Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

Redes

Aplicaciones

Claves SSH distintas para distintos servidores

Si somos adictos al ssh, y lo usamos para conectarnos a varios servidores remotos, una buena técnica es usar claves públicas y privadas para no tener que typear las contraseñas. Si esos servidores usan distintos pares de claves publica-privada, deberíamos especificar, en cada llamada a ssh, qué clave usar. Hoy Leer más…

Por Diego Córdoba, hace 9 años15 abril, 2016
Aplicaciones

SSH: Cómo conectarnos sin usar contraseña

Hoy aprenderemos a utilizar autenticación SSH sin necesidad de colocar una contraseña, ya sea para acceder a la terminal, o para scp/sftp, o cualquier servicio que necesite autenticarse utilizando este protocolo de túnel seguro. Autenticación en SSH Un usuario SSH se puede autenticar de varias maneras, entre ellas, utilizando una Leer más…

Por Diego Córdoba, hace 9 años7 abril, 2016
Linux

Tunel ipv6: montando un tunel 6in4 en Linux

Hoy les traigo una pequeña pero interesante prueba de concepto para los amantes del networking y las redes TCP/IP. Cómo montar un tunel IPv6 6in4 para poder enviar tráfico IPv6 sobre una red IPv4. Hace un tiempo estuve dando unas charlas sobre introducción teórica y práctica a IPv6 para CLA, Leer más…

Por Diego Córdoba, hace 9 años29 marzo, 2016

Paginación de entradas

Anteriores 1 … 5 6
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Entendiendo el archivo __init__.py en Python
  • Firewall Stateful vs. Stateless: diferencias y aplicaciones
  • Folium y los mapas interactivos en Python – Introducción
  • Contenedores vs Entornos Virtuales: ¿Cuál usar y cuándo?
  • /etc/passwd y /etc/shadow en Linux: estructura y seguridad
  • nftables vs iptables: algunas notas
  • SSH y la secuencia de conexión
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle