Cerca

Heus ací els resultats de la cerca.

agente SSH (ssh-agent)
3 Resultats, Darrera modificació:
ve></code> : añade la clave indicada para su uso (si tiene contraseña, nos la pedirá al usar) * ''... rmedio:<code bash>ssh internalServer</code> * Si **ForwardAgent** està deshabilitado no se puede. ... omo root * mirar usuarios del sistema * mirar si tienen procesos SSH abiertos:<code bash>pstree -p
Port Forwarding & Tunneling (cliente)
2 Resultats, Darrera modificació:
usar **-f** para dejar SSH en segundo plano * si la conexión a <SERVER> está definida en ~/.ssh/co... ontrolPath ~/.ssh/control-%h-%p-%r </code> * si usamos **ControlPath**, podemos conectar como ''s
fichero .ssh/config
1 Resultats, Darrera modificació:
yFile ~/.ssh/user2 IdentitiesOnly yes </sxh> Si se quiere automatizar el pull/push con diferentes
configuración ssh server (/etc/ssh/sshd_config)
1 Resultats, Darrera modificació:
n ssh server (/etc/ssh/sshd_config) * comprobar si hay restricciones en IPTABLES ''/etc/sysconfig/ip
authorized_keys
1 Resultats, Darrera modificació:
''ssh-keygen -H -F <dominio>'' -> busca y muestra si hay la clave de un host * -H -> busca
MasterControl + MasterPath
1 Resultats, Darrera modificació:
h>ssh -O exit MasterServer</code> == contras * si tienes key con password, la pide cada vez :( /vi
uso de bastion
1 Resultats, Darrera modificació:
nce, usando un servidor bastion intermedio al que si que tenemos. * concretamente a un servidor MYSQ
ssh tunel inverso (o reverso)
1 Resultats, Darrera modificació:
haga logout * este método tiene la ventaja que si escanean con ''nmap -p 12340-12350 -sV @B'' no ha
varios
1 Resultats, Darrera modificació:
s1_2 2>&1 | grep "Session-ID: " # devuelve sesión si el protocolo se puede usar: # Session-ID: AA27E5E