bash> #!/bin/sh scriptname="
- rsync seguro
- = rsync seguro sincroniza 2 carpetas en 1 o 2 sistemas de manera segura (comunicación encriptada) <code bash>rsync -rqp... /rsync.log" origen destino</code> origen y destino están en formato scp: usuario@sistema.remoto:/path/
- configuración ssh server (/etc/ssh/sshd_config)
- n ssh server (/etc/ssh/sshd_config) * comprobar si hay restricciones en IPTABLES ''/etc/sysconfig/ip... de limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' * Opci
- sshfs
- ** - para montar: <code bash>sudo sshfs usuario@sistema.remoto:/path/montaje /path/punto.montaje.loc... sshfs -oIdentityFile=/abs/path/to/id_rsa usuario@sistema.remoto:/path/montaje /path/punto.montaje.loc