OpenSSH: Windows: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
mNessun oggetto della modifica
m (ha spostato OpenSSH: windows a OpenSSH: Windows: windows→Windows nel titolo)
 
(59 versioni intermedie di 8 utenti non mostrate)
Riga 1: Riga 1:
=Introduzione=
{{Guida da adottare}}{{OpenSSH}}
I dispositivi iPod sono differenti dalla maggior parte dei letori multimediali, in quanto non � sufficiente copiare la musica al loro interno per ascoltarle.
== Scelta del software ==
Essendo un lettore avanzato, che in alcuni modelli presenta anche diverse funzionalit� quali calendario, rubrica eccetera, ha bisogno di programmi appositi che consentano di sincronizzarlo con il pc.
Questa guida spiega come utilizzare i dispositivi iPod della Apple con il sistema Debian GNU/Linux, tuttavia dovrebbe funzionare con qualunque distribuzione.


=Note=
In primis è necessario che che sulla macchina Linux sia attivo un '''server SSH''', mentre sulla macchina Windows deve essere installata la controparte '''client'''.
*La guida tratta varie possibilit�, ma la procedura � stata testata in prima persona solo con iPod con filesystem formattato in FAT32. Gli iPod infatti funzionano sia con sistemi Mac che Windows, ma con filesystem diversi: FAT per Windows e HFS per MAC.
<br>
*Sebbene iPod supporti sia il collegamento via USB che via FireWire, ho potuto testare solo il primo.
La scelta del server SSH per Linux non pone alcun problema in quanto la comunità Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzioni installano come predefinito. Questo prodotto è il software [http://www.openssh.com/ OpenSSH Server].  


=Prepariamo il Sistema:=
Al contrario, le versioni di Windows per desktop fin qui rilasciate non prevedono l'installazione di un client SSH, ed è necessario quindi rivolgersi a software di terze parti.
==Primo Collegamento==
Attualmente il più diffuso, nonchè semplice, client SSH per Windows è [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY].
<br>
Viene rilasciato con licenza [http://www.opensource.org/licenses/mit-license.php/ MIT], certificata [http://www.opensource.org/ OSI – Open Source Initiative], e compatibile con la '''GPL''' ([http://www.chiark.greenend.org.uk/~sgtatham/putty/licence.html]).
Non necessita di installazione, per utilizzarlo è sufficiente disporre dell'eseguibile [http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe/ putty.exe]; questo è un vantaggio in tutte le situazioni in cui non sia possibile o consentita l'installazione di software aggiuntivo.
Insieme a PuTTY, e sempre utilizzabili tramite il solo eseguibile, sono disponibili altri programmi che ne completano le funzionalità:
*[http://the.earth.li/~sgtatham/putty/latest/x86/pscp.exe/ PSCP], client SCP;
*[http://the.earth.li/~sgtatham/putty/latest/x86/psftp.exe/ PSFTP], client SFTP;
*[http://the.earth.li/~sgtatham/putty/latest/x86/puttygen.exe/ PuTTYgen], utility per la generazione delle chiavi crittografiche RSA e DSA.


Iniziamo aprendo una shell e digitando:
Programmi commerciali come [http://www.vandyke.com/products/securecrt/ SecureCRT] oppure [http://www.ssh.com/products/tectia/ Tectia] offrono soluzioni sicuramente più complete, ma per i nostri scopi PuTTY è più che sufficiente, e sarà il client Windows che verrà trattato nella presente guida.


<pre>
{{Box | Nota |I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico [http://it.wikipedia.org/wiki/X_Window_System X Window System] o '''X11''' o soltanto '''X''' (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un [http://it.wikipedia.org/wiki/VNC client/server VNC]. Ora, niente paura in quanto, grazie alla funzionalità [http://en.wikipedia.org/wiki/Tunneling_protocol Tunneling] di questi tre client SSH, è possibile controllare anche X sempre in modo sicuro.}}
tail -f /var/log/syslog
</pre>


== Preparazione del lato Server ==


Collegando ora l'iPod tramite il cavo USB dovremmo avere una risposta di questo tipo:
Si vedano le guide [[OpenSSH]] e [[OpenSSH: file di configurazione]].


