Cerca

Heus ací els resultats de la cerca.

chroot (enjaulado)
15 Resultats, Darrera modificació:
ado) los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (excepciones con ''mo... ConexionSFTP Match group ConexionSFTP ChrootDirectory /home/conexionesdftp ForceCommand internal-sftp... paso: [[https://www.tecmint.com/restrict-ssh-user-to-directory-using-chrooted-jail/]] * <code bash>mkdir -p /home/test ls -l /dev/{null,zero,stdin,stdou
fichero .ssh/config
14 Resultats, Darrera modificació:
hem with an exclamation mark (‘!’). For example, to allow a key to be used from anywhere within an organisation except from the “dialup” pool, the follow... ifies the order in which the client should try protocol 2 authentication methods."gssapi-with-mic, hos... net'' # any, inet (IPv4), inet6 (IPv6) * ''Protocol 2'' * ''Compression yes'' * ''ServerA
ssh tunel inverso (o reverso)
14 Resultats, Darrera modificació:
= ssh tunel inverso (o reverso) == método SSH sean: * A - ordenador al que me quiero conectar desde... * A y C pueden estar sin acceso público SSH el método sería: - dejo la conexión abierta a A (conecto desde A a B):<code bash>ssh -R 12345:localhost:22 ... IdentityFile ~/.ssh/usuario_B@B</code> - conecto desde C a B con SSH (como siempre) <code bash>ssh
configuración ssh server (/etc/ssh/sshd_config)
11 Resultats, Darrera modificació:
sshd_config'' * Opciones destacadas: * **Protocol 2** * **PermitRootLogin** {yes|no|forced-c... onfig> Match User even-more-restricted-guy PermitOpen 127.0.0.1:12345 X11Forwarding no AllowAgen... GatewayPorts no ChrootDirectory /opt/dummy_location/%u ForceCom... AllowTcpForwarding yes PermitOpen 192.168.0.8:22 PermitOpen
Conexión RDP con tunneling (y VPN)
10 Resultats, Darrera modificació:
e X.X.X.X user username IdentityFile path/to/key</code> * crear el siguiente script:<code ba... 3 ] then echo "Usage: $scriptname start | stop RDP_NODE_IP SSH_NODE_IP" exit fi case "$1" in start) echo "Starting tunnel to $3" ssh -M -S ~/.ssh/$scriptname.control -fnNT ... -S ~/.ssh/$scriptname.control -O check $3 ;; stop) echo "Stopping tunnel to $3" ssh -S ~/.ssh/
varios
9 Resultats, Darrera modificació:
password no sé pq razón, ssh ha empezado a probar todas las claves de mi directorio .ssh para intentar logarse en un sistema remoto. (habrá que averiguar pq lo ha hecho) para evitar que haga esto, hay que hacer: <code bash>ssh -v -o PubkeyAuthen
ssh-keygen
8 Resultats, Darrera modificació:
ario en clave"</code> * asegurarnos que el directorio ''~/.ssh'' tiene los permisos 700 * copiar clave pública en sistema remoto (en el directorio .ssh de la home del usuario, añadiendo o creando el fichero __authorized_keys__, ca... -id -i /home/user/.ssh/myKey.pub user@sistema.remoto</code> * esto nos permite entrar en el sistema
sshfs
7 Resultats, Darrera modificació:
conectar via SSH con lozalización remota como punto de montaje\\ especialmente útil cuando hay que co... montar: <code bash>sudo sshfs usuario@sistema.remoto:/path/montaje /path/punto.montaje.local</code> - para desmontar: <code bash>fusermount -u /path/punto.montaje.local</code> == con key <code bash>sudo
authorized_keys
6 Resultats, Darrera modificació:
* se puede saltar ejecutando: ''ssh sistema_remoto 'echo $HOSTNAME'' * ''command="echo 'pues va a ... dds...'' -> no permite port-forwarding * ''permitopen"xxx.xxx.xxx.xxx:xxxx"'' -> limita el port-forwarding a una determinada IP y puerto * ¿entrar en un sistema que se conecta con ot... sirva para eso? * command="/home/user/comando_autorizado" las restricciones separadas por comas y s
agente SSH (ssh-agent)
5 Resultats, Darrera modificació:
: duración de la identidad en el agente (por defecto, segundos) * <code>s | S seconds, m | M m... </code> : elimina la clave * ''-D'' : elimina todas las claves * <code bash>ssh-add -x</code> : ... del sistema * mirar si tienen procesos SSH abiertos:<code bash>pstree -p <USER> | grep ssh</code> * mirar variables del entorno del usuario:<code bash>cat /proc/<PID>/environ
Port Forwarding & Tunneling (cliente)
5 Resultats, Darrera modificació:
arding & Tunneling (cliente) == tunneling * puerto local (3306) mapeado a puerto de <server> (3306) a través de SSH:<code bash>ssh <user>@<SERVER> -N -L... de> * -N : no ejecuta comandos, se queda abierto * -L : es el encargado de establecer la conex... a más detalles, ControlMaster no deja de ser un método de conexión compartida) * <code bash> Host Dr
uso de bastion
5 Resultats, Darrera modificació:
= uso de bastion == acceso a servicio remoto a través de bastion * pretendemos acceder a un servicio... YSQL * así el servicio de MYSQL no está expuesto * el tráfico entre mi ordenador y (como mínim... **conn-mate.es**, accedemos al servidor mysql remoto mapeando el puerto a localhost:3307<code bash>ssh -N -L 3307:mysql.dreamhost.com:3306 conn-mate.es</c
Conexión remota A->B->C con SSH (~/.ssh/config)
3 Resultats, Darrera modificació:
erfault.com/questions/337274/ssh-from-a-through-b-to-c-using-private-key-on-b]] * [[https://acloud.g... ect-associate/discussion/-L0Y3TE-GaOtkoeslVq1/how_to_ssh_into_a_private_inst]] == POC * ficheros para crear 2 contenedores con servicio SSH * hay que
rsync seguro
2 Resultats, Darrera modificació:
/rsync.log" origen destino</code> origen y destino están en formato scp: usuario@sistema.remoto:/path/
MasterControl + MasterPath
1 Resultats, Darrera modificació:
os * -f: foreground * cerramos la conexión (todas):<code bash>ssh -O exit MasterServer</code> =
ssh proxy / socks
1 Resultats, Darrera modificació:
sshd
1 Resultats, Darrera modificació: