When you enroll through our links, we may earn a small commission—at no extra cost to you. This helps keep our platform free and inspires us to add more value.

SSH > Secure Shell - De cero a experto
Aprende a usar SSH a nivel ninja

This Course Includes
udemy
4.8 (221 reviews )
6h 38m
english
Online - Self Paced
professional certificate
Udemy
About SSH > Secure Shell - De cero a experto
Si eres
operador
GNU/Linux, o
sysadmin
, o administrador de
red
, o incluso
programador
o administrador
Windows
y necesitas interactuar con sistemas
GNU/Linux
, este curso va a interesarte!! SSH, siglas de
Secure Shell
, es un protocolo de capa de aplicación que permite y facilita un montón de tareas, incluidas:
Conexión a una
terminal de comandos
remota.
Ejecución remota
de comandos en un servidor.
Transferencia
de archivos.
Montaje de
proxy's SOCKS
para mejorar la privacidad de usuario o saltar firewalls.
Montaje de un
sistema de archivos
remoto sobre un punto de montaje local.
Montaje de un
túnel ssh reverso
para dar soporte remoto a equipos Linux que no sean accesibles en Internet.
Montaje de una
VPN
sobre túneles cifrados SSH y direccionamiento a los hosts.
Reenvío de un puerto
local a un servidor remoto sobre un túnel seguro.
... y
muchas cosas más
! SSH es mi protocolo favorito en mis tareas de
sysadmin, programador y docente/instructor GNU/Linux
, me permite enormes facilidades a la hora de interactuar con servidores remotos, y en este curso he tratado de volcar muchas de las herramientas que suelo utilizar habitualmente (y otras no tan habituales :-). El curso está en
permanente evolución
, por lo que, periódicamente,
publicaré nuevo contenido
que pueda ayudarte a mejorar tus habilidades, y lo notificaré mediante la mensajería de la plataforma.
What You Will Learn?
- Administrar sistemas remotamente utilizando SSH por terminal .
- Ejecución de aplicaciones gráficas y comandos de la shell remotos mediante un túnel cifrado en capa de aplicación .
- Transferencia de archivos entre equipos remotos mediante diversas herramientas provistas por SSH .
- Montaje de sistemas de archivos remotos sobre un túnel cifrado SSH .
- Configuración segura del servicio de SSH (Servidor y Cliente) .
- Uso de clave pública y privada para acceder a los servidores SSH (muy usado por los proveedores de cloud computing) .
- Acceso reverso a un cliente que conecte contra un servicio SSH .
- Tunelización de protocolos de capa superior sobre un túnel SSH .
- Configuración de una VPN (Virtual Private Network) basada en SSH.