OpenSSH: Windows: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
mNessun oggetto della modifica
m (ha spostato OpenSSH: windows a OpenSSH: Windows: windows→Windows nel titolo)
 
(91 versioni intermedie di 9 utenti non mostrate)
Riga 1: Riga 1:
==Debian==
{{Guida da adottare}}{{OpenSSH}}
== Scelta del software ==


===Installazione===
In primis è necessario che che sulla macchina Linux sia attivo un '''server SSH''', mentre sulla macchina Windows deve essere installata la controparte '''client'''.
==== � possibile installare, con apt-get, anche i pacchetti indicati come 'suggeriti' e/o 'raccomandati'?====
<br>
Apt-get non offre ancora questa opzione, ma sono presenti due soluzioni:
La scelta del server SSH per Linux non pone alcun problema in quanto la comunità Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzioni installano come predefinito. Questo prodotto è il software [http://www.openssh.com/ OpenSSH Server].
* installare aptitude ed utilizzarlo al posto di apt:<pre># aptitude install nomepacchetti</pre>
* uno script che fa quanto richiesto appoggiandosi ad apt-get: <br/>'''aag''' - advanced-apt-get apt-get install with support for recommends and suggested - http://www.formorer.de/code/aag/


===Release===
Al contrario, le versioni di Windows per desktop fin qui rilasciate non prevedono l'installazione di un client SSH, ed è necessario quindi rivolgersi a software di terze parti.
==== A cosa servono le release successive di una versione Stable di Debian (ad esempio Woody 3.0r4 o r6...)?====
Attualmente il più diffuso, nonchè semplice, client SSH per Windows è [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY].
Le varie release successive di una Debian Stable sono dovute a degli aggiornamenti di sicurezza, bugfix, rimozione di pacchetti non pi� usabili, ...
<br>
Viene rilasciato con licenza [http://www.opensource.org/licenses/mit-license.php/ MIT], certificata [http://www.opensource.org/ OSI – Open Source Initiative], e compatibile con la '''GPL''' ([http://www.chiark.greenend.org.uk/~sgtatham/putty/licence.html]).
Non necessita di installazione, per utilizzarlo è sufficiente disporre dell'eseguibile [http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe/ putty.exe]; questo è un vantaggio in tutte le situazioni in cui non sia possibile o consentita l'installazione di software aggiuntivo.
Insieme a PuTTY, e sempre utilizzabili tramite il solo eseguibile, sono disponibili altri programmi che ne completano le funzionalità:
*[http://the.earth.li/~sgtatham/putty/latest/x86/pscp.exe/ PSCP], client SCP;
*[http://the.earth.li/~sgtatham/putty/latest/x86/psftp.exe/ PSFTP], client SFTP;
*[http://the.earth.li/~sgtatham/putty/latest/x86/puttygen.exe/ PuTTYgen], utility per la generazione delle chiavi crittografiche RSA e DSA.


Ecco alcuni esempi:
Programmi commerciali come [http://www.vandyke.com/products/securecrt/ SecureCRT] oppure [http://www.ssh.com/products/tectia/ Tectia] offrono soluzioni sicuramente più complete, ma per i nostri scopi PuTTY è più che sufficiente, e sarà il client Windows che verrà trattato nella presente guida.
Woody 3.0R3
Woody 3.0r4
Woody 3.0r5
Woody 3.0r6


===Repository===
{{Box | Nota |I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico [http://it.wikipedia.org/wiki/X_Window_System X Window System] o '''X11''' o soltanto '''X''' (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un [http://it.wikipedia.org/wiki/VNC client/server VNC]. Ora, niente paura in quanto, grazie alla funzionalità [http://en.wikipedia.org/wiki/Tunneling_protocol Tunneling] di questi tre client SSH, è possibile controllare anche X sempre in modo sicuro.}}
==== Cos'� un repository?====
Un repository � un archivio di pacchetti .deb (quelli tipici Debian), che presenta una sruttura ben definita, molto simile a quella che si trova all'interno di uno dei CD di installazione.
I pacchetti contenuti in un repository sono indicizzati in questi file:
* '''Packages.gz''' (se sono pacchetti contenenti binari)
* '''Sources.gz''' (se sono pacchetti contenenti codice sorgente)


Il comando
== Preparazione del lato Server ==
<pre>
# apt-get update
</pre>
non fa altro che scaricare uno di questi file (a seconda che si sia scelto di avere la lista dei pacchetti binari o quella dei pacchetti sorgente) per ogni riga non commentata presente nel file <tt>/etc/apt/sources.list</tt>, cos� da avere disponibile sul proprio computer un elenco dei pacchetti contenuti nel repository indicato in quella riga.
Per approfondimenti vedere la sezione del wiki: [[Indice_Guide#Gestione_dei_Pacchetti | Gestione dei Pacchetti]].


E' dunque consigliabile avere nel proprio <tt>/etc/apt/sources.list</tt> diversi repository, in quanto potrebbero contenere pacchetti diversi.
Si vedano le guide [[OpenSSH]] e [[OpenSSH: file di configurazione]].


Una lista completa dei repository ufficiali pu� essere trovata sul sito ufficiale Debian: http://www.debian.org/mirror/mirrors_full.
=== Configurazione per accedere da remoto alle sessioni grafiche ===
Diversamente esistono in internet moltissimi repository non ufficiali per le pi� disparate esigenze. Un punto di partenza per cercare repository non ufficiali potrebbe essere http://www.apt-get.org


====Come mai per Testing e Unstable non ci sono pi� i repository non-US?====
Fin qui, sarete in grado '''solo''' di accedere, mediante un client SSH, alla '''sola''' shell della vostra Linux-Box che, pur essendo molto potente ed utile, non è troppo amichevole. Quindi, per far sì che i vostri utenti remoti possano usare anche un server grafico X (quasi sicuramente già installato e configurato), è necessario, prima, autorizzare tali utenti ad accedere a tale server e, poi, ad avviare, su questa stessa macchina, un server VNC che permetta di controllare un X display in modo da poter usare qualunque programma per X compresi i [http://it.wikipedia.org/wiki/Desktop_environment Desktop Environment] come [http://it.wikipedia.org/wiki/GNOME GNOME] o [http://it.wikipedia.org/wiki/KDE KDE].
Come si pu� leggere in [http://lists.debian.org/debian-release/2005/05/msg01163.html questa email] apparsa il 18 maggio su debian-release, il ramo non-US � stato assimilato a quello principale, non essendoci pi� le motivazioni necessarie per l'esistenza di questa sezione.


===Security===
{{Box | Osservazione |Un '''X Display''' è un display virtuale, creato da un server [http://it.wikipedia.org/wiki/X11 X Window System detto, comunemente, X11] o figli (come [http://it.wikipedia.org/wiki/XFree86 XFree86] o [http://it.wikipedia.org/wiki/XOrg X.Org]), atto a ricevere l'input da una tastiera, da un mouse e da una scheda grafica, situate in locale o in remoto, mediante un qualsiasi programma-client X che può essere installato sulla macchina locale o in una remota.}}
==== Come arrivano in testing gli aggiornamenti di sicurezza?====
Gli aggiornamenti di sicurezza giungono nella distribuzione testing tramite unstable. Essi sono solitamente inviati con una priorit� impostata ad high, il che ridurr� il loro tempo di quarantena a due giorni. Dopo questo periodo, i pacchetti migreranno in testing automaticamente, se compilati per tutte le architetture e con tutte le dipendendenze soddisfatte in testing.


==== Come � gestita la sicurezza per contrib e non-free?====
Perciò, per fare in modo che anche gli utenti remoti possono usare l'X server, occorre accedere alla vostra Linux-Box come root e modificare il valore di una variabile nel file <code>/etc/X11/Xwrapper.config</code> (nel caso in cui tale variabile mancasse, aggiungetela senza paura). Quindi, questa variabile è <code>allowed_users</code> e deve assumere il valore <code>anybody</code> (ossia <code>allowed_users=anybody</code>).
La risposta breve �: non lo �. Contrib e non-free non sono parti ufficiali della distribuzione Debian e per questo non sono supportate dal team sicurezza. Alcuni pacchetti non-free sono distribuiti senza sorgenti o senza una licenza che permetta la distribuzione di versioni modificate. E in quei casi sono completamente impossibili i fix di sicurezza. Se c'� la possibilit� di risolvere il problema e il manutentore del pacchetto o qualcun altro fornisce un pacchetto correttamente aggiornato, allora di solito il team sicurezza lo processa e rilascia un advisory.
Dopo, per dare la possibilità ai vostri utenti remoti, che usano Windows, di gestire i vari programmi di X, occorre che alla partenza dell'X Server parta anche un VNC server che permetta di far visualizzare, tramite un client VNC (installato su Windows), i programmi di X. In Linux, ci sono vari VNC server free per Linux come [http://www.realvnc.com/ RealVNC] o [http://www.tightvnc.com/ TightVNC] o [http://www.karlrunge.com/x11vnc/ x11vnc]. Quest'ultimo ha una caratteristica particolare: quella di poter essere controllato un X Display già in uso da un qualsiasi VNC client installato su una macchina remota. Perciò, questa particolarità è molto utile anche per effettuare l'insegnamento a distanza.


