OpenSSH: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
split della descrizione di SSH
m (piccole modifiche)
(split della descrizione di SSH)
Riga 4: Riga 4:
Da diverso tempo i server dell'MM Team hanno raggiunto una buona stabilità, e gli uptime lunghi e le poche operazioni di manutenzione hanno portato fisicamente le macchine fuori dai piedi, con l'avvio senza KDM.<br>
Da diverso tempo i server dell'MM Team hanno raggiunto una buona stabilità, e gli uptime lunghi e le poche operazioni di manutenzione hanno portato fisicamente le macchine fuori dai piedi, con l'avvio senza KDM.<br>
Ora però resta da risolvere come effettuare la periodiche sessioni di aggiornamento.<br>
Ora però resta da risolvere come effettuare la periodiche sessioni di aggiornamento.<br>
Da diverso tempo avevo pensato a SSH ma, un po' per paura, ho sempre tardato a provarlo; ora finalmente mi sono deciso ma adottando alcune precauzioni.<br>
Da diverso tempo avevo pensato a [[SSH]] ma, un po' per paura, ho sempre tardato a provarlo; ora finalmente mi sono deciso ma adottando alcune precauzioni.<br>
La seguente lettura porterà a ottenere una connessione SSH sicura, con l'autenticazione basata sul controllo della chiave pubblica.
In questo specifico caso useremo una connessione SSH con chiave, questo metodo di autenticazione è basato sulla crittografia asimmetrica. Per utilizzarlo l'utente genera una coppia di chiavi.<br/>
 
==SSH cos'è?==
 
tratto da Wikipedia : [[http://it.wikipedia.org/wiki/Secure_shell]]
 
'''SSH''' ('''Secure SHell''', shell sicura) è un protocollo di rete che permette di stabilire una sessione remota cifrata ad interfaccia a riga di comando con un altro host.
 
Il client SSH ha una interfaccia a riga di comando simile a quella di telnet e rlogin, ma l'intera comunicazione (ovvero sia l'autenticazione che la sessione di lavoro) avviene in maniera cifrata. Per questo motivo, SSH è diventato uno standard di fatto per l'amministrazione remota di sistemi UNIX e di dispositivi di rete, rendendo obsoleto il protocollo telnet, giudicato troppo pericoloso per la sua mancanza di protezione contro le intercettazioni.
 
Il client ed il server SSH sono installati o installabili su molte versioni di UNIX, GNU/Linux, Mac OS X e Microsoft Windows. Inoltre è disponibile come strumento di amministrazione su alcuni di questi.
 
La sintassi su sistemi UNIX-like è la seguente:
<pre>
$ ssh [opzioni] nomeutente@host [comando]
</pre>
 
dove con "$" si intende il prompt della [[shell]] utilizzata.
 
In questo specifico caso useremo una connessione SSH con chiave, questo metodo di autenticazione è basato sulla crittografia asimmetrica. Per utilizzarlo l'utente genera una coppia di chiavi.
La chiave pubblica è copiata sul server, tipicamente in un apposito file nella home directory dell'utente; la chiave privata deve essere conservata dall'utente, ed è bene che sia protetta con una parola chiave (passphrase).  
La chiave pubblica è copiata sul server, tipicamente in un apposito file nella home directory dell'utente; la chiave privata deve essere conservata dall'utente, ed è bene che sia protetta con una parola chiave (passphrase).  


6 999

contributi

Menu di navigazione