Vamos a analizar el log o registro de las autenticaciones, para ver cómo se nos permite realizar el log por SSH con clave privada.
Vamos a analizar el log o registro de las autenticaciones, para ver cómo se nos permite realizar el log por SSH con clave privada.