option
Cuestiones
ayuda
daypo
buscar.php

Administración remota y SSH

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Administración remota y SSH

Descripción:
Configuración, clientes, claves y certificados

Fecha de Creación: 2024/12/18

Categoría: Informática

Número Preguntas: 119

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál era el protocolo tradicionalmente utilizado para la administración remota antes de SSH?. HTTPS. FTP. Telnet. SMTP.

¿Cuál es la principal desventaja de seguridad de Telnet?. Utiliza un puerto no estándar. No cifra la comunicación. Requiere una configuración compleja. Solo funciona en redes locales.

¿Qué significa SSH?. Simple Shell Host. Secure Socket Handler. Secure Shell. System Security Hub.

¿Cuál es la principal ventaja de SSH sobre Telnet en términos de seguridad?. Utiliza autenticación biométrica. Cifra la comunicación. Es más rápido que Telnet. No requiere autenticación.

¿Qué tipo de ataque permite la falta de cifrado en Telnet?. Ataque de denegación de servicio (DoS). Intercepción de la comunicación (sniffing). Ataque de fuerza bruta. Ataque de inyección SQL.

¿Qué otro problema de seguridad presenta Telnet además de la intercepción?. Pérdida de datos. Suplantación de identidad. Corrupción de archivos. Incompatibilidad con firewalls.

¿Quién desarrolló la primera versión del protocolo SSH?. Linus Torvalds. Tim Berners-Lee. Tatu Ylönen. Richard Stallman.

¿En qué año fue propuesto SSH como estándar de la IETF?. 1990. 1995. 1997. 1999.

¿Cuál es la implementación de servidor SSH más común en distribuciones Linux?. OpenSSH. Telnetd. SSHd propietario de Ylönen. PuTTY.

¿Qué tipo de cifrado utiliza SSH?. Cifrado simétrico puro. Cifrado asimétrico puro. Cifrado híbrido (simétrico y asimétrico). No utiliza cifrado.

¿Qué envía el servidor al cliente después de establecer la conexión SSH?. Su contraseña. Su clave pública. Una solicitud de autenticación. Un mensaje de bienvenida.

¿Qué se verifica con la clave pública del servidor en SSH?. La validez del usuario. La integridad de los datos. Que no existe suplantación de identidad. La velocidad de la conexión.

¿Qué debe hacer el cliente la primera vez que se conecta a un servidor SSH?. Rechazar la conexión. Aceptar la clave pública del servidor (con precaución). Solicitar un certificado digital. Introducir una contraseña predeterminada.

¿Qué cifra el cliente con la clave pública del servidor en SSH?. Su nombre de usuario. Una clave simétrica de sesión. El contenido de los archivos. La dirección IP del servidor.

¿Qué tipo de cifrado se utiliza para la comunicación una vez intercambiada la clave simétrica en SSH?. Cifrado asimétrico. Cifrado simétrico. No se utiliza cifrado. Cifrado hash.

¿Cómo se autentica el cliente en el servidor SSH?. Solo con nombre de usuario. Solo con certificado. Con usuario y contraseña o mediante certificado. Automáticamente mediante la dirección IP.

¿Qué problema de seguridad soluciona el cifrado de SSH?. Ataques de denegación de servicio. Intercepción de la comunicación y suplantación de identidad. Pérdida de paquetes. Incompatibilidad de protocolos.

¿Qué significa IETF?. International Encryption Task Force. Internet Engineering Task Force. Internet Encryption Technology Forum. International Engineering Technology Forum.

¿Qué equipo comenzó la implementación de OpenSSH?. El equipo de Linux. El equipo de Microsoft. El equipo de OpenBSD. El equipo de Apple.

¿Qué acción realiza el cliente SSH con la clave pública del servidor la primera vez que se conecta, si no hay una entidad certificadora de por medio?. La rechaza automáticamente por motivos de seguridad. La compara con una lista negra de claves conocidas. La acepta, mostrando una advertencia al usuario y pidiendo confirmación. La envía a un servidor centralizado para su validación.

¿Dónde se encuentra la configuración del servidor SSH?. /etc/ssh/ssh_config. /etc/sshd_config. /etc/ssh. /etc/network/ssh.

¿Qué archivo se edita para modificar la configuración del servidor SSH?. ssh_config. sshd_config. ssh_host_*. authorized_keys.