<pre>
=== Configurazione per accedere da remoto alle sessioni grafiche ===
Sep 30 20:50:07 kaneda kernel: usb 1-6: new high speed USB device using ehci_hcd and address 6
Sep 30 20:50:07 kaneda kernel: scsi1 : SCSI emulation for USB Mass Storage devices
Sep 30 20:50:07 kaneda kernel: usb-storage: device found at 6
Sep 30 20:50:07 kaneda kernel: usb-storage: waiting for device to settle before scanning
Sep 30 20:50:12 kaneda kernel:  Vendor: Apple    Model: iPod              Rev: 1.62
Sep 30 20:50:12 kaneda kernel:  Type:  Direct-Access                      ANSI SCSI revision: 00
Sep 30 20:50:12 kaneda kernel: SCSI device sdb: 39063023 512-byte hdwr sectors (20000 MB)
Sep 30 20:50:12 kaneda kernel: sdb: Write Protect is off
Sep 30 20:50:12 kaneda kernel: sdb: Mode Sense: 64 00 00 08
Sep 30 20:50:12 kaneda kernel: sdb: assuming drive cache: write through
Sep 30 20:50:12 kaneda kernel: SCSI device sdb: 39063023 512-byte hdwr sectors (20000 MB)
Sep 30 20:50:12 kaneda kernel: sdb: Write Protect is off
Sep 30 20:50:12 kaneda kernel: sdb: Mode Sense: 64 00 00 08
Sep 30 20:50:12 kaneda kernel: sdb: assuming drive cache: write through
Sep 30 20:50:13 kaneda kernel:  sdb: sdb1 sdb2
Sep 30 20:50:13 kaneda kernel: Attached scsi removable disk sdb at scsi1, channel 0, id 0, lun 0
Sep 30 20:50:13 kaneda kernel: Attached scsi generic sg1 at scsi1, channel 0, id 0, lun 0,  type 0
Sep 30 20:50:13 kaneda kernel: usb-storage: device scan complete
</pre>


il che ci mostra le due partizioni dell'iPod, in questo caso sda1 ed sda2.
Fin qui, sarete in grado '''solo''' di accedere, mediante un client SSH, alla '''sola''' shell della vostra Linux-Box che, pur essendo molto potente ed utile, non è troppo amichevole. Quindi, per far sì che i vostri utenti remoti possano usare anche un server grafico X (quasi sicuramente già installato e configurato), è necessario, prima, autorizzare tali utenti ad accedere a tale server e, poi, ad avviare, su questa stessa macchina, un server VNC che permetta di controllare un X display in modo da poter usare qualunque programma per X compresi i [http://it.wikipedia.org/wiki/Desktop_environment Desktop Environment] come [http://it.wikipedia.org/wiki/GNOME GNOME] o [http://it.wikipedia.org/wiki/KDE KDE].
La partizione che ci interessa � sda2, ovvero quella contenente i dati.


==Creazione del Mountpoint==
{{Box | Osservazione |Un '''X Display''' è un display virtuale, creato da un server [http://it.wikipedia.org/wiki/X11 X Window System detto, comunemente, X11] o figli (come [http://it.wikipedia.org/wiki/XFree86 XFree86] o [http://it.wikipedia.org/wiki/XOrg X.Org]), atto a ricevere l'input da una tastiera, da un mouse e da una scheda grafica, situate in locale o in remoto, mediante un qualsiasi programma-client X che può essere installato sulla macchina locale o in una remota.}}
andiamo quindi a creare il punto di mount dove in seguito monteremo il nostro iPod:


<pre>
Perciò, per fare in modo che anche gli utenti remoti possono usare l'X server, occorre accedere alla vostra Linux-Box come root e modificare il valore di una variabile nel file <code>/etc/X11/Xwrapper.config</code> (nel caso in cui tale variabile mancasse, aggiungetela senza paura). Quindi, questa variabile è <code>allowed_users</code> e deve assumere il valore <code>anybody</code> (ossia <code>allowed_users=anybody</code>).
~# mkdir /mnt/iPod
Dopo, per dare la possibilità ai vostri utenti remoti, che usano Windows, di gestire i vari programmi di X, occorre che alla partenza dell'X Server parta anche un VNC server che permetta di far visualizzare, tramite un client VNC (installato su Windows), i programmi di X. In Linux, ci sono vari VNC server free per Linux come [http://www.realvnc.com/ RealVNC] o [http://www.tightvnc.com/ TightVNC] o [http://www.karlrunge.com/x11vnc/ x11vnc]. Quest'ultimo ha una caratteristica particolare: quella di poter essere controllato un X Display già in uso da un qualsiasi VNC client installato su una macchina remota. Perciò, questa particolarità è molto utile anche per effettuare l'insegnamento a distanza.
</pre>


creiamo il gruppo ipod per definire il gruppo di utenti abilitati al suo utilizzo:
== PuTTY, autenticazione con chiave pubblica ==


=== Preparazione ===


<pre>
Prima di potersi collegare al server è necessario o importare una chiave privata già esistente, se la corrispondente chiave pubblica è già registrata sul server di interesse, oppure creare ex-novo una coppia di chiavi con PuTTY e registrare quella pubblica sul server.
~# addgroup ipod
</pre>


ed aggiungiamo al gruppo gli utenti desiderati con:
==== Usare una chiave privata OpenSSH esistente ====


<pre>
Se si possiede una chiave privata per il server di interesse, ma generata tramite <code>ssh-keygen</code>, è necessario convertirla nel formato supportato da putty prima di poterla usare con quest'ultimo.<br/>
~# adduser "user" ipod
Per fare ciò è sufficiente avviare PuTTYgen, cliccare sul pulsante "load" e selezionare la propria chiave privata. Quando PuTTYgen informa l'utente di essere riuscito ad importare la chiave privata, questi non dovrà far altro che salvarla cliccando sull'apposito pulsante. Il risultante file ''.ppk'' è proprio la chiave privata salvata in un formato compatibile con PuTTY.
</pre>


Montiamo ora l'iPod come un qualsiasi dispositivo removibile di memoria usb:
==== Generazione di una nuova coppia di chiavi ====
Se utilizziamo FAT:


<pre>
# Avviare PuTTYgen
~# mount -t vfat /dev/sda2 /mnt/ipod -o rw,uid="user",gid=ipod
# Selezionare i parametri di interesse, ad esempio il numero di bit della chiave
</pre>
# Cliccare sul pulsante ''Generate''
# Muovere il mouse come richiesto ed attendere il termine della procedura.
# Salvare la chiave privata in un luogo sicuro.
# Copiare quella pubblica dal box superiore e salvarla in un file, oppure inserirla manualmente tra le chiavi pubbliche accettate dal server (si veda la pagina principale dedicata ad Open SSH).
<br/>
{{Warningbox|La chiave pubblica deve essere esportata in modo che sia compatibile con OpenSSH! Finché è aperta la finestra del generatore di chiave sarà possibile copiarla, altrimenti se la si salva sarà necessario eliminare le prime due righe ed inserire ssh-rsa per rsa oppure ssh-dss per dsa, quindi lasciare uno spazio vuoto e inserire in un'unica riga il testo della chiave. Alla fine ci deve essere il simbolo &#61;, la parte seguente è opzionale e potete ometterla senza problemi.}}


Mentre con HFS:
[[Immagine:MmteamPutty001.JPG |320px | center]]


<pre>
=== Connessione ===
~# mount -t hfsplus /dev/sda2 /mnt/ipod -o rw,uid="user",gid=ipod
</pre>


----
Per la connessione indicare a putty dove risiede la propria chiave privata .
per semplificare questa operazione, che pu� essere gestita in automatico da tools che stiamo per vedere, consiglio di scrivere una riga che salvi queste impostazioni nel vostro file /etc/fstab.
----