====Per quanto tempo sono assicurati gli aggiornamenti di sicurezza?====
== PuTTY, autenticazione con chiave pubblica ==
Il team sicurezza cerca di supportare una distribuzione stable per circa un anno dal rilascio della successiva distribuzione stable, a meno che un'ulteriore distribuzione stable sia rilasciata nell'anno stesso. Non � possibile supportare tre distribuzioni; supportarne due contemporaneamente � gi� abbastanza difficile.


=== Preparazione ===


==Java==
Prima di potersi collegare al server è necessario o importare una chiave privata già esistente, se la corrispondente chiave pubblica è già registrata sul server di interesse, oppure creare ex-novo una coppia di chiavi con PuTTY e registrare quella pubblica sul server.
=== Come posso installare Java su Debian, senza 'sporcare' il sistema? ===
Le soluzioni sono due:
* scaricarlo da un repository non ufficiale
* Crearsi da soli il pacchetto seguendo [[Make-jpkg:_Pacchettiziamo_Java_Sun | Questa Guida]]


=== Come mai non � presente, in Debian, il Java di Sun? ===
==== Usare una chiave privata OpenSSH esistente ====
Debian, come spesso ricordato, fornisce una Distribuzione Linux 100% FreeSoftware. Quindi Java (quello di Sun) non pu� venir incluso, visto che non � assolutamente considerabile FreeSoftware.


Vengono, quindi, inclusi dei 'cloni' o, meglio, delle nuove implementazioni del linguaggio (kaffe, ad esempio).
Se si possiede una chiave privata per il server di interesse, ma generata tramite <code>ssh-keygen</code>, è necessario convertirla nel formato supportato da putty prima di poterla usare con quest'ultimo.<br/>
Per fare ciò è sufficiente avviare PuTTYgen, cliccare sul pulsante "load" e selezionare la propria chiave privata. Quando PuTTYgen informa l'utente di essere riuscito ad importare la chiave privata, questi non dovrà far altro che salvarla cliccando sull'apposito pulsante. Il risultante file ''.ppk'' è proprio la chiave privata salvata in un formato compatibile con PuTTY.


=== Come posso risolvere i problemi di dipendenze legati ai pacchetti dei programmi scritti in Java? ===
==== Generazione di una nuova coppia di chiavi ====
L'unico modo per risolvere questi 'fastidiosi' problemi � installare Java in formato .deb. Per fare questo ci sono due strade:
* pacchettizzarlo da soli (tramite il comodo tool java-package, una guida � reperibile [[Make-jpkg:_Pacchettiziamo_Java_Sun | Qui]])
* scaricandolo direttamente da un repository contenente Java.


=== Come posso abilitare il supporto a Java in Firefox? ===
# Avviare PuTTYgen
Partiamo dal presupporto che java sia stato installato [[Make-jpkg:_Pacchettiziamo_Java_Sun | seguendo questo metodo]].
# Selezionare i parametri di interesse, ad esempio il numero di bit della chiave
# Cliccare sul pulsante ''Generate''
# Muovere il mouse come richiesto ed attendere il termine della procedura.
# Salvare la chiave privata in un luogo sicuro.
# Copiare quella pubblica dal box superiore e salvarla in un file, oppure inserirla manualmente tra le chiavi pubbliche accettate dal server (si veda la pagina principale dedicata ad Open SSH).
<br/>
{{Warningbox|La chiave pubblica deve essere esportata in modo che sia compatibile con OpenSSH! Finché è aperta la finestra del generatore di chiave sarà possibile copiarla, altrimenti se la si salva sarà necessario eliminare le prime due righe ed inserire ssh-rsa per rsa oppure ssh-dss per dsa, quindi lasciare uno spazio vuoto e inserire in un'unica riga il testo della chiave. Alla fine ci deve essere il simbolo &#61;, la parte seguente è opzionale e potete ometterla senza problemi.}}


Localizziamo il file ''libjavaplugin_oji.so'' tramite il comando
[[Immagine:MmteamPutty001.JPG |320px | center]]
<pre>
# dpkg -L sun-j2re1.5 | grep libjavaplugin_oji.so
</pre>
(ovviamente sun-j2re2.5 rappresenta il pacchetto che � stato creato tramite il processo descritto nella guida alla pacchettizzazione di Java)


Una volta individuato, � sufficiente creare un link simbolico:
=== Connessione ===
<pre>
# ln -s /usr/lib/j2re1.5-sun/plugin/i386/ns7/libjavaplugin_oji.so /usr/lib/mozilla-firefox/plugins/
</pre>


Per la connessione indicare a putty dove risiede la propria chiave privata .


