Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- agente SSH (ssh-agent)
- ve></code> : añade la clave indicada para su uso (si tiene contraseña, nos la pedirá al usar) * ''... rmedio:<code bash>ssh internalServer</code> * Si **ForwardAgent** està deshabilitado no se puede. ... omo root * mirar usuarios del sistema * mirar si tienen procesos SSH abiertos:<code bash>pstree -p
- Port Forwarding & Tunneling (cliente)
- usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/co... ontrolPath ~/.ssh/control-%h-%p-%r </code> * si usamos **ControlPath**, podemos conectar como ''s
- fichero .ssh/config
- yFile ~/.ssh/user2 IdentitiesOnly yes </sxh> Si se quiere automatizar el pull/push con diferentes
- configuración ssh server (/etc/ssh/sshd_config)
- n ssh server (/etc/ssh/sshd_config) * comprobar si hay restricciones en IPTABLES ''/etc/sysconfig/ip
- authorized_keys
- ''ssh-keygen -H -F <dominio>'' -> busca y muestra si hay la clave de un host * -H -> busca
- MasterControl + MasterPath
- h>ssh -O exit MasterServer</code> == contras * si tienes key con password, la pide cada vez :( /vi
- uso de bastion
- nce, usando un servidor bastion intermedio al que si que tenemos. * concretamente a un servidor MYSQ
- ssh tunel inverso (o reverso)
- haga logout * este método tiene la ventaja que si escanean con ''nmap -p 12340-12350 -sV @B'' no ha
- varios
- s1_2 2>&1 | grep "Session-ID: " # devuelve sesión si el protocolo se puede usar: # Session-ID: AA27E5E