|
|
Riga 1: |
Riga 1: |
| =Introduzione= | | =Descrizione= |
| Quando ci si deve connettere molto spesso ad un server (o a molti server) tramite ssh, pu� essere tedioso dover inserire ogni volta la password...
| | In questa guida si scoprirà come monitorare i parametri del proprio PC (es. temperatura, carico, velocità, ventole ecc.) tramite lo schermo LCD di un Palm. |
| | Si assume che il sistema sia configurato per comunicare con il palmare sulla porta /dev/pilot e sia installato pilot-xfer. |
|
| |
|
| Un modo sicuro per ''aggirare'' questo problema � basato sull'autenticazione tramite una coppia di chiavi (privata e pubblica).
| | =Preparazione del sistema= |
| | | *Scaricare il pacchetto [http://palmorb.sourceforge.net/download.html palmvorb] e, dopo aver acquisito i privilegi di root, salvarlo in /opt e decomprimerlo: |
| Il concetto alla base di questo sistema di autenticazione � semplice: si demanda il compito di verificare i dati di autenticazione direttamente alle chiavi ssh, rimuovendo la richiesta della password (meno volte viene digitata, pi� � difficile che qualche utente male intenzionato la riesca a capire...) che viene, eventualmente, sostituita dalla richiesta di una passphrase di sblocco della chiave.
| | <pre> |
| | | /opt/# tar xfvz palmvorb-v1.0.tar.gz |
| =Configurazione=
| | /opt/# cd relase-1.0 |
| ==Generazione delle chiavi==
| | </pre> |
| Per poter gestire questo processo di autenticazione � necessario generare una coppia di chiavi (pubblica e privata). Il comando � semplice:
| | *Collegare il proprio palmare sulla base e lanciare: |
| <pre> | | <pre> |
| $ ssh-keygen -t dsa -b 1024
| | /opt/relase-1.0# pilot-xfer -i palmvorb.prc |
| </pre> | | </pre> |
| dove '''-b''' rappresenta la lunghezza della chiave e '''-t''' viene usato per indicare il tipo di chiave. I possibili valori sono:
| | *Installare ldc4linux: |
| ; rsa1 : per la versione 1 del protocollo (altamente sconsigliata)
| |
| ; rsa o dsa : per al versione 2 del protocollo.
| |
| | |
| Durante la generazione delle chiavi ci viene chiesto dove salvarle (normalmente � ~/.ssh/id_dsa).. il valore di default va bene!
| |
| | |
| Per quanto riguarda la passphrase richiesta, sempre durante la generazione delle chiavi, ci sono due opzioni, entrambe con pregi e difetti:
| |
| * inserire una passphrase: dal punto di vista della sicurezza, � ottimo... dal punto di vista pratico, per�, si � di fronte al problema che � necessario inserirla ad ogni connessione (nel caso di pi� host, comunque, rappresenterebbe un sistema molto comodo di accesso tramite la stessa ''passphrase'', invece di una password diversa per ogni host) | |
| * inserire una passphrase vuota: dal punto di vista della sicurezza lascia un po' a desiderare, in quanto il furto della chiave permetterebbe l'accesso incondizionato agli host; dal punto di vista pratico, invece, � comodissimo, in quanto slega l'accesso alla macchina remota dalla richiesta di password.
| |
| | |
| ==Copia della chiave pubblica==
| |
| La chiave privata, come illustrato nel funzionamento, viene utilizzato dal computer che richiede la connessione (client), mentre quella pubblica deve essere salvata sul computer al quale connettersi (server).
| |
| | |
| Prendiamo, ad esempio, la seguente chiave pubblica (contenuta nel file ''~/.ssh/id_dsa.pub'' presente sul client):
| |
| <pre> | | <pre> |
| ssh-dss AAAAB3NzaC1kc3MAAACBAPe/PbwWkXR7qI8hcbxLRUS0/fIul0eUiSvu/hnXZXZDIZjVi1VlIbipff6n7Z6vF0hJRg6l
| | # apt-get install lcd4linux |
| [cut]
| |
| gjLLTka0/QF8SP4JYFKs0Iasdju6y1slmx9IdzQt+hvMqF2+PPchCWcyBP3S5Zje4T6Az1MgrvuwCXIW6oUZXCA== user@comp
| |
| </pre> | | </pre> |
|
| |
|
| Copiamo il contenuto nel file ''~/.ssh/authorized_keys2`` presente sul server, nella home relativa all'utente usato su quella macchina e salviamo il file.
| | =Configurazione del sistema= |
| | *Salvare il file lcd.conf che si trova [http://j3no.altervista.org/index.php?mod=Download qui] e salvarlo in <code>/etc/lcd</code> con con permessi di root; |
| | *Dare un occhiata al file di configurazione, in particolare la sezione 'Layout' che determinerà cosa apparirà sullo schermo; |
|
| |
|
| ==Test di funzionamento== | | =Utilizzo del programma= |
| Se tutto � stato eseguito correttamente, sar� possibile connettersi al server tramite un semplice:
| | *Accendere il palmare attaccato alla base e dal menu principale lanciare il programma PalmOrb; |
| | *Lanciare: |
| <pre> | | <pre> |
| $ ssh utente@server
| | # cd /etc |
| | # lcd4linux -f lcd.conf |
| </pre> | | </pre> |
| | Sul monitor dovrebbero comparire i parametri del computer, se così non fosse modificare il file <code>/etc/lcd.conf</code> con l'aiuto di [http://ssl.bulix.org/projects/lcd4linux/wiki/lcd4linux_conf questa] guida; |
| | *Una volta che funziona tutto sovrascrivere il file di configurazione di default con: |
| | <pre>/etc/# cp lcd.conf lcd4linux.conf </pre> |
| | *All'avvio il programma parte da solo (è gia' presente lo script <code>/etc/init.d/lcd4linux<7code>) ma se occorre lanciare solo: |
| | <pre>lcd4linux</pre> |
| | |
| | =Conclusioni= |
| | Ora si può visualizzare i dati rilevati anche da [[I2c e lm-sensors | sensors]] |
|
| |
|
| Se stata inserita, durante la generazione delle chiavi, una passphrase, sar necessario usarla per completare il processo di autenticazione, altrimenti apparir direttamente il prompt della macchina remota.
| |
|
| |
|
| ==Approfondimenti==
| | Autore: [[Utente:J3no|J3no]] |
| * [http://www.debian.org/doc/manuals/reference/ch-tune.it.html#s-ssh La guida Debian: SSH]
| | [[Categoria:Hardware]] |
| [[Categoria:Networking]][[Categoria:Sicurezza]] | |