Ssh e autenticazione tramite chiavi: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
(da cancellare)
 
(35 versioni intermedie di 12 utenti non mostrate)
Riga 1: Riga 1:
{{Debianized}}
{{Da cancellare | guida doppione perché il contenuto è già coperto nella guida principale su [[SSH]]}}
== Introduzione ==
Quando ci si deve connettere molto spesso ad un server (o a molti server) tramite '''[[SSH]]''', può essere tedioso dover inserire ogni volta la password.


==Introduzione==
Un modo sicuro per ''aggirare'' questo problema è basato sull'autenticazione tramite una coppia di chiavi (privata e pubblica).
Su debian il kernel pu� essere ricompilato con il metodo standard (valido con tutte le distribuzioni) oppure nella cos� detta ''debian-way''.


Questa guida illustrer� il metodo debian di compilare il kernel. Questo metodo consite nel creare un pacchetto debian del kernel compilato per una facile installazione/disinstallazione.
Il concetto alla base di questo sistema di autenticazione è semplice: si demanda il compito di verificare i dati di autenticazione direttamente alle chiavi ssh, rimuovendo la richiesta della password (meno volte viene digitata, più è difficile che qualche utente male intenzionato la riesca a capire) che viene, eventualmente, sostituita dalla richiesta di una passphrase di sblocco della chiave.
 
==Installazione Pacchetti==
 
Avremo innanzitutto bisogno di alcuni pacchetti di base per compilare e pacchettizzare un kernel:


== Configurazione ==
=== Generazione delle chiavi ===
Per poter gestire questo processo di autenticazione è necessario generare una coppia di chiavi (pubblica e privata). Il comando è semplice:
<pre>
<pre>
# apt-get install debhelper modutils kernel-package libncurses5-dev fakeroot
$ ssh-keygen
</pre>
</pre>
 
Si può voler scegliere una lunghezza maggiore (default 2048) con
Adesso installiamo i sorgenti veri e propri del kernel. Useremo i sorgenti debian che hanno tutte le patch specifiche di debian. Nel seguito prenderemo come esempio la versione 2.6.8 del kernel, sostituitela con qualsiasi altra versione vogliate usare.
 
<pre>
<pre>
# apt-get install kernel-source-2.6.8
$ ssh-keygen -b 4096
</pre>
</pre>
L'uso dell'opzione <code>'''-t'''</code> per indicare il tipo di chiave è [[OpenSSH#Configurazione_Client|fortemente sconsigliato]].


{{Box|Nota|Dalla versione 2.6.12 in poi del kernel di linux, i pacchetti sorgenti e binari si chiamano rispettivamente <tt>linux-source-x.x.x</tt> e <tt>linux-image-x.x.x</tt> (invece di <tt>kernel-source-x.x.x</tt> e
Durante la generazione delle chiavi ci viene chiesto dove salvarle (normalmente è <code>~/.ssh/id_rsa</code>): il valore di default va bene.
<tt>kernel-image.x.x.x</tt>). Questo perch� in Debian sono presenti anche altri kernel diversi da linux, come hurd o freebsd. }}


Per ricompilare il kernel non � necessario essere root, anzi � sconsigliato. Baster� aggiungere l'utente dal quale si desidera ricompilare il kernel al gruppo '''src''', con il seguente comando:
Per quanto riguarda la passphrase richiesta, sempre durante la generazione delle chiavi, ci sono due opzioni, entrambe con pregi e difetti:
* inserire una passphrase: dal punto di vista della sicurezza, è ottimo; dal punto di vista pratico, però, si è di fronte al problema che è necessario inserirla ad ogni connessione (nel caso di più host, comunque, rappresenterebbe un sistema molto comodo di accesso tramite la stessa ''passphrase'', invece di una password diversa per ogni host)
* inserire una passphrase vuota: dal punto di vista della sicurezza lascia un po' a desiderare, in quanto il furto della chiave permetterebbe l'accesso incondizionato agli host; dal punto di vista pratico, invece, è comodissimo, in quanto slega l'accesso alla macchina remota dalla richiesta di password.


In realtà questo discorso può valere in caso di utilizzo non interattivo come ad esempio in uno script, negli altri casi si può ricorrere a <code>ssh-agent</code> per mantenere in cache la passphrase per la sessione corrente:
<pre>
<pre>
# adduser nomeutente src
$ ssh-add ~/.ssh/id_rsa
</pre>
</pre>


{{Box|Nota|Ricordate di non usare mai l'utente root per ricompilare il kernel altrimenti tutti i file che verranno creati apparterranno a root:root. Se a questo punto si cercher� di compilare dall'utente normale si avranno problemi di permessi e per risolverli dovrete dare un:
=== Copia manuale della chiave pubblica ===
# chown -R root:src /usr/src/
La chiave privata, come illustrato nel funzionamento, viene utilizzato dal computer che richiede la connessione (client), mentre quella pubblica deve essere salvata sul computer al quale connettersi (server).
}}
 
== Configurazione del kernel ==
 
=== Passi preliminari ===
Entriamo ora nella directory dei sorgenti del kernel:


Prendiamo, ad esempio, la seguente chiave pubblica (contenuta nel file <code>~/.ssh/id_rsa.pub</code> presente sul client):
<pre>
<pre>
$ cd /usr/src
ssh-rsa AAAAB3NzaC1kc3MAAACBAPe/PbwWkXR7qI8hcbxLRUS0/fIul0eUiSvu/hnXZXZDIZjVi1VlIbipff6n7Z6vF0hJRg6l
[cut]
gjLLTka0/QF8SP4JYFKs0Iasdju6y1slmx9IdzQt+hvMqF2+PPchCWcyBP3S5Zje4T6Az1MgrvuwCXIW6oUZXCA== user@host
</pre>
</pre>


Troveremo in questa directory (avendoli installati precedentemente) i sorgenti del kernel in un archivio tar.bz2:
Copiamo il contenuto nel file <code>~/.ssh/authorized_keys</code> presente sul server, nella home relativa all'utente usato su quella macchina e salviamo il file.


<pre>
=== Copia automatica della chiave pubblica ===
$ ls
Alternativamente, è possibile usare lo script ''ssh-copy-id'' in questo modo dal client:
...
kernel-source-2.8.6.tar.bz2
...
</pre>
 
Decomprimiamo il kernel:


<pre>
<pre>
$ tar xvjf kernel-source-2.6.8.tar.bz2
$ ssh-copy-id -i ~/.ssh/id_rsa.pub utente@server
</pre>
</pre>
 
oppure ancora utilizzando <code>scp</code>:
A fine decompressione avremo una directory kernel-source-2.6.8, creiamo un link simbolico linux che punta ai sorgenti del kernel:
 
<pre>
<pre>
$ ln -s /usr/src/kernel-source-2.6.8 linux
$ scp -P <porta> ~/.ssh/id_rsa.pub <username>@<ip del server>:~/.ssh/authorized_keys
</pre>
</pre>
 
I permessi sulla directory remota <code>~/.ssh</code> devono essere settati a:
Non � necessario creare questo link, ma � una usuale convenzione farlo anche perch� risulta comodo per entrare nella directory dei sorgenti del kernel.
 
Ora spostiamoci della directory e puliamo i sorgenti del kernel:
 
<pre>
<pre>
$ cd linux
drwxr-xr-x 2 utente utente  4096 30 dic 00:31 .ssh
$ make-kpkg clean
</pre>
</pre>
 
mentre sul file <code>~/.ssh/authorized_keys</code>:
Questo passaggio � inutile se � la prima volta che compilate il kernel, ma dalla seconda volta in poi diviene necessario per eliminare i file generati dalle precedenti compilazioni che potrebbero creare conflitti.
 
