OpenSSH: Windows: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
mNessun oggetto della modifica
mNessun oggetto della modifica
Riga 1: Riga 1:
{{stub}}
==Introduzione==
Ho deciso di fare questa guida poichè ho avuto molta difficoltà a creare una connessione remota sicura fra una macchina Windows ed una Linux in una LAN (o in una WAN) in quanto la maggior parte delle guide, degli How-To e delle FAQ che ho trovato in Internet esamina tale connessione fra due macchine Linux.


=Introduzione=
La connessione remota sicura, che esaminero`, e` una connessione che usa il protocollo [http://it.wikipedia.org/wiki/Ssh SSH (Secure SHell)] e, perciò, é detta '''connessione SSH''' la quale si basa sulla [http://it.wikipedia.org/wiki/Crittografia_asimmetrica criptografia asimetrica] detta anche '''criptografia a coppia di chiavi''' o, piu` semplicemente, '''a chiave pubblica/privata''' (o, semplicemente, '''a chiave pubblica''') che consiste nella generazione di una coppia di chiavi (chiamate [http://it.wikipedia.org/wiki/Chiave_privata chiave privata] e [http://it.wikipedia.org/wiki/Chiave_pubblica chiave pubblica]). In pratica, la '''chiave pubblica''' codifica la communicazione mentre la '''chiave privata''' decodifica tale comunicazione e vengono generate usando degli algoritmi asimetrici che sono [http://it.wikipedia.org/wiki/RSA RSA] e [http://en.wikipedia.org/wiki/Digital_Signature_Algorithm DSA] e le connessioni che usano tali coppie di chiavi prodotte da questi algoritmi asimetrici sono dette '''connessioni SSH'''. Tali algoritmi, però, servono soltanto per instaurare una connessione criptata fra il client SSH e il server SSH in quanto, per il trasferimento vero e proprio dei dati, si usano degli algoritmi simmetrici, come AES o 3DES, che sono molto più efficenti per questo scopo ovvero per cifrare la comunicazione. Quindi:
I dispositivi per l'accesso a reti [[Wireless]] sono relativamente nuovi sul mercato e rappresentano, spesso, un ostacolo per gli utenti del pinguino. Questo � dovuto ad un comportamento poco corretto da parte dei produttori, che non specificano il chipset utilizzato e/o lo cambiano senza notificarlo.


I driver per queste periferiche, infatti, fanno riferimento al chipset utilizzato dal dispositivo, e se questo viene cambiato... il driver non funziona pi�.
Una '''connessione SSH''' é una connessione cifrata che utilizza gli algoritmi asimetrici RSA o DSA soltanto per verificare se una chiave pubblica, memorizzata sul Server, derivi da una chiave privata salvata sul Client (in modo da garantire la reciproca autenticita` del Server e del Client) in modo da essere utilizzata, per l'intera sessione, per la cifratura simmetrica con algoritmi come AES o 3DES.


In questa pagina viene raccolta una lista di driver per le periferiche wireless con i relativi siti ufficiali e le liste dell'hardware supportato (sono indicati i link ai siti ufficiali che riportano queste liste, in modo da averle sempre aggiornate).
==Scelta del software==


=Come Acquistare=
Ora, dopo aver fatto questa introduzione per chiarire i termini che userò in seguito, spiegherò, in pratica, come si crea una connessione SSH da Windows a Linux. Per far ciò, occorre scegliere un server-software SSH sulla macchina Linux (che funge dal Server) ed un client-software SSH su una macchina Windows (che funge da Client). Ora, per scegliere un server-software SSH per Linux, non esiste alcun problema in quanto la communità Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzione lo installano come default. Questo prodotto é il software [http://www.openssh.com/ OpenSSH Server]. Ora, siccome Windows (in tutte le sue edizione per il Desktop) non ha nessun client-software SSH, occorre cercarne uno. Il più semplice client SSH con licenza certificata Open Source é [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] ma, chi volesse usare soprattutto la Shell di Linux ed avere qualche comodità in più sullo stile di Windows, dovrà valutare programmi commerciali come [http://www.vandyke.com/products/securecrt/ SecureCRT] o [http://www.ssh.com/products/tectia/client/ SSH Tectia Client] che, per fortuna, si possono prelevare le versioni di valutazione completamente funzionanti prima dell'acquisto.
Il momento dell'acquisto � il pi� problematico: nessuno vorrebbe acquistare un dispositivo che poi non � compatibile con linux. Per evitare questo (o almeno ridurre le possibilit� che accada) consiglio i seguenti passi:
* recarsi nel negozio (oppure visitare un negozio online) ed annotare i modelli presenti (in particolare '''Marca''', '''Modello''', '''Versione''' (se presente))
* cercare con [http://www.google.it Google] o [http://www.google.it/linux Google Linux] il prodotto, avendo cura di inserire (nel caso si utilizzi Google ''normale'') la parola '''linux'''.
* controllare con cura i risultati, per verificare se il dispositivo � compatibile o no con linux. Consiglio di controllare pi� pagine, verificare lo stato dei driver (quando � stata rilasciata l'ultima versione, commenti nei vari forum...).
* eventualmente, se si � ancora indecisi, chedere sul [http://www.debianizzati.org/modules/newbb/ forum di Debianizzati.Org].


Un'altra cosa da non sottovalutare � il potere degli utenti. Se possibile preferire sempre i produttori che indicano sulla scatola '''Linux Ready'''. Anche se potrebbe portare a spendere qualche cosina in pi�, questo � uno degli strumenti in nostro possesso per ''aiutare'' chi cerca di supportare Linux.
{{Box | Nota |I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico [http://it.wikipedia.org/wiki/X_Window_System X Window System] o '''X11''' o soltanto '''X''' (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un [http://it.wikipedia.org/wiki/VNC client/server VNC]. Ora, niente paura in quanto, grazie alla funzionalità [http://en.wikipedia.org/wiki/Tunneling_protocol Tunneling] di questi tre client SSH, é possibile controlare anche X sempre in modo sicuro.}}


=Dove trovare informazioni=
==Configurazione dell'OpenSSH Server==
==Hardware Database==
� in corso di sperimentazione un database dei device wireless compatibili con linux. Il progetto � accessibile all'indirizzo http://linux-wless.passys.nl/ .


==google==
Una volta installato l'OpenSSH Server sulla macchina Linux, occorre configurarlo per scegliere il modo di authentificazione che volete che le macchine Client usano per accedere a questa macchina Linux.
[http://www.google.it Google] rimane il miglior posto dove trovare informazioni riguardo i chipset usati nelle schede wireless e la loro compatibilit� con Linux.


=Driver=
Le varie autentificazione che OpenSSH Server può offrire sono:
Una lista di Driver per le periferiche Wireless.<br/>
La presenza di una http://guide.debianizzati.org/images/swirl.png alla Destra del nome indica la presenza in Debian dei driver per l'installazione (eventualmente viene specificata la release in cui sono presenti).


#Autentificazione tramite '''password'''
#Autentificazione '''ChallengeResponseAuthentication''' o '''Keyboard-Interactive'''
#Autentificazione '''a chiave pubblica'''
#Autentifiazione '''GSSAPI'''


==Aironet==
'''L'autentificazione tramite password''' utilizza la Username e la Password dell'utente (le stesse usate per l'autentificazione in locale) per verificare se l'utente é autorizzato ad accedere da remoto alla macchina Linux.
HomePage del Progetto: http://airo-linux.sourceforge.net/ <br/>
Documentazione installazione Debian: ND <br/>


==Atmel http://guide.debianizzati.org/images/swirl.png==
'''L'autentificazione ChallengeResponseAuthentication o Keyboard-Interactive''' utilizza una serie di autentificazioni caratterizzate da richieste, fatte dal server SSH, che devono essere confermate dalle risposte mandate dal client SSH. Se le risposte coincidono a quelle memorizzate sul Server, l'utente é autorizzato ad accedere da remoto alla macchina Linux altrimenti questi non può entrare in tale macchina Linux.
HomePage del Progetto: http://atmelwlandriver.sourceforge.net <br/>
Documentazione installazione Debian: ND <br/>
Debian: Unstable<br/>
Hardware Supportato: [http://atmelwlandriver.sourceforge.net/usbtable.html Lista Ufficiale Periferiche Usb]


== Broadcom 43xx wireless chip ==
'''L'autentificazione a chiave pubblica''' verifica se la chiavi pubblica, memorizzata sul Server, '''derivi''' dalla chiave privata memorizzata sul Client dell'utente. Se tale verifica ha esito positivo, l'utente può accedere alla macchina Linux altrimetri no. Siccome la chiave privata é praticamente un file, che autorizza chiunque entra in possesso ad entrare in un Server SSH, é consigliabile protteggerla con una '''passphrase''' che, in sostanza, é una password che occorre inserirla ogni volta (o quasi) che si effettua una connessione verso tale Server SSH.
HomePage del Progetto: http://bcm43xx.berlios.de/ <br />
Informazioni: il driver sar� incluso nella versione 2.6.17 del kernel. <br />
Hardware supportato: [http://openfacts.berlios.de/index-en.phtml?title=Bcm43xxDevices Lista Ufficiale]


==Madwifi http://guide.debianizzati.org/images/swirl.png==
'''L'autentifiazione GSSAPI''', basata su un'API generica, implementata su vari sistemi operativi, utilizza un determinato protocollo, che, normalmente, é Kerberos 5, per trasferire i dati per l'autentificazione.
HomePage del progetto: http://madwifi.sourceforge.net/ <br/>
Documentazione installazione Debian:
* [http://www.marlow.dk/madwifi Multiband Atheros Driver for WiFi (madwifi) package for Debian] (''in inglese'')
* [http://www.sistemistiindipendenti.org/modules/news/article.php?storyid=191 Madwifi on Debian Sarge] (''in italiano!'')
Debian: Non ufficialmente; il repository � indicato nella guida all'installazione<br/>
Hardware Supportato: [http://madwifi.sourceforge.net/dokuwiki/doku.php?id=compatibility_list&DokuWiki=0eeb579be25b30b3929f5f50dec10f72 Lista Ufficiale]


==Marvell==
Le auttentificazioni più comode ed usate in una rete LAN (ma non solo) sono l''''autentificazione tramite password''' e l''''autentificazione a chiave pubblica'''. Quindi, la mia attenzione andrà soprattutto su queste due autentificazioni in quanto sono, forse, le più semplici da essere implementate.
Non sono attualmente disponibili driver Linux.<br/>
Alcuni chipset Marvell sono supportati da NdisWrapper mediante l'utilizzo dei driver (file .INF reperibili nei cd di installazione) per sistemi operativi Microsoft.<br/>
HomePage del progetto NdisWrapper: http://ndiswrapper.sourceforge.net/mediawiki/index.php/Main_Page<br/>
Documentazione Installazione Debian: http://ndiswrapper.sourceforge.net/mediawiki/index.php/InstallDebian<br/>
Per l'installazione pu� essere utilizzato anche module-assistant.


==Prism http://guide.debianizzati.org/images/swirl.png==
Il file di configurazione di OpenSSH Server si chiama ''sshd_config'' che, normalmente, si trova nella directory ''/etc/ssh''.
HomePage del Progetto: http://www.prism54.org/ <br/>
Documentazione Installazione Debian: ND <br/>
Debian: a partire da Sarge<br/>
Hardware Supportato: [http://www.prism54.org/supported_cards.php Lista ufficiale ]


Nota: il driver � stato incluso nel tree ufficiale del Kernel a partire dalla versione 2.6.7-bk3. Per il kernel della famiglia 2.4.X � disponibile, sul sito ufficiale, una patch per abilitare i driver.
Questo file é un file di testo composto da '''direttive''' (dette '''Keywords'''), che sono '''case-insensitive''', e da '''valori''', che sono '''case-sensitive'''. Quindi, per editarlo, basta un semplice editor di testo come '''vi''' o '''Emacs''' che avete già nella vostra distribuzione.


[[Categoria:Hardware]][[Categoria:Networking]][[Categoria:Wireless]]
Quindi, attiviamo, in forma base, le autentificazioni tramite password e a chiave pubblica e disattiviamo le altre per evitare conflitti ed accessi non desiderati a causa di eventuali bachi.
 
