Siguiente:
Introducción
Subir:
HERRAMIENTAS
Anterior:
Geminabox
Índice General
Índice de Materias
ssh
Subsecciones
Introducción
Definición
Historia
Arquitectura
Conexión SSH a Una máquina por Primera Vez
El Fichero
.ssh/known_hosts
Algoritmo de Autentificación de las Máquinas
Borrando una Entrada de
.ssh/known_hosts
Hashing
Búsqueda de Entradas Hash
Ejercicios con
known_hosts
Claves Pública y Privada: Estableciendo Autentificación No Interactiva
ssh-keygen
Computando la Huella de una Máquina
ssh-copy-id
Copia Manual
Conexión sin Clave
Permisos en
.ssh
Véase también
Ejercicios
El fichero
authorized_keys
Véase También
Deshabilitar la Asignación de una TTY
Agentes SSH
ssh-add
Arrancando un Agente SSH
El Protocolo
Bloqueando el acceso a un Agente
Poniendo Fecha de Caducidad
Véase también
Mejor un Sólo Agente
ssh-agent
y Sesiones X
Arrancando el Agente en KDE
Introducción a
keychain
Suprimiendo los Agentes Activos con
keychain
Funcionamiento de
keychain
Cuando el Agente no Conoce la Clave
Tipos de Agentes
Agentes en Mal Estado
La opción
-eval
de
keychain
Véase También
Redireccionado al Agente SSH
Véase También
Consideraciones sobre la Seguridad del Uso de Agentes
Depuración/Debugging
Lista de Comprobaciones en Caso de Error
Véase también
Los Ficheros de Configuración
Estructura de un Fichero de Configuración
Palabras Clave
Ejemplo
El fichero
rc
Copia Segura de un Fichero
Transferencia de Ficheros con
scp
Edición de Ficheros Remotos con
vim
via
scp
Transferencia de ficheros por
sftp
Copias de Seguridad con
rsync
El Algoritmo
Mode de Uso
Los módulos
File::Rsync
y
File::RsyncP
Backups con
rsync
en un Medio Externo
El fichero
/etc/fstab
El Programa de Copia
Configuraciones SSH en
.ssh/config
y
/etc/sshd_config
El fichero de
cron
Comprobación de la Copia
Casiano Rodriguez León 2015-01-07