Ora, se avete installato un kernel precompilato che abbia la stessa versione del kernel che volete ricompilare potreste usare il suo file di configurazione come base di partenza per configurare il vostro kernel. A tal scopo basta copiare il file di configurazione che st� in <tt>/boot</tt> (i file di configurazione dei kernel installati hanno come nome <code>config</code> seguito dalla versione del kernel) nella directory dei sorgenti:
 
<pre>
<pre>
$ cp /boot/config-2.6.8 .config
-rw-r--r-- 1 utente utente  610 30 dic 00:17 authorized_keys
</pre>
</pre>


C'� chi arriva anche a installare un kernel precompilato per usare semplicemente il suo file di configurazione. Se avete banda da sprecare � possibile farlo. Tuttavia si pu� benissimo partire da zero senza copiare nessun file di configurazione.
== Configurazione del server ==
 
Sul server, in cui deve essere già presente un'installazione di base funzionante di SSH, aggiornate il file <code>/etc/ssh/sshd_config</code> e settate i campi:
=== Configurazione: <code>make menuconfig</code> ===
 
A questo punto, per configurare il nostro kernel, non ci resta che lanciare il comando:
 
<pre>
<pre>
$ make menuconfig
HostbasedAuthentication yes
RSAAuthentication yes
PubkeyAuthentication yes
</pre>
</pre>
 
Riavviate il servizio:
Vi apparir� un'interfaccia testuale dalla quale sar� possibile configurare le opzioni del kernel. ''Questo � il passaggio pi� delicato, nonch� il pi� lungo e difficile''.
 
Se dovete configurare un kernel per la prima volta prendetevi almeno un'ora di tempo ed iniziate con calma, leggendo tutte le pagine dell'help in linea. Uno dei vantaggi di un kernel ricompilato � la possibilit� di ottenere un kernel estremamente piccolo e leggero proprio perch� viene compilato il supporto per le sole periferiche e i soli filesytem effettivamente usati. In questo modo si ha un kernel piccolo e pochi moduli. Un kernel di questo tipo impiega anche molto meno tempo ad essere compilato. Per fare un esempio potrebbe impiegare sui 10 min. su in athlon 1000, quando un kernel debian ufficiale impiegherebbe sicuramente pi� di un'ora sulla stessa macchina. In definitiva, compilando un kernel snello, sar� possibile anche fare pi� prove ed ottimizzarlo quindi al meglio.
 
Per trovare quali moduli sono richiesti dal vostro hardware potete usare il comando '''lspci''' o meglio '''lspci -v'''. Inoltre risulta utilissimo consultare il database dei driver di Linux a [http://kmuto.jp/debian/hcl/ questo indirizzo]: inserendo semplicemente l'output di <code>lspci -n</code>, otterrete l'elenco dei moduli da compilare
 
Per approfondire la configurazione del kernel:
 
* [[Esempio configurazione kernel]] nel nostro wiki, per un semplice esempio.
* [http://a2.pluto.it/a266.htm#almltitle484 Elementi della configurazione] per una descrizione pi� dettagliata delle varie voci. Questo � un capitolo della monumentale opera [http://a2.pluto.it/appunti_di_informatica_libera.htm Appunti di Informatica Libera], per la quale tutti noi siamo grati all'autore '''Daniele Giacomini'''.
 
In bocca al lupo con la configurazione ;-).
 
Una volta finita la configurazione, uscite e salvate i cambiamenti. A questo punto il file <tt>/usr/src/linux/.config</tt> conterr� la nostra configurazione del kernel.
 
{{Box|Nota|Se avete gi� ricompilato il vostro kernel e volete passare ad una versione pi� aggiornata, ma non troppo diversa (ad esempio: 2.6.8 --> 2.6.10), non conviene rifare tutta la configurazione da capo. D'altro canto non � neanche possibile usare il vecchio file di configurazione dato che nel nuovo kernel ci saranno voci in pi� e o in meno e sarebbe improponibile cercarle ad una ad una.
 
Basta allora copiare il vecchio file di configurazione nella directory dei sorgenti del nuovo kernel e lanciare il comando:
 
$ make oldconfig
 
in questo modo verranno fatte delle domande su come configurare ''le sole nuove voci'' presenti nel kernel. Se i due kernel sono troppo diversi questo metodo non conviene pi� dato che bisogna rispondere ad uno ad uno a tutte le domande sulle voci diverse. Sicuramente non conviene usarlo per il passaggio 2.4 --> 2.6.<br>
Un file config del vostro attuale kernel pu� essere trovato in <tt>/boot</tt> sotto il nome di <tt>config-2.x.x</tt>.}}
 
=== Alternative a <code>make menuconfig</code> ===
 
Per completezza segnalo le altre interfacce grafiche che � possibile usare per configurare il kernel al posto di <code>make menuconfig</code>.
 