¿Cuál es el puerto predeterminado para SSH?. 21. 23. 22. 80.

¿Qué directiva impide el acceso con contraseñas vacías?. PermitRootLogin. PasswordAuthentication. PermitEmptyPasswords. ChallengeResponseAuthentication.

¿Cuál es la configuración recomendada para PermitRootLogin?. yes. no. prohibit-password. without-password.

¿Qué directiva habilita los túneles SSH?. AllowUsers. AllowTcpForwarding. ClientAliveInterval. X11Forwarding.

¿Qué directivas se utilizan para configurar la desconexión automática por inactividad (antes de la versión 8.2)?. ServerAliveInterval y ServerAliveCountMax. ClientAliveInterval y ClientAliveCountMax. TCPKeepAlive y Timeout. IdleTimeout y MaxSessions.

¿Cómo se configura la desconexión por inactividad desde el cliente en versiones 8.2 y posteriores?. Con ClientAliveInterval y ClientAliveCountMax en /etc/ssh/ssh_config. Con ServerAliveInterval y ServerAliveCountMax en /etc/ssh/ssh_config o mediante opciones en la línea de comandos ssh. Con TCPKeepAlive en /etc/ssh/sshd_config. No se puede configurar la desconexión desde el cliente.

¿Qué directiva define el archivo con el mensaje que se muestra antes de la autenticación?. PrintMotd. Banner. LoginBanner. WelcomeMessage.

¿Qué archivo se muestra después de la autenticación con la directiva PrintMotd yes?. /etc/banner. /etc/motd. /etc/ssh_banner. /etc/welcome.

¿Qué directivas permiten controlar el acceso por grupos?. AllowUsers y DenyUsers. AllowGroups y DenyGroups. PermitRootLogin y PasswordAuthentication. Match y ForceCommand.

¿Qué directiva limita el número de conexiones no autenticadas simultáneas?. MaxSessions. MaxConnections. MaxStartups. ConnectionTimeout.

¿Qué propósito tiene la directiva Match?. Definir el puerto de escucha. Sobrescribir la configuración global para conexiones específicas. Configurar el banner de bienvenida. Habilitar el reenvío de puertos.

En el ejemplo Match Group ftpusers X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp, ¿qué se restringe a los usuarios del grupo ftpusers?. El acceso mediante contraseña. El uso de X11 forwarding y túneles TCP, forzando el uso de sftp. El acceso a la shell interactiva. El acceso al directorio raíz.

¿Qué tipo de ataques se busca mitigar con la configuración de MaxStartups?. Ataques de denegación de servicio (DoS). Ataques de fuerza bruta. Ataques de intermediario (Man-in-the-middle). Ataques de inyección SQL.

¿Qué fichero contiene las claves pública y privada del servidor SSH?. sshd_config. ssh_config. ssh_host_*. authorized_keys.

¿Qué significa "Motd"?. Message of the Day. Method of Transmission Data. Main Operating Task Daemon. Memory of the Disk.

¿Qué directiva permite restringir el acceso a usuarios específicos?. AllowGroups. DenyGroups. AllowUsers. MaxStartups.

¿Qué función cumple la directiva ForceCommand dentro de un bloque Match?. Fuerza el uso de una contraseña específica. Fuerza la ejecución de un comando en lugar de iniciar una shell interactiva. Fuerza el uso de un determinado algoritmo de cifrado. Fuerza la desconexión del cliente tras un tiempo de inactividad.

Por razones de seguridad lo habitual es impedir que usuarios con contraseña vacía puedan acceder al servidor con: PermitRootLogin prohibit-password. Verdadero. Falso.

¿Cuál es el comando básico para conectar con SSH a un servidor?. ssh servidor. ssh usuario@servidor. connect ssh servidor. ssh -connect servidor.

¿Qué ocurre si se omite el nombre de usuario en el comando ssh?. Se solicita el usuario interactivamente. Se utiliza el usuario root por defecto. Se utiliza el mismo nombre de usuario que el del usuario local. Se produce un error de conexión.

¿Cómo se especifica un puerto diferente al 22 para la conexión SSH?. ssh -port=puerto usuario@servidor. ssh -p puerto usuario@servidor. ssh puerto usuario@servidor. ssh --port puerto usuario@servidor.