Perciò, verichiamo, da root, che, nel file ''/etc/ssh/sshd_config'', ci siano le seguenti keyword ed i corrispettivi valori; se si dovessero trovare delle keyword mancanti o dei valori che non corrispodessero a quei sotto-ennunciati, modificate semplicemente il testo stando attenti a non fare incominciare le keyword con il simbolo # (sto facendo rifferimento al file ''/etc/ssh/sshd_config'' creato da OpenSSH Server come default):
 
{|
|style="width:20em;vertical-align:top;"|''Port <Numero porta d'ascolto>''
|Il valore di questa keyword indica la porta d'ascolto dell'OpenSSH Server. Conviene cambiare la porta d'ascolto di default per evitare, fin da subito, degli attacchi esterni e mettere un numero superiore a 1024 che non sia già usato da altri servizi locali o di Internet (per sapere le porte Internet di default usate dai comuni servizi Internet, andate [http://www.iana.org/assignments/port-numbers qui]). Si deve ricordare, dopo aver scelto tale porta, di "dire" al vostro firewall di aprire in entrata tale porta per fare in modo che i vostri utenti remoti possono accedere alla vostra macchina Linux.
|-
|style="width:20em;vertical-align:top;"|''Protocol 2''
|Il valore di questa keyword indica quale protocollo SSH utilizzare. Consiglio di utilizzare soltanto il protocollo 2 in quanto il protocollo 1 ha seri problemi di sicurezza.
|-
|style="width:20em;vertical-align:top;"|''PermitRootLogin no''
|Il valore di questa keyword evita l'accesso come root da remoto con '''una sola''' autentificazione. Cio' garantisce maggior sicurezza alla vostra Linux-Box poichè, se uno volesse accedere come root, dovrebbe prima autentificarsi come utente normale per poi autentificarsi come root tramite il comando ''su''. In altre parore, con questa keyword impostata su '''no''', si volesse accedere come root da remoto, occorrerebbe autentificarsi '''due''' volte anzichè '''una'''.
|-
|style="width:20em;vertical-align:top;"|''PasswordAuthentication yes''
|Il valore di questa keyword permette l'autentificazione mediante un semplice Login (Username e Password) da remoto.
|-
|style="width:20em;vertical-align:top;"|''PermitEmptyPasswords no''
|Il valore di questa keyword evita che l'autentificazione mediante un semplice Login remoto avenga senza la richiesta di una password se la keyword ''PasswordAuthentication'' é impostata sul ''yes''.
|-
|style="width:20em;vertical-align:top;"|''ChallengeResponseAuthentication no''
||Il valore di questa keyword non permette l'autentificazione mediante richieste-risposte ben precise fra il server ed il client SSH.
|-
|style="width:20em;vertical-align:top;"|''PubkeyAuthentication yes''
|Il valore di questa keyword permette l'autentificazione mediante una coppia di chiavi, una '''pubblica''', memorizzata sul Server, ed una '''privata''' salvata sul Client.
|-
|style="width:20em;vertical-align:top;"|''AuthorizedKeysFile <File chiavi pubbliche>
|Il valore di questa keyword é il nome del file dove vengono memorizzate le chiavi publiche degli utenti remoti che servono per verificare se una di queste derivi dalla chiave privata memorizzata dal client SSH che cerca di effettuare una connessione SSH utilizzando un''''autentificazione a chiave pubblica'''. Logicamente, tale keyword viene considerata soltanto se la keyword ''PubkeyAuthentication'' é impostata su ''yes''. Il valore di tale keyword deve contenere il path assoluto o relativo di questo file compreso il nome stesso (il valore di default é ''.ssh/authorized_keys''). Normalmente, il path assoluto si usa quando il gestore del Server vuole tenere sott'occhio un unico file (che può anche essere memorizzato, per motivi di sicurezza, su un'altra macchina); mentre il path relativo alla home directory di ogni utente remoto viene, normalmente, usato per far sì che ogni file venga gestito da lui stesso mettendo una o più delle sue chiavi pubbliche.
|}
 
 
 
 
 
 
----
 
--[[Utente:Balubeto|Balubeto]] 10:52, 9 Giu 2006 (EDT)

Versione delle 15:04, 9 giu 2006

Document-page-setup.png Attenzione: questo articolo è ancora incompleto e in fase di scrittura da parte del suo autore.

Sentitevi liberi di contribuire, proponendo modifiche alla guida tramite l'apposita pagina di discussione, in modo da non interferire con il lavoro portato avanti sulla voce. Per altre informazioni si rimanda al template.


Introduzione

Ho deciso di fare questa guida poichè ho avuto molta difficoltà a creare una connessione remota sicura fra una macchina Windows ed una Linux in una LAN (o in una WAN) in quanto la maggior parte delle guide, degli How-To e delle FAQ che ho trovato in Internet esamina tale connessione fra due macchine Linux.

