--- title: ssh tips tags: M7, hacks, demo, smx, ssh description: View the slide with "Slide Mode". slideOptions: spotlight: enabled: true --- [TOC] # ssh tips ### **1. generar el parell de manera no interactiva** ``` ssh-keygen -t ed25519 -f ~/.ssh/nom_clau -N "" -C "test" -q ``` ### **2. "instal·lar" la clau pública a una vm** ``` ssh-copy-id -i ~/.ssh/nom_clau compte@maquina ``` ### **3. generar un fitxer de configuració per accedir més fàcilment** ``` cat << EOF > ~/.ssh/ssh-local-config Host * User alumne01 Hostname 127.0.0.1 # IdentityFile ~/.ssh/ubuntuserver Host server Port 40022 Host client Port 41022 Forwardx11 yes Host clientsensenat Hostname 10.19.200.99 Port 22 Forwardx11 yes ProxyJump server EOF ``` ### **4. Fer ús del fitxer de configuració** ``` ssh -F ~/.ssh/ssh-local-config server ``` ### **5. Simplificant l'accés** ``` alias ssh="ssh -F ~/.ssh/ssh-local-config" ssh server ``` ### **6. Opcions per modificar el comportament** - No provar totes les claus privades a l'hora de connectar i no fer la comprovació de la identificació de la màquina remota ``` ssh -i id_rsa -o "IdentitiesOnly=yes" -o "StrictHostKeyChecking=no" alumne@10.0.100.46 ``` - alternativament... ``` Host * Port 22 StrictHostKeyChecking no UserKnownHostsFile /dev/null IdentityFile ~/.ssh/id_rsa ``` ### **7. Incorporar les claus públiques de màquines remotes (compte que no validem)** ``` ssh-keyscan -H 10.0.0.124,10.0.0.216,10.0.0.104 >> ~/.ssh/known_hosts ``` ### 8. Ús amb rsync ``` rsync -avz -e "ssh -i ~/.ssh/github" --rsync-path="sudo rsync" ubuntu@10.136.18.35:/etc/postfix . ``` ### 9. xuleta completa https://quickref.me/ssh [quickref.me/ssh backup](https://web.archive.org/web/20230530075547/https://quickref.me/ssh) ### 10. referència completa https://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html ### 11. Troubleshooting too many authentication failures TLDR; ``` ssh -o IdentitiesOnly=yes ubuntu@w.x.y.z -i ~/Baixades/labsuser.pem ``` El problema és que l'agent ssh te carregades massa claus privades i arriba al límit (5 per defecte) quan el servidor pensa que estan fent un atack de força bruta i te desconnecta (saludable dit de pas). https://www.tutorialworks.com/ssh-fail-too-many-keys/