¿Cómo se ejecuta un comando en el servidor remoto sin abrir una sesión interactiva?. ssh -exec comando usuario@servidor. ssh usuario@servidor /comando. ssh usuario@servidor comando. ssh -c comando usuario@servidor.

¿Por qué es importante usar comillas al ejecutar comandos complejos con SSH?. Para mejorar el rendimiento de la conexión. Para evitar que el bash local interprete la orden antes de enviarla al servidor. Para cifrar el comando que se va a ejecutar. Para especificar el directorio de trabajo en el servidor.

¿Dónde se guarda la configuración general del cliente SSH?. /etc/ssh/sshd_config. ~/.ssh/config. /etc/ssh/ssh_config. /etc/ssh/known_hosts.

¿Dónde se guarda la configuración personal del cliente SSH?. /etc/ssh/ssh_config. ~/.ssh/config. /etc/ssh/known_hosts. /etc/ssh/authorized_keys.

¿Qué directivas se utilizan para configurar la desconexión automática del cliente por inactividad?. ClientAliveInterval y ClientAliveCountMax. ServerAliveInterval y ServerAliveCountMax. TCPKeepAlive y Timeout. IdleTimeout y MaxSessions.

¿Qué directivas se utilizan para configurar una conexión abreviada a un host?. Hostname, User, Port dentro de un bloque Host. Alias, Username, Port dentro de un bloque Connection. HostAlias, User, Port en la configuración global. Name, User, Port dentro de un bloque Match.

En la configuración Host zipi Hostname iescdl.es User perico Port 443, ¿a qué comando equivale ssh zipi?. ssh iescdl.es. ssh perico@iescdl.es. ssh -p 443 iescdl.es. ssh -p 443 perico@iescdl.es.

¿Se puede incluir la contraseña directamente en el archivo de configuración de SSH?. Sí, usando la directiva Password. Sí, usando la directiva IdentityFile. No, OpenSSH obliga a la introducción interactiva de la contraseña. Sí, usando la directiva Passphrase.

¿Cuál es la utilidad principal de las directivas ServerAliveInterval y ServerAliveCountMax en el cliente?. Mejorar el rendimiento de la conexión. Detectar y cerrar conexiones inactivas. Cifrar la comunicación. Autenticar al usuario.

¿Qué directiva permite definir un alias para un host en la configuración del cliente SSH?. HostName. Host. Alias. ServerName.

Si se configura ServerAliveInterval 120 y ServerAliveCountMax 3, ¿qué ocurre si el servidor no responde a los mensajes de "keep alive"?. El cliente espera indefinidamente. El cliente cierra la conexión después de 360 segundos (120 segundos * 3). El servidor cierra la conexión inmediatamente. Se muestra un mensaje de error.

¿Qué archivo se utiliza para configurar opciones específicas para un host en la configuración del cliente?. ~/.ssh/known_hosts. /etc/ssh/sshd_config. ~/.ssh/config. /etc/ssh/ssh_config.

¿Qué ocurre con ssh usuario@servidor comando?. Se abre una sesión interactiva y se ejecuta el comando. Se ejecuta el comando en el servidor y se cierra la conexión. Se abre una sesión interactiva sin ejecutar el comando. Se muestra un error.

¿Cuál era el cliente SSH más habitual en sistemas Windows (anteriormente a la inclusión de OpenSSH)?. OpenSSH. Telnet. Putty. Conexión serial.

¿Qué ventajas tiene Putty?. Requiere instalación compleja y solo soporta SSH. Es efectivo, no requiere instalación y soporta otros protocolos. Es complejo de configurar y solo funciona en Linux. Solo funciona en Windows 98.

¿Qué se puede definir en la pantalla inicial de Putty ("Sesión")?. Solo el nombre de la máquina. Máquina, puerto, tipo de conexión y nombre de la configuración. Solo el tipo de conexión. Solo la contraseña.

¿Por qué se recomienda afinar la configuración en otras pantallas antes de grabar en "Sesión"?. Porque la configuración en "Sesión" es la menos importante. Para tener una configuración más completa y personalizada. Porque la pantalla "Sesión" solo sirve para guardar la configuración. Porque la configuración en "Sesión" se borra al cambiar a otras pantallas.

¿Qué se puede modificar en la sección "Windows" de Putty?. Solo el tamaño de la fuente. El número de filas y columnas y el comportamiento del cambio de tamaño de la ventana. Solo el color de fondo de la ventana. Solo la velocidad de la conexión.