La connessione remota sicura, che esaminero`, e` una connessione che usa il protocollo SSH (Secure SHell) e, perciò, é detta connessione SSH la quale si basa sulla criptografia asimetrica detta anche criptografia a coppia di chiavi o, piu` semplicemente, a chiave pubblica/privata (o, semplicemente, a chiave pubblica) che consiste nella generazione di una coppia di chiavi (chiamate chiave privata e chiave pubblica). In pratica, la chiave pubblica codifica la communicazione mentre la chiave privata decodifica tale comunicazione e vengono generate usando degli algoritmi asimetrici che sono RSA e DSA e le connessioni che usano tali coppie di chiavi prodotte da questi algoritmi asimetrici sono dette connessioni SSH. Tali algoritmi, però, servono soltanto per instaurare una connessione criptata fra il client SSH e il server SSH in quanto, per il trasferimento vero e proprio dei dati, si usano degli algoritmi simmetrici, come AES o 3DES, che sono molto più efficenti per questo scopo ovvero per cifrare la comunicazione. Quindi:

Una connessione SSH é una connessione cifrata che utilizza gli algoritmi asimetrici RSA o DSA soltanto per verificare se una chiave pubblica, memorizzata sul Server, derivi da una chiave privata salvata sul Client (in modo da garantire la reciproca autenticita` del Server e del Client) in modo da essere utilizzata, per l'intera sessione, per la cifratura simmetrica con algoritmi come AES o 3DES.

Scelta del software

Ora, dopo aver fatto questa introduzione per chiarire i termini che userò in seguito, spiegherò, in pratica, come si crea una connessione SSH da Windows a Linux. Per far ciò, occorre scegliere un server-software SSH sulla macchina Linux (che funge dal Server) ed un client-software SSH su una macchina Windows (che funge da Client). Ora, per scegliere un server-software SSH per Linux, non esiste alcun problema in quanto la communità Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzione lo installano come default. Questo prodotto é il software OpenSSH Server. Ora, siccome Windows (in tutte le sue edizione per il Desktop) non ha nessun client-software SSH, occorre cercarne uno. Il più semplice client SSH con licenza certificata Open Source é PuTTY ma, chi volesse usare soprattutto la Shell di Linux ed avere qualche comodità in più sullo stile di Windows, dovrà valutare programmi commerciali come SecureCRT o SSH Tectia Client che, per fortuna, si possono prelevare le versioni di valutazione completamente funzionanti prima dell'acquisto.

Info.png Nota
I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico X Window System o X11 o soltanto X (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un client/server VNC. Ora, niente paura in quanto, grazie alla funzionalità Tunneling di questi tre client SSH, é possibile controlare anche X sempre in modo sicuro.


Configurazione dell'OpenSSH Server

Una volta installato l'OpenSSH Server sulla macchina Linux, occorre configurarlo per scegliere il modo di authentificazione che volete che le macchine Client usano per accedere a questa macchina Linux.

Le varie autentificazione che OpenSSH Server può offrire sono:

  1. Autentificazione tramite password
  2. Autentificazione ChallengeResponseAuthentication o Keyboard-Interactive
  3. Autentificazione a chiave pubblica
  4. Autentifiazione GSSAPI

L'autentificazione tramite password utilizza la Username e la Password dell'utente (le stesse usate per l'autentificazione in locale) per verificare se l'utente é autorizzato ad accedere da remoto alla macchina Linux.

L'autentificazione ChallengeResponseAuthentication o Keyboard-Interactive utilizza una serie di autentificazioni caratterizzate da richieste, fatte dal server SSH, che devono essere confermate dalle risposte mandate dal client SSH. Se le risposte coincidono a quelle memorizzate sul Server, l'utente é autorizzato ad accedere da remoto alla macchina Linux altrimenti questi non può entrare in tale macchina Linux.

L'autentificazione a chiave pubblica verifica se la chiavi pubblica, memorizzata sul Server, derivi dalla chiave privata memorizzata sul Client dell'utente. Se tale verifica ha esito positivo, l'utente può accedere alla macchina Linux altrimetri no. Siccome la chiave privata é praticamente un file, che autorizza chiunque entra in possesso ad entrare in un Server SSH, é consigliabile protteggerla con una passphrase che, in sostanza, é una password che occorre inserirla ogni volta (o quasi) che si effettua una connessione verso tale Server SSH.