[[Immagine:Mmteamputty2.JPG |320px | center]]


e nella schermata principale inserire i dati per la connessione.


[[Immagine:MmteamPutty003.JPG |320px | center]]


==Kernel==
Al login inserire la password impostata nella chiave.
==== Si pu� aggiornare il kernel a una versione successiva senza doverlo ricompilare? ====
Certamente!
con il comando
<pre>
# apt-cache search kernel-image
</pre>
si ottiene una lista dei kernel precompilati disponibili per il download.
Una volta individuata la versione voluta, � necessario scegliere quello adatto per il proprio processore (in caso di incertezze, scegliere quello generico i386) ed installarlo come se si trattasse di un normale pacchetto:
<pre>
# apt-get install kernel-image.....
</pre>
Per installare il kernel dalla versione 2.6.12 in poi, bisogna cercare i pacchetti che iniziano con linux-image anzich� kernel-image.


 
[[Categoria:Reti con Windows]]
 
[[Categoria:SSH server e amministrazione remota]]
 
==Linux==
==== Che cosa esprime il comando uptime? ====
Il comando Uptime, di cui viene riportato un classico output
<pre>
$ uptime
23:02:23 up 23 days, 23:25,  1 user,  load average: 0.57, 0.57, 0.83
</pre>
rappresenta (nell'ordine):
* Ora attuale (23:02:23)
* Per quanto la macchina � stata accesa (up 23 days, 23:25); cio� il tempo passato dall'avvio o dall'ultimo reboot della macchina espresso in giorni, ore, minuti.
* Il numero di utenti connessi (1 user)
* Il carico della Macchina (load average: 0.57, 0.57, 0.83)
 
Il carico della macchina rappresenta i punti di carico degli ultimi 1, 5, 15 minuti
Riporto una breve descrizione, tratta dal [http://autistici.org/loa/web/main.html Corso di Linux di LOA Hacklab MI ](reperibile nella sezione Docs del loro sito).
 
<blockquote>Un punto di carico equivale a dire che la CPU ha lavoro a su?cienza per riempire il suo naturale ciclo di calcolo della durata di un secondo. Per dirla in altro modo, nell�arco di un secondo la CPU non ha tempo di eseguire un NOP, ossia un�istruzione vuota, che non fa nulla, che viene abitualmente "eseguita� nelle pause di elaborazione.</blockquote>
 
==== Il volume � al minimo a ogni riavvio. Come salvo le impostazioni? ====
Per configurare la scheda audio si usa il comando alsaconf:
<pre>
# alsaconf
</pre>
Se il comando non viene trovato, significa che dobbiamo installare le alsa-utils:
<pre>
# aptitude install alsa-utils
</pre>
Il tool alsaconf rileva automaticamente la scheda audio e imposta il sistema per il suo utilizzo. Se al riavvio le impostazioni del volume vengono sempre riportate al minimo, dobbiamo forzare il salvataggio delle impostazioni:
<pre>
# alsaconf
# alsamixer
# alsactl store
</pre>
con alsamixer impostiamo i livelli del volume, con 'alsactl store' salviamo le impostazioni.
 
== Shell ==
=== Perch�, se aggiungo il mio utente ad un gruppo, le applicazioni non sembrano risentire della modifica? ===
Per 'applicare' il cambiamento effettuato alla lista dei gruppi in cui un utente e' inserito e' necessario effettuare una operazione di '''logout - login''', per consentire il ricaricamento della lista.
 
 
== X ==
=== Generale ===
==== Come posso modificare il login manager di default? ====
Per cambiare il proprio login manager di default, � necessario prima installare quello sostituivo.
 
Facciamo un esempio con '''kdm''' (installato) e '''gdm''' (da installare).
 