;<code>make xconfig</code>: per usare una interfaccia grafica '''qt''' per la configurazione.
;<code>make gconfig</code>: per usare una interfaccia grafica '''gtk''' per la configurazione.
 
Questi fronted non aggiungono niente di nuovo e sono pertanto funzionalmente equivalenti tra di loro. Per usarli sono per� necessarie le librerie di sviluppo, rispettivamente, di ''qt'' e ''gtk''.
 
== Compilazione del kernel ==
Ora � venuto il momento di cominciare la compilazione, a tal scopo useremo make-kpkg. Vediamo come utilizzare velocemente questo tool per compilare il nostro kernel personalizzato:
 
<pre>
<pre>
$ fakeroot make-kpkg --append-to-version -nomepersonalizzato --revision=1 kernel_image
# /etc/init.d/ssh restart
</pre>
</pre> e verificate di essere in grado di autenticarvi tramite chiave:
 
Questo comando compiler� il nostro kernel e lo inserir� in un pacchetto debian in /usr/src. Il comando '''fakeroot''' viene usato semplicemente per simulare un ambiente di root per l'utente normale.
 
Diamo uno sguardo alle opzioni usate:
 
; --append-to-version : serve ad aggiungere un nome personalizzato al pacchetto che verr� aggiunto dopo il numero di versione, che in questo caso diventer� ''2.6.8-nomepersonalizzato''.
 
; --revision : permette di impostare il numero di revisione del pacchetto, normalmente viene indicato con un numero intero.
 
; kernel_image : dice a make-kpkg di compilare l'immagine del kernel creare il pacchetto debian.
 
Se ad esempio compileremo per la seconda volta lo stesso kernel, per fare solo delle modifiche minori, pu� essere utile usare lo stesso nome per --append-to-version ed usare un numero di revisione maggiore. In questo modo quando installarete il pacchetto del kernel ricompilato questo sostituir� il pacchetto precedente. Al contrario se ricompilate un secondo kernel cambiando la stringa da appendere alla versione, il pacchetto del nuovo kernel conviver� tranqullamente col precedente.
 
In realt� il comando '''make-kpkg''' accetta molti ulteriori paramentri (elencher� solo i pi� importanti per gli altri leggete l'amichevole pagina di manuale aka read the friendly manual):
 
; --added-modules foo : compila dei sorgenti esterni (presenti in /usr/src/modules) insieme al kernel, potete mettere                          pi� nomi separati da virgole
; --added-patches foo : aggiunge delle patch al kernel, le path possono essere molteplici separate da virgole
; --config : sceglie quale frontend usare per configurare il kernel (config, menuconfig, xconfig, gconfig)
; --initrd : da usare se state compilando un kernel che utilizza le immagini initrd.img
; --zimage : crea una zImage per il kernel
; --bzImage : crea una bzImage per il kernel
; --mkimage : qui potete passare dei parametri a mkinitrd, ad esempio se volete creare una immagine rom "genromfs -d %s -f %s"
; --rootcmd foo : per passare un comando a make-kpkg ad esempio fakeroot o sudo
; CONCURRENCY_LEVEL : questa variabile e' l'omonimo di -j per make, per usarla vi basta mettere il numero intero che desiderate usare (''$ CONCURRENCY_LEVEL=4 make-kpkg --blabla ecc.ecc...'' )
 
Come ultimo parametro dovremo mettere un'azione da compiere, vediamo le principali:
 
; clean : pulisce i sorgenti
; buildpackage : pulisce i sorgenti e avvia "binary" (vedere sotto)
; binary : questo genera un nuovo pacchetto deb con i sorgenti, uno con gli header, uno con la documentazione e uno con l' immagine del kernel
; kernel_headers : questo genera un pacchetto con gli headers del kernel
; build : compila solo l'immagine del kernel
; modules :compila tutti moduli esterni sotto /usr/src/modules e genera un file .diff e un pacchetto sorgente
; modules_config : permette di configurare i moduli esterni residenti in /usr/src/modules prima di compilarli
; modules_image : crea i pacchetti deb dei moduli esterni residenti in /usr/src/modules senza il file .diff e senza creare un'altro pacchetto sorgente
; modules_clean : pulisce i sorgenti dei moduli esterni presenti in /usr/src/modules
; debian : questo crea la directory ./debian utile per compilare i kernel vanilla e patcharli alla maniera debian
 