Esplorando questa partizione vedrete che i files sono nella directory:
[[Immagine:Mmteamputty2.JPG |320px | center]]


<pre>
e nella schermata principale inserire i dati per la connessione.
/mnt/iPod/iPod_Control
</pre>


(Se l'iPod � nuovo e non � mai stato utilizzato non vi sar� nulla. Vedremo in seguito come creare tutto questo)
[[Immagine:MmteamPutty003.JPG |320px | center]]


=Installazione dei tools e delle gui=
Al login inserire la password impostata nella chiave.
==gnupod-tools==


Il pacchetto fondamentale per gestire un iPod sotto GNU/Linux � gnupod-tools.Sul [http://www.gnu.org/software/gnupod/ sito ufficiale] potete trovare tutta la doumentazione necessaria al suo utilizzo, anche se alcune funzioni verranno trattate anche in questa guida.
[[Categoria:Reti con Windows]]
Per ottenere gnupod-tools � sufficiente un:
[[Categoria:SSH server e amministrazione remota]]
 
<pre>
~# apt-get install gnupod-tools
</pre>
 
==YamiPod==
YamiPod � un altro programma che si pu� scaricare sul sito [http://www.yamipod.com/main/modules/home/ www.yamipod.com] molto simile a gtkpod, ma multipiattaforma (Linux, MacOS X, Win). Questo programma non � software libero (anche se il suo uso � gratuito).
 
==QuodLibet==
Anche l'ottimo e versatile QuodLibet consente, grazie ad un plugin apposito, di gestire direttamente e in maniera immediata l'iPod, sfogliarne i contenuti, cancellare brani e uploadare, ovviamente, brani o interi album dalla vistra libreria.
 
Il plugin pu� essere scaricato dal seguente URL: [http://www.sacredchao.net/quodlibet/wiki/Plugins/iPod].
Estrate l'archivio in '''.quodlibet/plugins/songsmenu'''.
 
Nel caso non fossero gi� installati:
 
<pre>
apt-get install libgpod0 python2.3-gpod
</pre>
 
Procuriamoci ora i file '''gpod.y''' e '''_gpod.so''' dalle librerie di python:
 
<pre>
cp /usr/lib/python2.3/site-packages/gpod.py .quodlibet/plugins/songsmenu/ipod
cp /usr/lib/python2.3/site-packages/_gpod.so .quodlibet/plugins/songsmenu/ipod
</pre>
 
A questo punto punto il nuovo plugin dovrebbe comparire nella lista dei plugin di QuodLibet (refresh o lanciate il programma). Basta attivare i plugin ('''Browse iPod''' e '''Copy To iPod''') mediante checkbox e configurare mountpoint e device nell'apposita finestra di configurazione del plugin stesso.
 
[[image:Quodlibet_ipod.png|thumb|center]]
 
==gtkpod + codecs==
per poter gestire il vostro iPod sarebbe ora sufficiente installare gtkpod,tuttavia per avere un pieno supporto che faccia dimenticare iTunes sono necessari ancora dei piccoli passaggi.Visto che alcuni dei pacchetti di cui necessitiamo non sono presenti sui repository ufficiali, dovremo editare il nostro file
<pre>
/etc/apt/sources.list
</pre>
 
aggiungendo la stringa
 
<pre>
deb ftp://ftp.nerim.net/debian-marillat/ XXX main
</pre>
 
dove XXX verr� sostituito con il nome della distribuzione che stiamo utilizzando, al momento attuale le opzioni sono:
* sarge
* etch
* sid
 
Ora siamo pronti all'ultimo passaggio:
dopo aver dato un
<pre>
~# apt-get update
</pre>
sar� sufficiente dare
<pre>
~# apt-get install faac faad gtkpod-aac xmms-mp4 mp3gain
</pre>
per avere pieno supporto ai formati aac e mp4.
 
