Old:Debian on a HP Compaq NX6110: differenze tra le versioni

→‎Configurazione: configurazione migliorata e kernel 2.6.16
(→‎Configurazione: configurazione migliorata e kernel 2.6.16)
Riga 4: Riga 4:
Ho deciso di fare questa guida poich� ho avuto molta difficolt� a creare una connessione remota sicura fra una macchina Windows ed una Linux in una LAN (o in una WAN) in quanto la maggior parte delle guide, degli How-To e delle FAQ che ho trovato in Internet esamina tale connessione fra due macchine Linux.
Ho deciso di fare questa guida poich� ho avuto molta difficolt� a creare una connessione remota sicura fra una macchina Windows ed una Linux in una LAN (o in una WAN) in quanto la maggior parte delle guide, degli How-To e delle FAQ che ho trovato in Internet esamina tale connessione fra due macchine Linux.


La connnessione remota sicura che esaminer� � una connessione criptata che utilizza il protocollo SSH (Secure SHell) e, perci�, � nche detta connessione SSH. Tale sistema di connessione utilizza una paio di chiavi per far s� che i dati scambiati fra due computer siano cripati per evitare che qualcuno dall'esterno possa esaminare i dati trasmessi. Tale connessione si basa sullo scambio (solo inizialmente) e sul confronto di chiavi fra il computer Server e il computer Client in modo da verificare l'autecicita` da entrambi le parti. Per garantire ci�, vengono generate un paio di chiavi tramite un processo effettuato da un programma. Tale paio di chiavi consiste in una chiave privata ed una pubblica legate da una relazione matematica. Normalmente, la chiave pubblica viene memorizzata sul server e quella privata viene salvata sul client.
La connnessione remota sicura che esaminer� � una connessione criptata che utilizza il protocollo SSH (Secure SHell) e, perci�, � anche detta connessione SSH. Tale sistema di connessione utilizza una paio di chiavi per far s� che i dati scambiati fra due computer siano cripati per evitare che qualcuno dall'esterno possa esaminare i dati trasmessi. Tale connessione si basa sullo scambio (solo inizialmente) e sul confronto di chiavi fra il computer Server e il computer Client in modo da verificare l'autecicita` da entrambi le parti. Per garantire ci�, vengono generate un paio di chiavi tramite un processo effettuato da un programma. Tale paio di chiavi consiste in una chiave privata ed una pubblica legate da una relazione matematica. Normalmente, la chiave pubblica, che serve per criptare i dati, viene memorizzata sul server e quella privata, che serve per decriptare questi dati, viene salvata sul client. Quindi, si capisce subito che, se la chiave privata cadesse nelle persone sbagliate, tali persone possono decripare tutte le vostre connessioni sicure vanificando tutto il vostro lavoro di proteggere i vostri dati, trasferiti da un computer all'altro, da occhi indicreti.


{{Box | Nota |Dalla sola chiave pubblica non si pu� ricavare in nessun modo la corrispettiva chiave privata per cui anche se qualcuno entra in possesso della vostra chiave pubblica memorizzata sul server o in un altro posto, non pu� accedere al server tramite il vostro account in quanto non sar� in grado di ricavare la vostra chiave privata e, quindi, di autentificarsi sul server.
 
Mentre per quanto riguarda la chiave privata, � sempre meglio proteggerla tramite una password (che, in questo ambito, � detta passphrase) in quanto, se uno viene in possesso di tale chiave, pu� sia accedere ai server SSH con il vostro account (in quanto, in questi server, � stata memorizzata la vostra chiave pubblica) sia ricavare la vostra chiave pubblica per poter decriptare i dati delle vostre connessione e per crearsi altri account su altri server con i vostri dati personali. Quindi, il programma, che genera le chiavi, crea delle '''chiavi asimmetriche''' in modo che con le chiavi private si possono ricavare facilmente le loro corrispettive chiavi pubbliche ma dalle sole chiavi pubbliche non si possono ricavare le loro corrispettive chiavi private.}}
{{Box | Nota |Il programma, che genera tali chiavi, crea delle '''chiavi asimmetriche''' in modo che con le chiavi private si possono ricavare facilmente le loro corrispettive chiavi pubbliche ma con le sole chiavi pubbliche non si possono ricavare le loro corrispettive chiavi private.}}




806

contributi