¿Qué configuración es útil en "Windows>Selection" para usuarios habituales de Linux?. Cambiar el color del texto. Deshabilitar el portapapeles. Usar el botón izquierdo para seleccionar y el central para pegar (comportamiento de XTerm). Activar la selección automática.

¿Dónde se especifica el nombre de usuario en Putty?. En la pantalla inicial ("Sesión"). En "Connection>Data". En "Connection>SSH". No se puede especificar el usuario en Putty.

¿Qué protocolos soporta Putty, además de SSH, según el texto?. FTP y HTTP. HTTPS y SFTP. Solo soporta SSH. Telnet y conexión serial.

¿Qué utilidad tiene guardar una configuración de conexión en Putty?. Para cifrar la conexión. Para no tener que reconfigurar la conexión cada vez. Para aumentar la velocidad de la conexión. Para cambiar la contraseña del usuario.

¿Qué botón se utiliza para pegar en la configuración de selección tipo XTerm en Putty?. Botón izquierdo. Botón derecho. Botón central. Doble clic.

¿Qué tipo de cifrado se utiliza en SSH para la autenticación, tanto de servidor como de cliente?. Cifrado simétrico. Cifrado asimétrico. Cifrado de flujo. Cifrado de bloque.

¿Qué dos métodos de autenticación de cliente se mencionan para SSH?. Clave pública y Kerberos. Contraseña y biometría. Clave pública y contraseña. Certificados y tokens.

¿Cuáles son las dos posibilidades de autenticación con clave pública que se mencionan?. Claves simétricas y certificados autofirmados. Claves asimétricas y certificados digitales con PKI. Contraseñas y claves precompartidas. Claves públicas con hash y firmas digitales.

¿Qué significa PKI en el contexto de la autenticación con clave pública?. Protocolo de Kriptografía Interna. Plataforma de Keyloggers Informáticos. Infraestructura de Clave Pública. Proceso de Kriptografía Inversa.

¿Qué envía el servidor al cliente para evitar ataques man-in-the-middle?. Su dirección IP. Su nombre de usuario. Su clave pública. Su contraseña.

¿Qué acción inicial del cliente se describe como un "acto de fe" en la primera conexión?. Enviar su contraseña. Aceptar la clave pública del servidor. Verificar el nombre del servidor. Conectar al puerto 22.

¿Qué compara el cliente en conexiones posteriores para verificar la identidad del servidor?. La dirección IP del servidor. El nombre de usuario del servidor. El fingerprint o huella dactilar de la clave pública. La fecha de creación del certificado.

¿Qué ocurre si el fingerprint de la clave pública no coincide entre la conexión actual y la almacenada?. El cliente ignora la diferencia y continúa la conexión. El cliente avisa (como Putty) o se niega a conectar (como OpenSSH). El servidor envía una nueva clave pública. Se solicita al usuario que introduzca la contraseña.

¿Dónde se almacenan las claves del servidor openssh en sistemas modernos?. ~/.ssh/. /etc/ssh/. /var/ssh/. /root/.ssh/.

¿Qué extensión tienen los ficheros que contienen las claves públicas del servidor?. .key. .pub. .priv. .pem.

¿Qué comando muestra las claves de host configuradas en el servidor?. /usr/sbin/sshd -T | grep HostKey. ssh-keygen -A. ls -l /etc/ssh. /usr/sbin/sshd -T | grep -i ^HostKey.

¿De qué depende la pareja de claves que se usa para la validación?. De la configuración del servidor. Del sistema operativo del cliente. Del orden de preferencia de algoritmos que indica el cliente. De la versión de SSH instalada.

¿Qué se compara realmente para verificar la identidad del servidor?. La clave pública completa. El nombre del host. El fingerprint o huella digital de la clave pública. La dirección IP del servidor.

¿Qué comando se utiliza para obtener manualmente el fingerprint de una clave pública?. ssh -keygen. ssh-add. ssh-keygen -l -f. ssh-keyscan.

¿Qué indica el primer número que se muestra al usar ssh-keygen -l -f?. El tipo de algoritmo de cifrado. La longitud de la clave en bits. El hash utilizado para el fingerprint. La fecha de creación de la clave.