1) Installiamo il nuovo Login Manager
<pre>
# apt-get install gdm
</pre>
 
2) Durante l'installazione verr� chiesto quale Login Manager settare come default. Scegliamo quello nuovo.
 
Nel caso si fosse gi� scaricato il login manager, � necessario eseguire:
<pre>
# dpkg-reconfigure gdm
</pre>
(ovviamente sostituendo a gdm il nome del pacchetto del login manager)
 
Questo comando far� apparire la stessa finestra apparsa durante l'installazione con apt-get. Da qui � possibile scegliere il login manager di default.
 
==== Come posso riconfigurare il server X? ====
Debian offre un comodo comando per fare questo:
<pre>
# dpkg-reconfigure xserver-xfree86
</pre>
Cos� facendo, si acceder� alla stessa procedura guidata che viene mostrata durante l'installazione del pacchetto.
 
Altrimenti sono sempre disponibili i comandi standard:
<pre>
# xf86config
</pre>
per una configurazione testuale
 
<pre>
# xf86cfg
</pre>
per una configurazione grafica con l'autorilevamento dell'hardware
 
 
====Aggiungere il supporto per la rotella del mouse====
Modificare il file /etc/X11/XF86Config (o /etc/X11/XF86Config-4 o /etc/X11/xorg.conf), nella sezione riguardante il mouse...
 
Pre prima cosa bisogna modificare il driver del mouse, che deve diventare:<pre>
Option "Driver" "imPS/2"</pre>
questo permette di avere un driver supportante la rotella ;-)
 
Per attivarla, si aggiunga nella sezione del mouse la seguente riga:
<pre>
Option "ZAxisMapping" "4 5"</pre>
 
=== kde ===
==== Come mai non riesco ad avviare kppp anche se � installato? ====
Kppp, accedendo ad una componente 'critica' come una porta seriale, per poter essere eseguito da un utente normale, richiede che questo utente appartenga a due gruppi: '''dialout''' e '''dip'''.
Per fare cio' e' sufficiente usare i seguenti comandi:
<pre>
# adduser nomeutente dip
# adduser nomeutente dialout
</pre>
ed effettuare un ''logout - login'' per l'aggiornamento dei permessi.
 
==== Come posso abilitare in Kmail il supporto per le firme S/MIME? ====
dal 17 Marzo � sufficiente un normale:
<pre>
# apt-get install gpgsm gnupg-agent
</pre>
(presenti anche in sarge)
cos�, inoltre, funzioner� anche il programma kleopatra
([http://lists.debian.org/debian-kde/2005/03/msg00134.html Link alla News])
 
==== L'avvio di kdm risulta essere lento, come fare per sistemarlo? ====
Normalmente sembra essere un fatto legato alla cache dei fonts...
con un
<pre>
# fc-cache
</pre>
dovrebbe tornare tutto a posto

Versione attuale delle 11:22, 27 nov 2015

Guida da adottare! Bannermv.png


OpenSSH

Sommario

Scelta del software

In primis è necessario che che sulla macchina Linux sia attivo un server SSH, mentre sulla macchina Windows deve essere installata la controparte client.
La scelta del server SSH per Linux non pone alcun problema in quanto la comunità Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzioni installano come predefinito. Questo prodotto è il software OpenSSH Server.

Al contrario, le versioni di Windows per desktop fin qui rilasciate non prevedono l'installazione di un client SSH, ed è necessario quindi rivolgersi a software di terze parti. Attualmente il più diffuso, nonchè semplice, client SSH per Windows è PuTTY.
Viene rilasciato con licenza MIT, certificata OSI – Open Source Initiative, e compatibile con la GPL ([1]). Non necessita di installazione, per utilizzarlo è sufficiente disporre dell'eseguibile putty.exe; questo è un vantaggio in tutte le situazioni in cui non sia possibile o consentita l'installazione di software aggiuntivo. Insieme a PuTTY, e sempre utilizzabili tramite il solo eseguibile, sono disponibili altri programmi che ne completano le funzionalità:

  • PSCP, client SCP;
  • PSFTP, client SFTP;
  • PuTTYgen, utility per la generazione delle chiavi crittografiche RSA e DSA.

Programmi commerciali come SecureCRT oppure Tectia offrono soluzioni sicuramente più complete, ma per i nostri scopi PuTTY è più che sufficiente, e sarà il client Windows che verrà trattato nella presente guida.

Info.png Nota
I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico X Window System o X11 o soltanto X (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un client/server VNC. Ora, niente paura in quanto, grazie alla funzionalità Tunneling di questi tre client SSH, è possibile controllare anche X sempre in modo sicuro.