L'autentifiazione GSSAPI, basata su un'API generica, implementata su vari sistemi operativi, utilizza un determinato protocollo, che, normalmente, é Kerberos 5, per trasferire i dati per l'autentificazione.

Le auttentificazioni più comode ed usate in una rete LAN (ma non solo) sono l'autentificazione tramite password e l'autentificazione a chiave pubblica. Quindi, la mia attenzione andrà soprattutto su queste due autentificazioni in quanto sono, forse, le più semplici da essere implementate.

Il file di configurazione di OpenSSH Server si chiama sshd_config che, normalmente, si trova nella directory /etc/ssh.

Questo file é un file di testo composto da direttive (dette Keywords), che sono case-insensitive, e da valori, che sono case-sensitive. Quindi, per editarlo, basta un semplice editor di testo come vi o Emacs che avete già nella vostra distribuzione.

Quindi, attiviamo, in forma base, le autentificazioni tramite password e a chiave pubblica e disattiviamo le altre per evitare conflitti ed accessi non desiderati a causa di eventuali bachi.

Perciò, verichiamo, da root, che, nel file /etc/ssh/sshd_config, ci siano le seguenti keyword ed i corrispettivi valori; se si dovessero trovare delle keyword mancanti o dei valori che non corrispodessero a quei sotto-ennunciati, modificate semplicemente il testo stando attenti a non fare incominciare le keyword con il simbolo # (sto facendo rifferimento al file /etc/ssh/sshd_config creato da OpenSSH Server come default):

Port <Numero porta d'ascolto> Il valore di questa keyword indica la porta d'ascolto dell'OpenSSH Server. Conviene cambiare la porta d'ascolto di default per evitare, fin da subito, degli attacchi esterni e mettere un numero superiore a 1024 che non sia già usato da altri servizi locali o di Internet (per sapere le porte Internet di default usate dai comuni servizi Internet, andate qui). Si deve ricordare, dopo aver scelto tale porta, di "dire" al vostro firewall di aprire in entrata tale porta per fare in modo che i vostri utenti remoti possono accedere alla vostra macchina Linux.
Protocol 2 Il valore di questa keyword indica quale protocollo SSH utilizzare. Consiglio di utilizzare soltanto il protocollo 2 in quanto il protocollo 1 ha seri problemi di sicurezza.
PermitRootLogin no Il valore di questa keyword evita l'accesso come root da remoto con una sola autentificazione. Cio' garantisce maggior sicurezza alla vostra Linux-Box poichè, se uno volesse accedere come root, dovrebbe prima autentificarsi come utente normale per poi autentificarsi come root tramite il comando su. In altre parore, con questa keyword impostata su no, si volesse accedere come root da remoto, occorrerebbe autentificarsi due volte anzichè una.
PasswordAuthentication yes Il valore di questa keyword permette l'autentificazione mediante un semplice Login (Username e Password) da remoto.
PermitEmptyPasswords no Il valore di questa keyword evita che l'autentificazione mediante un semplice Login remoto avenga senza la richiesta di una password se la keyword PasswordAuthentication é impostata sul yes.
ChallengeResponseAuthentication no Il valore di questa keyword non permette l'autentificazione mediante richieste-risposte ben precise fra il server ed il client SSH.
PubkeyAuthentication yes Il valore di questa keyword permette l'autentificazione mediante una coppia di chiavi, una pubblica, memorizzata sul Server, ed una privata salvata sul Client.
AuthorizedKeysFile <File chiavi pubbliche> Il valore di questa keyword é il nome del file dove vengono memorizzate le chiavi publiche degli utenti remoti che servono per verificare se una di queste derivi dalla chiave privata memorizzata dal client SSH che cerca di effettuare una connessione SSH utilizzando un'autentificazione a chiave pubblica. Logicamente, tale keyword viene considerata soltanto se la keyword PubkeyAuthentication é impostata su yes. Il valore di tale keyword deve contenere il path assoluto o relativo di questo file compreso il nome stesso (il valore di default é .ssh/authorized_keys). Normalmente, il path assoluto si usa quando il gestore del Server vuole tenere sott'occhio un unico file (che può anche essere memorizzato, per motivi di sicurezza, su un'altra macchina); mentre il path relativo alla home directory di ogni utente remoto viene, normalmente, usato per far sì che ogni file venga gestito da lui stesso mettendo una o più delle sue chiavi pubbliche.





--Balubeto 10:52, 9 Giu 2006 (EDT)