==Installazione nuovo kernel==
Una volta finito torneremo alla riga di comando e ci sposteremo nella directory precedente (/usr/src/) dove troveremo il pacchetto .deb del kernel appena compilato:
 
<pre>
<pre>
$ cd ..
$ ssh utente@server
$ ls
...
kernel-image-2.6.8-nomepersonalizzato-386_1.Custom_i386.deb
...
</pre>
</pre>
 
{{Box|Consiglio:|se '''non''' volete permettere il login tramite password, ma solo attraverso public key, settate anche le opzioni:
Adesso possiamo installare il pacchetto con il nostro nuovo kernel ricompilato. Diventiamo quindi root con '''su''', e digitiamo:
<pre>
<pre>
# dpkg -i kernel-image-2.6.8-nomepersonalizzato-386_1.Custom_i386.deb
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
</pre>
</pre>
Da non usare se avete utilizzato una passphrase nella generazione della chiave.}}


Se abbiamo lilo dovremo configurare lilo.conf aggiungendo le righe relative al kernel. Ricordatevi che, con lilo, per rendere effettive le modifiche bisogna aggiornare il [[MBR]] (Master Boot Record) con il comando:
'''Attenzione''': in caso di autenticazione tramite chiavi, nel file di configurazione del server non va utilizzata la direttiva <code>AllowUsers</code>.


<pre>
Per un'installazione di base di SSH si veda ad esempio la guida [[OpenSSH: file di configurazione]].
# lilo -v
</pre>
 
Se abbiamo grub, invece, non ci resta altro che riavviare :D. Tuttavia per approfondire le personalizzazioni che � possibile fare su grub, potete leggere l'apposita sezione della [[Guida a Grub]]:
 
* [[Guida_a_Grub#Usare_update-grub|Guida a Grub: Usare update-grub]]
 
==Installare e gestire i moduli==
 
Per compilare e creare automaticamente pacchetti .deb per moduli non presenti nei sorgenti del kernel, Debian fornisce un comodo strumento: [[Pagina di manuale di module-assistant|module-assistant]]. Per un uso interattivo baster� lanciarlo da root per installare i pacchetti, scaricare i sorgenti del modulo che interessa, compilarlo e creare un pacchetto debian.
 
Per scegliere invece quali moduli fare partire all'avvio ci sono diverse strade.
 
# Se si usa l'hotplug, questi dovrebbe caricare automaticamente al boot tutti i moduli necessari. Per evitare il caricamento di certi moduli che possono creare conflitti basta inserili in '''/etc/hotplug/blacklist'''.
# Se non si usa l'hotplug bisogna specificare manualmente quali moduli caricare all'avvio. Per far ci� baster� inserire i nomi dei moduli da caricare in '''/etc/modules''', uno per riga. Se non vi va di editare un file di testo (o non ricordate esattamente i nomi dei moduli) potrete usare '''modconf''' che permette di scegliere interattivamente quali moduli caricare all'avvio.
 
==FAQ==
===Per aggiungere un modulo devo ricompilare tutto il kernel?===
Dipende.
 
Se il modulo fa parte del kernel debian (cio� il suo sorgente � contenuto nel pacchetto <tt>kernel-source</tt> del kernel) allora bisogna ricompilare il kernel. Tenete presente, tuttavia, che i kernel binari debian includono gi� la maggior parte dei moduli presenti nei sorgenti del kernel. Per caricarli basta usare:
 
  # modprobe ''nomemodulo''
 
Se il sorgente del modulo � invece pacchettizzato singolarmente (il nome di questi pacchetti comincia per <tt>module-source</tt>) '''non � necessario''' ricompilare il kernel.
Debian ci fornisce la comoda utility '''module-assistant''' che permette di scaricare, compilare e pacchettizzare un modulo del kernel. Basta lanciare il comando
 
  # m-a
 
e una interfaccia ''dialog'' ci guider� passo passo.
 