=Utilizzo dell'iPod=
==Preparazione dell'iPod con GNUpod-tools==
 
Se l'iPod appena collegato � nuovo, questo non avr� l'albero delle directory necessario al suo utilizzo.
Inoltre mancher� anche il file iTunesdb.ext,necessario per gestire la musica.
ecco che entra in gioco GNUpod-tools, che con un semplice comando creer� tutto questo, sostituendo ad iTunesdb.ext GNUtunesDB.ext.
ecco come procedere:
 
<pre>
~# gnupod_INIT.pl -m /mnt/iPod
</pre>
 
Per maggiori informazioni sull'iTunesdb visitate il [http://ipodlinux.org/ITunesDB wiki]
 
==Configurazione di GTKpod==
La configurazione di GTKpod � molto semplice ed intuitiva. Nel menu Modifica si trova la voce "Preferenze", e da l� si pu� avere pieno controllo sulle impostazioni del programma, e sulla gestione del vostro iPod.
 
[[Immagine:Gtkpod.jpg|thumb|left|Esempio 1]] [[Immagine:Gtkpod2.jpg|thumb|right|Esempio 3]] [[Immagine:Gtkpod1.jpg|thumb|center|Esempio 2]]
 
===GTKpod e i file audio===
===GTKpod e la rubruica===
===GTKpod e il calendario===
===Gtkpod e le note===
===Utilizzare iPod come memoria usb===
 
=Installare linux sull'iPod=
 
E possibile installare anche un firmware basato su linux mantenendo inoltre il firmware apple originale.
Il progetto dal nome [http://ipodlinux.org/Main_Page "ipodlinux"] � ancora in fase di sviluppo, ma povvede gi� a dare un bootloader funzionante e dei player audio in perfezionamento.
* [http://ipodlinux.org/Project_Status qui] trovate una lista dei modelli di iPod supportati
 
* [http://ipodlinux.org/Installation qui] invece le istruzioni dettagliate per l'installazione.
 
 
 
----
Autore: [[Utente:Jango|jango]]
[[Categoria:Hardware]]

Versione attuale delle 11:22, 27 nov 2015

Guida da adottare! Bannermv.png


OpenSSH

Sommario

Scelta del software

In primis è necessario che che sulla macchina Linux sia attivo un server SSH, mentre sulla macchina Windows deve essere installata la controparte client.
La scelta del server SSH per Linux non pone alcun problema in quanto la comunità Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzioni installano come predefinito. Questo prodotto è il software OpenSSH Server.

Al contrario, le versioni di Windows per desktop fin qui rilasciate non prevedono l'installazione di un client SSH, ed è necessario quindi rivolgersi a software di terze parti. Attualmente il più diffuso, nonchè semplice, client SSH per Windows è PuTTY.
Viene rilasciato con licenza MIT, certificata OSI – Open Source Initiative, e compatibile con la GPL ([1]). Non necessita di installazione, per utilizzarlo è sufficiente disporre dell'eseguibile putty.exe; questo è un vantaggio in tutte le situazioni in cui non sia possibile o consentita l'installazione di software aggiuntivo. Insieme a PuTTY, e sempre utilizzabili tramite il solo eseguibile, sono disponibili altri programmi che ne completano le funzionalità:

  • PSCP, client SCP;
  • PSFTP, client SFTP;
  • PuTTYgen, utility per la generazione delle chiavi crittografiche RSA e DSA.

Programmi commerciali come SecureCRT oppure Tectia offrono soluzioni sicuramente più complete, ma per i nostri scopi PuTTY è più che sufficiente, e sarà il client Windows che verrà trattato nella presente guida.

Info.png Nota
I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico X Window System o X11 o soltanto X (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un client/server VNC. Ora, niente paura in quanto, grazie alla funzionalità Tunneling di questi tre client SSH, è possibile controllare anche X sempre in modo sicuro.


Preparazione del lato Server

Si vedano le guide OpenSSH e OpenSSH: file di configurazione.

