Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- authorized_keys
- thorized_keys contiene las claves públicas de los sistemas que permiten la conexión al sistema actual se le pueden añadir restricciones del tipo: * ''fr... una shell * se puede saltar ejecutando: ''ssh sistema_remoto 'echo $HOSTNAME'' * ''command="echo... a una determinada IP y puerto * ¿entrar en un sistema que se conecta con otro y que ese usuario so
- ssh-keygen
- iene los permisos 700 * copiar clave pública en sistema remoto (en el directorio .ssh de la home del... ash>ssh-copy-id -i /home/user/.ssh/myKey.pub user@sistema.remoto</code> * esto nos permite entrar en el sistema remoto sin recordar la contraseña de ese usuario en ese sistema. Solo tenemos que recordar la co
- ssh tunel inverso (o reverso)
- * C - cualquier ordenador * A y C pueden estar sin acceso público SSH el método sería: - dejo la... _B@B</code> - conecto desde C a B con SSH (como siempre) <code bash>ssh usuario_B@B</code> - una v... haga logout * este método tiene la ventaja que si escanean con ''nmap -p 12340-12350 -sV @B'' no ha... vice ssh reload</code> * Desde el A ejecutar el siguiente comando: <code bash>ssh -N -f -R B:6677:lo
- agente SSH (ssh-agent)
- ve></code> : añade la clave indicada para su uso (si tiene contraseña, nos la pedirá al usar) * ''... rmedio:<code bash>ssh internalServer</code> * Si **ForwardAgent** està deshabilitado no se puede. ... medio * entrar como root * mirar usuarios del sistema * mirar si tienen procesos SSH abiertos:<code bash>pstree -p <USER> | grep ssh</code> * mira
- fichero .ssh/config
- an page]] == fichero configuración conexión para simplificar la conexión vía SSH con diferentes servi... yFile ~/.ssh/user2 IdentitiesOnly yes </sxh> Si se quiere automatizar el pull/push con diferentes... este tutorial: [[https://nerderati.com/2011/03/17/simplify-your-life-with-an-ssh-config-file/]] * [[
- rsync seguro
- = rsync seguro sincroniza 2 carpetas en 1 o 2 sistemas de manera segura (comunicación encriptada) <code bash>rsync -rqp... /rsync.log" origen destino</code> origen y destino están en formato scp: usuario@sistema.remoto:/path/
- configuración ssh server (/etc/ssh/sshd_config)
- n ssh server (/etc/ssh/sshd_config) * comprobar si hay restricciones en IPTABLES ''/etc/sysconfig/ip... de limitar el uso que se puede hacer de SSH en el siguiente fichero: ''/etc/ssh/sshd_config'' * Opci
- Port Forwarding & Tunneling (cliente)
- usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/co... ontrolPath ~/.ssh/control-%h-%p-%r </code> * si usamos **ControlPath**, podemos conectar como ''s
- sshfs
- ** - para montar: <code bash>sudo sshfs usuario@sistema.remoto:/path/montaje /path/punto.montaje.loc... sshfs -oIdentityFile=/abs/path/to/id_rsa usuario@sistema.remoto:/path/montaje /path/punto.montaje.loc
- varios
- de mi directorio .ssh para intentar logarse en un sistema remoto. (habrá que averiguar pq lo ha hecho)... s1_2 2>&1 | grep "Session-ID: " # devuelve sesión si el protocolo se puede usar: # Session-ID: AA27E5E
- chroot (enjaulado)
- stemctl restart sshd</code> * test de conexión. Sin comandos externos. * añadir $HOME y otros coma
- instalación y desinstalación
- ción del servidor (no necesario para conectarse a sitios por SSH): <code>apt-get remove openssh-server
- MasterControl + MasterPath
- h>ssh -O exit MasterServer</code> == contras * si tienes key con password, la pide cada vez :( /vi
- Conexión RDP con tunneling (y VPN)
- IdentityFile path/to/key</code> * crear el siguiente script:<code bash> #!/bin/sh scriptname="
- uso de bastion
- nce, usando un servidor bastion intermedio al que si que tenemos. * concretamente a un servidor MYSQ