¡Esta es una revisión vieja del documento!
Tabla de Contenidos
OpenSSH
Autenticación con clave pública/privada (RSA)
Algunos tips interensantes, ej Ej pares de claves ssh para no tener que poner el password por cada sesion, si no utilizar llaves
Ejecutar
$ ssh-keygen -t rsa
Con este comando se genera el par de claves publica/privada, esto generara en el path $HOME/.ssh/ los archivos: id_rsa (clave privada) y id_rsa.pub (clave pública). El archivo id_rsa.pub debe publicarse incluirse en el archivo $HOME/.ssh/authorized_keys del sistema remoto.
$ scp .ssh/id_rsa.pub host_remoto:$HOME/
Luego, en el equipo remoto
$ mkdir .ssh (por si no estuviera generado) $ cat id_dsa.pub >> ~/.ssh/authorized_keys (agrega esta clave pública al archivo de claves públicas autorizadas en el directorio .ssh)
Luego setear permisos
$ chmod 755 ~ $ chmod 700 ~/.ssh $ chmod 644 ~/.ssh/authorized_keys
Conexion SSH reverso
ssh -nN -R 1234:localhost:22 cayu@cayu.com.ar
o sea si estamos dentro de un lugar donde la entrada SSH esta denegada pero si la salida, podemos dejar una conexion abierta para entrar desde afuera
ssh -p 1234 locahost
SSH detras de un proxy
Ejecutamos un
apt-get install corkscrew
en nuestro ssh_config pondremos,
ProxyCommand /usr/bin/corkscrew proxy.com.ar 3128 %h %p
aca un link de la lista de correo de lanux de como compartir una conexion SSH http://www.lanux.org.ar/pipermail/lista/2007-December/004851.html
otro link interesante http://www.malditainternet.com/Web_Squid_SSH
comparacion de ejemplos de comandos debian y SuSE
En Debian
sudo update-rc.d -f openssh remove
sudo update-rc.d openssh defaults
En SuSE
sudo insserv -r /etc/init.d/sshd sudo insserv -d /etc/init.d/sshd
http://www.forosuse.org/forosuse/archive/index.php/t-5058.html