Configurazione per accedere da remoto alle sessioni grafiche

Fin qui, sarete in grado solo di accedere, mediante un client SSH, alla sola shell della vostra Linux-Box che, pur essendo molto potente ed utile, non è troppo amichevole. Quindi, per far sì che i vostri utenti remoti possano usare anche un server grafico X (quasi sicuramente già installato e configurato), è necessario, prima, autorizzare tali utenti ad accedere a tale server e, poi, ad avviare, su questa stessa macchina, un server VNC che permetta di controllare un X display in modo da poter usare qualunque programma per X compresi i Desktop Environment come GNOME o KDE.

Info.png Osservazione
Un X Display è un display virtuale, creato da un server X Window System detto, comunemente, X11 o figli (come XFree86 o X.Org), atto a ricevere l'input da una tastiera, da un mouse e da una scheda grafica, situate in locale o in remoto, mediante un qualsiasi programma-client X che può essere installato sulla macchina locale o in una remota.


Perciò, per fare in modo che anche gli utenti remoti possono usare l'X server, occorre accedere alla vostra Linux-Box come root e modificare il valore di una variabile nel file /etc/X11/Xwrapper.config (nel caso in cui tale variabile mancasse, aggiungetela senza paura). Quindi, questa variabile è allowed_users e deve assumere il valore anybody (ossia allowed_users=anybody). Dopo, per dare la possibilità ai vostri utenti remoti, che usano Windows, di gestire i vari programmi di X, occorre che alla partenza dell'X Server parta anche un VNC server che permetta di far visualizzare, tramite un client VNC (installato su Windows), i programmi di X. In Linux, ci sono vari VNC server free per Linux come RealVNC o TightVNC o x11vnc. Quest'ultimo ha una caratteristica particolare: quella di poter essere controllato un X Display già in uso da un qualsiasi VNC client installato su una macchina remota. Perciò, questa particolarità è molto utile anche per effettuare l'insegnamento a distanza.

PuTTY, autenticazione con chiave pubblica

Preparazione

Prima di potersi collegare al server è necessario o importare una chiave privata già esistente, se la corrispondente chiave pubblica è già registrata sul server di interesse, oppure creare ex-novo una coppia di chiavi con PuTTY e registrare quella pubblica sul server.

Usare una chiave privata OpenSSH esistente

Se si possiede una chiave privata per il server di interesse, ma generata tramite ssh-keygen, è necessario convertirla nel formato supportato da putty prima di poterla usare con quest'ultimo.
Per fare ciò è sufficiente avviare PuTTYgen, cliccare sul pulsante "load" e selezionare la propria chiave privata. Quando PuTTYgen informa l'utente di essere riuscito ad importare la chiave privata, questi non dovrà far altro che salvarla cliccando sull'apposito pulsante. Il risultante file .ppk è proprio la chiave privata salvata in un formato compatibile con PuTTY.

Generazione di una nuova coppia di chiavi

  1. Avviare PuTTYgen
  2. Selezionare i parametri di interesse, ad esempio il numero di bit della chiave
  3. Cliccare sul pulsante Generate
  4. Muovere il mouse come richiesto ed attendere il termine della procedura.
  5. Salvare la chiave privata in un luogo sicuro.
  6. Copiare quella pubblica dal box superiore e salvarla in un file, oppure inserirla manualmente tra le chiavi pubbliche accettate dal server (si veda la pagina principale dedicata ad Open SSH).


Warning.png ATTENZIONE
La chiave pubblica deve essere esportata in modo che sia compatibile con OpenSSH! Finché è aperta la finestra del generatore di chiave sarà possibile copiarla, altrimenti se la si salva sarà necessario eliminare le prime due righe ed inserire ssh-rsa per rsa oppure ssh-dss per dsa, quindi lasciare uno spazio vuoto e inserire in un'unica riga il testo della chiave. Alla fine ci deve essere il simbolo =, la parte seguente è opzionale e potete ometterla senza problemi.


MmteamPutty001.JPG

Connessione

Per la connessione indicare a putty dove risiede la propria chiave privata .

Mmteamputty2.JPG

e nella schermata principale inserire i dati per la connessione.

MmteamPutty003.JPG

Al login inserire la password impostata nella chiave.