¿Qué se recomienda sobre el cambio de las claves del servidor?. Cambiarlas regularmente por seguridad. No cambiarlas a menos que se sospeche que están comprometidas. Cambiarlas cada vez que se reinicia el servidor. Cambiarlas al actualizar el software SSH.

¿Cómo se regeneran las claves del servidor?. ssh-keygen -g. rm -f /etc/ssh/ssh_host_*; ssh-keygen -A. dpkg-reconfigure openssh-server. systemctl restart sshd.

¿Dónde almacena el cliente los fingerprints de las claves públicas de los servidores?. /etc/ssh/known_hosts. ~/.ssh/known_hosts. /var/lib/ssh/known_hosts. ~/.ssh/config.

¿Por qué los fingerprints se almacenan de forma ofuscada por defecto?. Para ahorrar espacio en disco. Por razones de privacidad, para evitar que se conozcan los servidores a los que se conecta el usuario. Para mejorar el rendimiento de las conexiones. Para evitar la corrupción de los datos.

¿Qué directiva permite almacenar las direcciones de los servidores en claro en known_hosts?. HashKnownHosts yes. StrictHostKeyChecking no. HashKnownHosts no. UserKnownHostsFile.

¿Qué comando se utiliza para buscar si ya existe una entrada para un servidor en known_hosts?. ssh-keyscan servidor. ssh-keygen -F servidor. grep servidor ~/.ssh/known_hosts. cat ~/.ssh/known_hosts.

¿Qué ocurre si el fingerprint de la clave proporcionada por el servidor no coincide con la almacenada?. La conexión se establece normalmente. Se solicita la contraseña del usuario. Se reinicia el servidor. Se muestra una advertencia de que la identidad del host remoto ha cambiado.

¿Qué significa el mensaje "REMOTE HOST IDENTIFICATION HAS CHANGED!"?. Que la conexión se ha cifrado correctamente. Que la clave del servidor ha cambiado, posiblemente por un ataque o una actualización. Que el cliente no tiene permisos para conectar. Que el servidor está caído.

¿Cómo se soluciona el error "REMOTE HOST IDENTIFICATION HAS CHANGED!" si el cambio de clave es legítimo?. Reiniciando el cliente. Borrando el fingerprint asociado al servidor en known_hosts. Introduciendo la contraseña del usuario root en el servidor. Desactivando la comprobación de claves.

¿Qué hace Putty cuando detecta un cambio en la clave del servidor?. Rechaza la conexión automáticamente. Advierte del peligro de seguridad y permite aceptar o no la nueva clave. Intenta reconectar automáticamente. Descarga la nueva clave automáticamente.

Las versiones modernas del servidor openssh tiene varias parejas de claves, cada una de cuales usa un algoritmo diferente de cifrado. Verdadero. Falso.

¿Qué configuración debe estar habilitada en el servidor para permitir la autenticación con clave pública?. PasswordAuthentication yes. PubkeyAuthentication yes. ChallengeResponseAuthentication yes. KerberosAuthentication yes.

¿Qué comando se utiliza en el cliente OpenSSH para generar un par de claves?. ssh-connect. ssh-keygen. ssh-copy-id. ssh-agent.

¿Qué tipo de clave se genera por defecto con ssh-keygen -t ecdsa?. RSA. DSA. ECDSA. Ed25519.

¿Qué propósito tiene la "clave de paso" (passphrase) al generar las claves?. Cifrar la comunicación SSH. Cifrar la clave privada. Autenticar al usuario en el servidor. Generar la clave pública.

¿Qué comando se utiliza para copiar la clave pública al servidor de forma sencilla?. scp. ssh-copy-id. ssh-add. ssh-keyscan.

¿Dónde se almacenan las claves públicas de los clientes en el servidor?. /etc/ssh/ssh_config. ~/.ssh/authorized_keys. /etc/ssh/sshd_config. ~/.ssh/known_hosts.

¿Qué ocurre si se configura una clave de paso al generar las claves?. No se puede usar la autenticación con clave pública. Se pedirá la clave de paso cada vez que se intente usar la clave privada. Se pedirá la clave de paso solo la primera vez. La clave privada se guarda sin cifrar.

¿Qué directiva se utiliza en el archivo de configuración del cliente para especificar una clave diferente para un host concreto?. Identity. IdentityFile. KeyFile. PrivateKeyFile.