Si pu� usare il comando <tt>module-assistant list-avaible</tt> (o il diminutivo <tt>m-a la</tt>) per ottenere la lista completa dei moduli installabili con module-assistant. Per le altre innumerevoli opzioni potete leggere la pagina di manuale tradotta in italiano:
 
* [[Pagina di manuale di module-assistant]]
 
===Bisogna usare l'initrd oppure no?===
La risposta breve �: no non usatelo.
 
Di seguito la risposta lunga:
 
L'immagine initrd (ramdisk iniziale) serve per caricare dei moduli nel kernel prima che questo abbia l'accesso alla partizione di root. Quindi basta compilare questi moduli staticamente e non avremo mai bisogno di un ramdisk. Ma quali sono questi moduli che servono nelle prime fasi di avvio? Semplicemente i moduli che permettono di leggere la partizione di root, ovvero:
 
* il modulo del controller del proprio harddisk
* il modulo del filesystem della partizione di root
 
Per un kernel casalingo ricompilato, l'uso dell'initrd non solo � inutile (e leggermente pi� lento) ma � anche facile da sbagliare (se vi scordate ad esempio il supporto cramfs nel kernel o non aggiungete i giusti moduli all'immagine del ram disk il sistema andr� in kernel panic e dovrete ricompilare nuovamente). L'initrd serve soprattutto per i kernel ufficiali delle distribuzioni che devono supportare tutti i controller esistenti e una gran variet� di filesystem. Sarebbe assurdo compilare tutti questi supporti staticamente e quindi vengono inseriti come moduli nel ram disk. L'initrd � necessario anche se si vuole usare un bootsplash, ma questa � un'altra storia:
 
* [[Compilazione Kernel 2.6.11 con Bootsplash]]
* [[Kernel2.6.10 - Framebuffer - Gensplash Patch]]
 
La risposta lunga � quindi no, non usate il'initrd quando questo non sia strettamente necessario.
 
===Ma se io devo usare l'initrd assolutamente?===
Per usare l'intrd si deve quanto meno compilare staticamente il supporto per l'initrd impostando le seguenti voci:
 
<pre>
Device Drivers  --->
  Block devices  --->
    <*> RAM disk support
    (16)  Default number of RAM disks
    (8192) Default RAM disk size (kbytes)
    [*]   Initial RAM disk (initrd) support
</pre>
 
Inoltre bisogna anche aggiungere il supporto per il filesystem usato nell'immagine del ram disk. In debian si usa di default il '''cramfs''', attivabile alla voce:


== Test di funzionamento ==
Se tutto è stato eseguito correttamente, sarà possibile connettersi al server tramite un semplice:
<pre>
<pre>
File systems  --->
$ ssh utente@server
    Miscellaneous filesystems  --->
        <*> Compressed ROM file system support
</pre>
</pre>


Se si vuole usare un'altro filesystem basta impostarlo in '''/etc/mkinitrd/mkinitrd.conf'''.
Se è stata inserita, durante la generazione delle chiavi, una passphrase, sarà necessario usarla per completare il processo di autenticazione, altrimenti apparirà direttamente il prompt della macchina remota.
 
Si dovranno inoltre aggiungere al file '''/etc/mkinitrd/modules''' il nome dei moduli da inserire nell'immagine di initrd.
 
===Posso usare make-kpkg con un kernel vanilla===
Si, <tt>make-kpkg</tt> pu� essere usato indifferentemente sia con i sorgenti Debian del kernel di linux che con i sorgenti del [[kernel vanilla]]. In proposito vedere l'opzione <tt>debian</tt> nella sezione [[Debian_Kernel_Howto#Compilazione_del_kernel|Compilazione del kernel]].
 
I sorgenti Debian sono contenuti nei pacchetti <tt>kernel-source-*</tt> (o <tt>linux-source-*</tt> per i kernel dal 2.6.12 in poi) e sono installabili come usuali pacchetti con [[APT]].
 
I sorgenti vanilla devono essere scaricati manualmente da [http://www.kernel.org www.kernel.org].
 
