---
title: ssh tips
tags: M7, hacks, demo, smx, ssh
description: View the slide with "Slide Mode".
slideOptions:
spotlight:
enabled: true
---
[TOC]
# ssh tips
### **1. generar el parell de manera no interactiva**
```
ssh-keygen -t ed25519 -f ~/.ssh/nom_clau -N "" -C "test" -q
```
### **2. "instal·lar" la clau pública a una vm**
```
ssh-copy-id -i ~/.ssh/nom_clau compte@maquina
```
### **3. generar un fitxer de configuració per accedir més fàcilment**
```
cat << EOF > ~/.ssh/ssh-local-config
Host *
User alumne01
Hostname 127.0.0.1
# IdentityFile ~/.ssh/ubuntuserver
Host server
Port 40022
Host client
Port 41022
Forwardx11 yes
Host clientsensenat
Hostname 10.19.200.99
Port 22
Forwardx11 yes
ProxyJump server
EOF
```
### **4. Fer ús del fitxer de configuració**
```
ssh -F ~/.ssh/ssh-local-config server
```
### **5. Simplificant l'accés**
```
alias ssh="ssh -F ~/.ssh/ssh-local-config"
ssh server
```
### **6. Opcions per modificar el comportament**
- No provar totes les claus privades a l'hora de connectar i no fer la comprovació de la identificació de la màquina remota
```
ssh -i id_rsa -o "IdentitiesOnly=yes" -o "StrictHostKeyChecking=no" alumne@10.0.100.46
```
- alternativament...
```
Host *
Port 22
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
IdentityFile ~/.ssh/id_rsa
```
### **7. Incorporar les claus públiques de màquines remotes (compte que no validem)**
```
ssh-keyscan -H 10.0.0.124,10.0.0.216,10.0.0.104 >> ~/.ssh/known_hosts
```
### 8. Ús amb rsync
```
rsync -avz -e "ssh -i ~/.ssh/github" --rsync-path="sudo rsync" ubuntu@10.136.18.35:/etc/postfix .
```
### 9. xuleta completa
https://quickref.me/ssh
[quickref.me/ssh backup](https://web.archive.org/web/20230530075547/https://quickref.me/ssh)
### 10. referència completa
https://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html
### 11. Troubleshooting
too many authentication failures
TLDR;
```
ssh -o IdentitiesOnly=yes ubuntu@w.x.y.z -i ~/Baixades/labsuser.pem
```
El problema és que l'agent ssh te carregades massa claus privades i arriba al límit (5 per defecte) quan el servidor pensa que estan fent un atack de força bruta i te desconnecta (saludable dit de pas).
https://www.tutorialworks.com/ssh-fail-too-many-keys/