¿Cuál es el equivalente a ssh-keygen en la suite de Putty?. Putty. Pageant. Puttygen. Psftp.

¿Qué acción se realiza en Puttygen para generar mayor aleatoriedad en la clave?. Introducir una contraseña compleja. Presionar teclas aleatoriamente. Esperar un tiempo determinado. Mover el ratón aleatoriamente.

¿Qué formato tiene la clave pública que genera Puttygen y que se necesita para OpenSSH?. Formato PEM. Formato PKCS#1. Un formato propio que se muestra en la interfaz y hay que copiar y pegar. No genera clave pública.

¿Cuál es la forma más sencilla de subir la clave pública generada con Putty al servidor?. Usar scp. Usar psftp. Copiar y pegar la clave directamente en el archivo authorized_keys mediante una sesión de Putty. Convertir la clave a formato OpenSSH.

¿Qué utilidad tiene el comentario que se añade al generar una clave con ssh-keygen -C?. Cifrar la clave privada. Identificar la clave (ej. para qué servidor o usuario se generó). Aumentar la seguridad de la clave. Indicar el tipo de algoritmo de cifrado.

¿Qué se pide al usuario después de generar un par de claves con ssh-keygen?. El nombre del servidor. Una clave de paso (passphrase). La dirección IP del servidor. El nombre de usuario en el servidor.

¿Qué programa de la suite Putty se encarga de almacenar y gestionar las claves privadas para su uso con Putty?. Puttygen. Putty. Pageant. Plink.

Si se utiliza la directiva IdentityFile en el archivo de configuración ~/.ssh/config, ¿qué se especifica con ella?. El nombre de usuario para la conexión. El puerto de conexión. La ruta a la clave privada que se utilizará para la autenticación. El nombre del host al que se va a conectar.

¿Qué ventaja principal ofrecen los certificados digitales frente a las claves simples en SSH respecto a los cambios de clave en el servidor?. Aumentan la velocidad de conexión. Evitan los avisos de suplantación legítimos. Simplifican la gestión de contraseñas. Permiten el uso de algoritmos de cifrado más débiles.

¿Qué se puede especificar en los certificados además del periodo de validez?. La dirección IP del cliente. Los extras o permisos que tiene el propietario. El sistema operativo del cliente. El nombre de la clave privada.

¿Qué tipo de certificados son los certificados SSH en comparación con los usados en SSL?. Certificados X.509. Certificados PKCS#12. Certificados propios de SSH. Certificados PGP.

¿Qué rol juega la CA (Autoridad de Certificación) en la autenticación con certificados?. Almacenar las claves privadas de los clientes. Firmar las claves públicas para crear certificados. Gestionar las contraseñas de los usuarios. Cifrar la comunicación SSH.

¿Qué dos parejas de claves se pueden tener en una configuración con CA?. Clave pública y clave privada del cliente. Clave pública y clave privada del servidor. CA_host para servidores y CA_user para clientes. Clave de sesión y clave de intercambio de claves.

¿Qué necesita un servidor para autenticar clientes mediante certificado?. La clave privada del cliente. Una copia de la clave pública CA_user. Una copia de la clave pública CA_host. El certificado del servidor.

¿Qué se hace con las claves públicas del servidor para crear el certificado?. Se envían directamente al cliente. Se firman con la clave privada de la CA. Se encriptan con la clave pública del cliente. Se almacenan en el archivo known_hosts.

¿Qué opción de ssh-keygen se utiliza para crear un certificado de host?. -u. -h. -s. -I.

¿Qué significa la opción -s en ssh-keygen al generar un certificado?. Especificar el nombre del host. Especificar el número de serie del certificado. Especificar el fichero de la clave privada de la CA para firmar. Especificar el periodo de validez del certificado.

¿Qué se define con la opción -n en ssh-keygen al generar un certificado?. El número de serie. Los nombres válidos para el certificado. El periodo de validez. El identificador del certificado.

¿Qué comando se usa para generar las claves de la CA para clientes?. ssh-keygen -t rsa -f /etc/ssh/ca_user. ssh-keygen -t ecdsa -f /etc/ssh/ca_user -C "Comentario". openssl genrsa -out /etc/ssh/ca_user.key 4096. ssh-certify -f /etc/ssh/ca_user.

Denunciar Test