===Errore con l'opzione <tt>--revision</tt> ===
Puo' capitare che, ricompilando il kernel variando il valore dell'opzione <tt>--revision</tt> venga rilevato un errore simile al seguente:
<pre>
I note that you are using the --revision flag with the value
  2.
However, the ./debian/changelog file exists, and has a different value
  1.
I am confused by this discrepancy, and am halting.</pre>
 
Questo problema e' semplicemente dovuto al fatto che non si � pulito il tree dei sorgenti dopo la prima compilazione. Per ovviare basta dunque:
 
<pre>$ make-kpkg clean</pre>
 
e rilanciare la compilazione.
 
===You are attempting to install a kernel image (version ''version-revision'') However, the directory /lib/modules/''version-revision'' still exists.===
Se si aggiorna il kernel ad una [[revisione]] successiva, pu� essere visualizzato il seguente messaggio:
<pre>
You are attempting to install a kernel image (version 2.6.15.4-swsusp) However, the directory /lib/modules/2.6.15.4-swsusp still exists.  If this directory
belongs to a previous linux-image-2.6.15.4-swsusp package, and if you have deselected some modules, or installed standalone modules packages, this could be
bad. However, if this directory exists because you are also installing some stand alone modules right now, and they got unpacked before I did, then this is
pretty benign.  Unfortunately, I can not tell the difference.
 
If /lib/modules/2.6.15.4-swsusp belongs to a old install of linux-image-2.6.15.4-swsusp, then this is your last chance to abort the installation of this
kernel image (nothing has been changed yet).
 
If this directory is because of stand alone modules being installed right now, or if it does belong to an older linux-image-2.6.15.4-swsusp package but you
know what you are doing, and if you feel that this image should be installed despite this anomaly, Please answer n to the question.
 
Otherwise, I suggest you move /lib/modules/2.6.15.4-swsusp out of the way, perhaps to /lib/modules/2.6.15.4-swsusp.old or something, and then try
re-installing this image. 
 
Stop install since the kernel-image is already installed? 
</pre>
La risposta da dare � "<No>"! L'avvertimento riguarda i moduli vecchi del kernel, che potrebbero dare errori dopo l'installazione del nuovo kernel, o quelli nuovi che potrebbero essere incompatibili con il kernel in esecuzione.
 
Una volta installato il kernel � necessario riavviare la macchina.
 
==Riferimenti==
 
* [http://www.debian.org/doc/manuals/reference/ch-kernel.it.html Manuale di Riferimento Debian: Capitolo 7 - Il kernel Linux su Debian]
* [http://a2.pluto.it/a249.htm#almltitle507 Appunti di informatica Libera: Kernel Linux]: Il capitolo dedicato al kernel della monumentale opera di Daniele Giacomini contiene sia istruzioni generiche che istruzioni per Debian. Inoltre c'� una descrizione dettagliata della configurazione delle varie voci del kernel!
 
 
Buon divertimento con Debian GNU/Linux
 
----


Autore iniziale: Abortigeno
== Approfondimenti ==
* [http://www.debian.org/doc/manuals/reference/ch06.it.html#_the_remote_access_server_and_utility_ssh La guida Debian: SSH]


Rivisto ed esteso: [[Utente:TheNoise|~ The Noise]]
[[Categoria:SSH server e amministrazione remota]]

Versione attuale delle 11:06, 26 set 2015

Trash 01.png Attenzione. Questa guida è stata proposta per la cancellazione in quanto contenente materiale potenzialmente dannoso, inutile o fuorviante.
Motivo: guida doppione perché il contenuto è già coperto nella guida principale su SSH


Introduzione

Quando ci si deve connettere molto spesso ad un server (o a molti server) tramite SSH, può essere tedioso dover inserire ogni volta la password.

Un modo sicuro per aggirare questo problema è basato sull'autenticazione tramite una coppia di chiavi (privata e pubblica).

Il concetto alla base di questo sistema di autenticazione è semplice: si demanda il compito di verificare i dati di autenticazione direttamente alle chiavi ssh, rimuovendo la richiesta della password (meno volte viene digitata, più è difficile che qualche utente male intenzionato la riesca a capire) che viene, eventualmente, sostituita dalla richiesta di una passphrase di sblocco della chiave.

Configurazione

Generazione delle chiavi

Per poter gestire questo processo di autenticazione è necessario generare una coppia di chiavi (pubblica e privata). Il comando è semplice:

$ ssh-keygen 

Si può voler scegliere una lunghezza maggiore (default 2048) con

$ ssh-keygen -b 4096

L'uso dell'opzione -t per indicare il tipo di chiave è fortemente sconsigliato.

