Preguntas con etiqueta 'ssh'

3
respuestas

¿Siempre es mejor colocar authorized_keys en el propio directorio .ssh que en el directorio .ssh de la raíz? [duplicar]

Me conecto a través de ssh a varios servidores Linux durante el día desde la ventana de la Terminal de mi Mac. En mi Mac tengo las claves pública y privada en mi directorio .ssh. En los servidores Linux siempre uso "sudo su" después de i...
hecha 16.03.2015 - 14:24
3
respuestas

¿Cómo crear un túnel ssh usando netcat?

Quiero crear una conexión inversa entre dos máquinas, pero este es un servidor de seguridad en el medio que impide todas las conexiones, excepto ssh. Quiero crear un túnel ssh usando netcat, ¿podría decirme cómo hacerlo?     
hecha 22.09.2012 - 18:26
3
respuestas

¿Cómo usar VNC con el túnel SSH? ¿“Cómo es esto seguro”?

PC-A: la máquina local, desde donde quiero ver la máquina remota [Fedora] PC-B: la máquina remota, donde el servidor vnc será [Ubuntu] instale un cliente vnc [desde donde desea conectarse] en PC-A yum -y install vinagre ssh a la máquina...
hecha 17.03.2011 - 12:34
3
respuestas

vpn vs ssh, ¿qué elegir? [duplicar]

Primero que nada, soy noob en esta área, así que vine aquí para obtener una idea de los expertos. Mi amigo me dijo el otro día que ssh es un protocolo bastante seguro y uno no debería preocuparse por la seguridad de la red mientras u...
hecha 29.12.2015 - 19:35
4
respuestas

¿Es correcta la contraseña de sudo corto?

En un servidor que controlo, he deshabilitado los inicios de sesión de contraseña (solo clave pública), pero todavía debo ingresar mi contraseña para acceder a sudo. Esto se está volviendo engorroso, ya que uso una contraseña larga, generada aut...
hecha 09.07.2013 - 02:39
3
respuestas

Mejores prácticas para copiar claves privadas a dispositivos móviles

Me gustaría copiar una clave ssh a mi teléfono Android. Sin embargo, he desplazado el cable de conexión de mi computadora. Estoy buscando una forma segura de transferir la clave al dispositivo. Obviamente, no quiero enviarlo a mi dispositivo...
hecha 23.12.2014 - 15:47
2
respuestas

¿Hay algún punto en la contraseña que protege una clave privada SSH que utiliza una cuenta de servicio?

En mi máquina Linux (Alice), estoy configurando una cuenta de servicio con un trabajo cron rsync que sincronizará algunos archivos con un host remoto (Bob). Obviamente, me gustaría hacer que rsync sea seguro mediante el uso de SSH con un par de...
hecha 05.06.2014 - 03:50
1
respuesta

Protección contra un empleado de TI despedido [duplicado]

Tenemos algunos servidores en dos sitios. Utilizamos Puppet para permitir solo la clave SSH (raíz denegada) y autorizamos a los usuarios a conectarse a cada servidor por política. Si alguien abandona la empresa, tendré que cambiar algo en...
hecha 17.04.2012 - 12:40
3
respuestas

En el intercambio de claves de Diffie-Hellman, ¿cómo se conoce la clave de base compartida 'p' y cómo A y B están protegidas de Eve?

Estoy tratando de envolver mi cabeza en torno al diseño de intercambio de llaves de Hellman, Diffie y Merkle, pero después de leer el artículo de Wiki al respecto, no puedo entender cómo surge el factor comúnmente conocido ('p', creo)? En la...
hecha 22.05.2012 - 18:33
4
respuestas

Impedir la manipulación de ~ / .ssh / authorized_keys

Si un servidor está comprometido, un atacante podría agregar su propia clave pública a authorized_keys. ¿Cómo se previene esto? ¿Quién debería tener acceso al archivo?     
hecha 20.08.2016 - 14:47