Sig:
Introducción
Sup:
SSH: Secure Shell
Ant:
SSH: Secure Shell
Conexiones con
ssh
Subsecciones
Introducción
Definición
Historia
Arquitectura
Conexión SSH a Una máquina por Primera Vez
El Fichero
.ssh/_knownhosts
Algoritmo de Autentificación de las Máquinas
Borrando una Entrada de
.ssh/known_hosts
Hashing
Búsqueda de Entradas Hash
Ejercicios con
known_hosts
Claves Pública y Privada: Estableciendo Autentificación No Interactiva
ssh-keygen
Computando la Huella de una Máquina
ssh-copy-id
Copia Manual
Conexión sin Clave
Permisos en
.ssh
Véase también
Ejercicios
Copia Segura de un Fichero
Transferencia de Ficheros con
ssh
Transferencia de Ficheros con
scp
Edición de Ficheros Remotos con
vim
via
scp
El Módulo Perl
Net::SCP
Práctica: Copia Segura Paralela: Parallel Secure Copy
Copia Segura en Cascada
Transferencia por
sftp
Copias Recursivas de Directorios
vim
y FTP
El Módulo
Net::SFTP::Foreign
Ejercicios
El fichero
authorized_keys
Ejemplo
Ejecución
Acceso Sólo Via
scp
Véase También
Práctica: Repositorio svn y ssh
Véase también:
Deshabilitar la Asignación de una TTY
Agentes SSH
ssh-add
Arrancando un Agente SSH
El Protocolo
Bloqueando el acceso a un Agente
Poniendo Fecha de Caducidad
Véase también
Mejor un Sólo Agente
ssh-agent
y Sesiones X
Arrancando el Agente en KDE
Introducción a
keychain
Suprimiendo los Agentes Activos con
keychain
Funcionamiento de
keychain
Cuando el Agente no Conoce la Clave
Tipos de Agentes
Agentes en Mal Estado
La opción
-eval
de
keychain
Véase También
Redireccionado al Agente SSH
Véase También
Consideraciones sobre la Seguridad del Uso de Agentes
Depuración/Debugging
Lista de Comprobaciones en Caso de Error
Véase también
Los Ficheros de Configuración
Estructura de un Fichero de Configuración
Palabras Clave
Ejemplo
El fichero
rc
Copias de Seguridad con
rsync
El Algoritmo
Mode de Uso
Los módulos
File::Rsync
y
File::RsyncP
Backups con
rsync
en un Medio Externo
El fichero
/etc/fstab
El Programa de Copia
Configuraciones SSH en
.ssh/config
y
/etc/sshd_config
El fichero de
cron
Comprobación de la Copia
Multiplexado de Conexiones con SSH
Consideraciones
Conexiones X y Tunneling
Un Desktop Environment Remoto vía SSH: Gnome
Desktop Remoto desde una de las Consolas Alternativas
CygWin
Véase También
Tunneling Directo
Alcanzando via SSH máquinas en una intranet
Creación de un Tunel Inverso
SSH como Proxy SOCKS
SOCKS
La Opción
-D port
El programa
tsocks
Véase También
Sig:
Introducción
Sup:
SSH: Secure Shell
Ant:
SSH: Secure Shell
Casiano Rodríguez León
2010-03-22