Old:Usare lcd4linux con un Palm: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
nessun oggetto della modifica
mNessun oggetto della modifica
Nessun oggetto della modifica
Riga 1: Riga 1:
=Introduzione=
=Descrizione=
Quando ci si deve connettere molto spesso ad un server (o a molti server) tramite ssh, pu� essere tedioso dover inserire ogni volta la password...
In questa guida si scoprirà come monitorare i parametri del proprio PC (es. temperatura, carico, velocità, ventole ecc.) tramite lo schermo LCD di un Palm.
Si assume che il sistema sia configurato per comunicare con il palmare sulla porta /dev/pilot e sia installato  pilot-xfer.


Un modo sicuro per ''aggirare'' questo problema � basato sull'autenticazione tramite una coppia di chiavi (privata e pubblica).
=Preparazione del sistema=
 
*Scaricare il pacchetto [http://palmorb.sourceforge.net/download.html palmvorb] e, dopo aver acquisito i privilegi di root, salvarlo in /opt e decomprimerlo:
Il concetto alla base di questo sistema di autenticazione � semplice: si demanda il compito di verificare i dati di autenticazione direttamente alle chiavi ssh, rimuovendo la richiesta della password (meno volte viene digitata, pi� � difficile che qualche utente male intenzionato la riesca a capire...) che viene, eventualmente, sostituita dalla richiesta di una passphrase di sblocco della chiave.
<pre>
 
/opt/# tar xfvz palmvorb-v1.0.tar.gz
=Configurazione=
/opt/# cd relase-1.0
==Generazione delle chiavi==
</pre>
Per poter gestire questo processo di autenticazione � necessario generare una coppia di chiavi (pubblica e privata). Il comando � semplice:
*Collegare il proprio palmare sulla base e lanciare:
<pre>
<pre>
$ ssh-keygen -t dsa -b 1024
/opt/relase-1.0# pilot-xfer -i palmvorb.prc
</pre>
</pre>
dove '''-b''' rappresenta la lunghezza della chiave e '''-t''' viene usato per indicare il tipo di chiave. I possibili valori sono:
*Installare ldc4linux:
; rsa1 : per la versione 1 del protocollo (altamente sconsigliata)
; rsa o dsa : per al versione 2 del protocollo.
 
Durante la generazione delle chiavi ci viene chiesto dove salvarle (normalmente � ~/.ssh/id_dsa).. il valore di default va bene!
 
Per quanto riguarda la passphrase richiesta, sempre durante la generazione delle chiavi, ci sono due opzioni, entrambe con pregi e difetti:
* inserire una passphrase: dal punto di vista della sicurezza, � ottimo... dal punto di vista pratico, per�, si � di fronte al problema che � necessario inserirla ad ogni connessione (nel caso di pi� host, comunque, rappresenterebbe un sistema molto comodo di accesso tramite la stessa ''passphrase'', invece di una password diversa per ogni host)
* inserire una passphrase vuota: dal punto di vista della sicurezza lascia un po' a desiderare, in quanto il furto della chiave permetterebbe l'accesso incondizionato agli host; dal punto di vista pratico, invece, � comodissimo, in quanto slega l'accesso alla macchina remota dalla richiesta di password.
 
==Copia della chiave pubblica==
La chiave privata, come illustrato nel funzionamento, viene utilizzato dal computer che richiede la connessione (client), mentre quella pubblica deve essere salvata sul computer al quale connettersi (server).
 
Prendiamo, ad esempio, la seguente chiave pubblica (contenuta nel file ''~/.ssh/id_dsa.pub'' presente sul client):
<pre>
<pre>
ssh-dss AAAAB3NzaC1kc3MAAACBAPe/PbwWkXR7qI8hcbxLRUS0/fIul0eUiSvu/hnXZXZDIZjVi1VlIbipff6n7Z6vF0hJRg6l
# apt-get install lcd4linux
[cut]
gjLLTka0/QF8SP4JYFKs0Iasdju6y1slmx9IdzQt+hvMqF2+PPchCWcyBP3S5Zje4T6Az1MgrvuwCXIW6oUZXCA== user@comp
</pre>
</pre>


Copiamo il contenuto nel file ''~/.ssh/authorized_keys2`` presente sul server, nella home relativa all'utente usato su quella macchina e salviamo il file.
=Configurazione del sistema=
*Salvare il file lcd.conf che si trova [http://j3no.altervista.org/index.php?mod=Download qui]  e salvarlo in <code>/etc/lcd</code> con con permessi di root;
*Dare un occhiata al file di configurazione, in particolare la sezione 'Layout' che determinerà cosa apparirà sullo schermo;


==Test di funzionamento==
=Utilizzo del programma=
Se tutto � stato eseguito correttamente, sar� possibile connettersi al server tramite un semplice:
*Accendere il palmare attaccato alla base e dal menu principale lanciare il programma PalmOrb;
*Lanciare:
<pre>
<pre>
$ ssh utente@server
# cd /etc
# lcd4linux -f lcd.conf
</pre>
</pre>
Sul monitor dovrebbero comparire i parametri del computer, se così non fosse modificare il file <code>/etc/lcd.conf</code> con l'aiuto di [http://ssl.bulix.org/projects/lcd4linux/wiki/lcd4linux_conf questa] guida;
*Una volta che funziona tutto sovrascrivere il file di configurazione di default con:
<pre>/etc/# cp lcd.conf lcd4linux.conf </pre>
*All'avvio il programma parte da solo (è gia' presente lo script <code>/etc/init.d/lcd4linux<7code>) ma se occorre lanciare solo:
<pre>lcd4linux</pre>
=Conclusioni=
Ora si può visualizzare i dati rilevati anche da [[I2c e lm-sensors | sensors]] 


Se stata inserita, durante la generazione delle chiavi, una passphrase, sar necessario usarla per completare il processo di autenticazione, altrimenti apparir direttamente il prompt della macchina remota.


==Approfondimenti==
Autore: [[Utente:J3no|J3no]]
* [http://www.debian.org/doc/manuals/reference/ch-tune.it.html#s-ssh La guida Debian: SSH]
[[Categoria:Hardware]]
[[Categoria:Networking]][[Categoria:Sicurezza]]
6 999

contributi

Menu di navigazione