Durante la generazione delle chiavi ci viene chiesto dove salvarle (normalmente è ~/.ssh/id_rsa): il valore di default va bene.

Per quanto riguarda la passphrase richiesta, sempre durante la generazione delle chiavi, ci sono due opzioni, entrambe con pregi e difetti:

  • inserire una passphrase: dal punto di vista della sicurezza, è ottimo; dal punto di vista pratico, però, si è di fronte al problema che è necessario inserirla ad ogni connessione (nel caso di più host, comunque, rappresenterebbe un sistema molto comodo di accesso tramite la stessa passphrase, invece di una password diversa per ogni host)
  • inserire una passphrase vuota: dal punto di vista della sicurezza lascia un po' a desiderare, in quanto il furto della chiave permetterebbe l'accesso incondizionato agli host; dal punto di vista pratico, invece, è comodissimo, in quanto slega l'accesso alla macchina remota dalla richiesta di password.

In realtà questo discorso può valere in caso di utilizzo non interattivo come ad esempio in uno script, negli altri casi si può ricorrere a ssh-agent per mantenere in cache la passphrase per la sessione corrente:

$ ssh-add ~/.ssh/id_rsa

Copia manuale della chiave pubblica

La chiave privata, come illustrato nel funzionamento, viene utilizzato dal computer che richiede la connessione (client), mentre quella pubblica deve essere salvata sul computer al quale connettersi (server).

Prendiamo, ad esempio, la seguente chiave pubblica (contenuta nel file ~/.ssh/id_rsa.pub presente sul client):

ssh-rsa AAAAB3NzaC1kc3MAAACBAPe/PbwWkXR7qI8hcbxLRUS0/fIul0eUiSvu/hnXZXZDIZjVi1VlIbipff6n7Z6vF0hJRg6l
[cut]
gjLLTka0/QF8SP4JYFKs0Iasdju6y1slmx9IdzQt+hvMqF2+PPchCWcyBP3S5Zje4T6Az1MgrvuwCXIW6oUZXCA== user@host

Copiamo il contenuto nel file ~/.ssh/authorized_keys presente sul server, nella home relativa all'utente usato su quella macchina e salviamo il file.

Copia automatica della chiave pubblica

Alternativamente, è possibile usare lo script ssh-copy-id in questo modo dal client:

$ ssh-copy-id -i ~/.ssh/id_rsa.pub utente@server

oppure ancora utilizzando scp:

$ scp -P <porta> ~/.ssh/id_rsa.pub <username>@<ip del server>:~/.ssh/authorized_keys

I permessi sulla directory remota ~/.ssh devono essere settati a:

drwxr-xr-x 2 utente utente  4096 30 dic 00:31 .ssh

mentre sul file ~/.ssh/authorized_keys:

-rw-r--r-- 1 utente utente  610 30 dic 00:17 authorized_keys

Configurazione del server

Sul server, in cui deve essere già presente un'installazione di base funzionante di SSH, aggiornate il file /etc/ssh/sshd_config e settate i campi:

HostbasedAuthentication yes
RSAAuthentication yes
PubkeyAuthentication yes

Riavviate il servizio:

# /etc/init.d/ssh restart

e verificate di essere in grado di autenticarvi tramite chiave:

$ ssh utente@server
Info.png Consiglio:
se non volete permettere il login tramite password, ma solo attraverso public key, settate anche le opzioni:
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no

Da non usare se avete utilizzato una passphrase nella generazione della chiave.


Attenzione: in caso di autenticazione tramite chiavi, nel file di configurazione del server non va utilizzata la direttiva AllowUsers.

Per un'installazione di base di SSH si veda ad esempio la guida OpenSSH: file di configurazione.

Test di funzionamento

Se tutto è stato eseguito correttamente, sarà possibile connettersi al server tramite un semplice:

$ ssh utente@server

Se è stata inserita, durante la generazione delle chiavi, una passphrase, sarà necessario usarla per completare il processo di autenticazione, altrimenti apparirà direttamente il prompt della macchina remota.

Approfondimenti