Preparazione del lato Server

Si vedano le guide OpenSSH e OpenSSH: file di configurazione.

Configurazione per accedere da remoto alle sessioni grafiche

Fin qui, sarete in grado solo di accedere, mediante un client SSH, alla sola shell della vostra Linux-Box che, pur essendo molto potente ed utile, non è troppo amichevole. Quindi, per far sì che i vostri utenti remoti possano usare anche un server grafico X (quasi sicuramente già installato e configurato), è necessario, prima, autorizzare tali utenti ad accedere a tale server e, poi, ad avviare, su questa stessa macchina, un server VNC che permetta di controllare un X display in modo da poter usare qualunque programma per X compresi i Desktop Environment come GNOME o KDE.

Info.png Osservazione
Un X Display è un display virtuale, creato da un server X Window System detto, comunemente, X11 o figli (come XFree86 o X.Org), atto a ricevere l'input da una tastiera, da un mouse e da una scheda grafica, situate in locale o in remoto, mediante un qualsiasi programma-client X che può essere installato sulla macchina locale o in una remota.


Perciò, per fare in modo che anche gli utenti remoti possono usare l'X server, occorre accedere alla vostra Linux-Box come root e modificare il valore di una variabile nel file /etc/X11/Xwrapper.config (nel caso in cui tale variabile mancasse, aggiungetela senza paura). Quindi, questa variabile è allowed_users e deve assumere il valore anybody (ossia allowed_users=anybody). Dopo, per dare la possibilità ai vostri utenti remoti, che usano Windows, di gestire i vari programmi di X, occorre che alla partenza dell'X Server parta anche un VNC server che permetta di far visualizzare, tramite un client VNC (installato su Windows), i programmi di X. In Linux, ci sono vari VNC server free per Linux come RealVNC o TightVNC o x11vnc. Quest'ultimo ha una caratteristica particolare: quella di poter essere controllato un X Display già in uso da un qualsiasi VNC client installato su una macchina remota. Perciò, questa particolarità è molto utile anche per effettuare l'insegnamento a distanza.

PuTTY, autenticazione con chiave pubblica

Preparazione

Prima di potersi collegare al server è necessario o importare una chiave privata già esistente, se la corrispondente chiave pubblica è già registrata sul server di interesse, oppure creare ex-novo una coppia di chiavi con PuTTY e registrare quella pubblica sul server.

Usare una chiave privata OpenSSH esistente

Se si possiede una chiave privata per il server di interesse, ma generata tramite ssh-keygen, è necessario convertirla nel formato supportato da putty prima di poterla usare con quest'ultimo.
Per fare ciò è sufficiente avviare PuTTYgen, cliccare sul pulsante "load" e selezionare la propria chiave privata. Quando PuTTYgen informa l'utente di essere riuscito ad importare la chiave privata, questi non dovrà far altro che salvarla cliccando sull'apposito pulsante. Il risultante file .ppk è proprio la chiave privata salvata in un formato compatibile con PuTTY.

Generazione di una nuova coppia di chiavi

  1. Avviare PuTTYgen
  2. Selezionare i parametri di interesse, ad esempio il numero di bit della chiave
  3. Cliccare sul pulsante Generate
  4. Muovere il mouse come richiesto ed attendere il termine della procedura.
  5. Salvare la chiave privata in un luogo sicuro.
  6. Copiare quella pubblica dal box superiore e salvarla in un file, oppure inserirla manualmente tra le chiavi pubbliche accettate dal server (si veda la pagina principale dedicata ad Open SSH).


Warning.png ATTENZIONE
La chiave pubblica deve essere esportata in modo che sia compatibile con OpenSSH! Finché è aperta la finestra del generatore di chiave sarà possibile copiarla, altrimenti se la si salva sarà necessario eliminare le prime due righe ed inserire ssh-rsa per rsa oppure ssh-dss per dsa, quindi lasciare uno spazio vuoto e inserire in un'unica riga il testo della chiave. Alla fine ci deve essere il simbolo =, la parte seguente è opzionale e potete ometterla senza problemi.


MmteamPutty001.JPG

Connessione

Per la connessione indicare a putty dove risiede la propria chiave privata .

Mmteamputty2.JPG

e nella schermata principale inserire i dati per la connessione.

MmteamPutty003.JPG

Al login inserire la password impostata nella chiave.