OpenSSH: Windows: differenze tra le versioni

nessun oggetto della modifica
Nessun oggetto della modifica
Nessun oggetto della modifica
Riga 1: Riga 1:
{{stub}}
Questa pagina ha lo scopo di raccogliere una lista dei [[I repository ed il loro utilizzo|repository]] non ufficiali pi� frequentemente usati dagli utenti Debian.
==Introduzione==
Ho deciso di fare questa guida poichè ho avuto molta difficoltà a creare una connessione remota sicura fra una macchina Windows ed una Linux in una LAN (o in una WAN) in quanto la maggior parte delle guide, degli How-To e delle FAQ che ho trovato in Internet esamina tale connessione fra due macchine Linux.


La connessione remota sicura, che esaminero`, e` una connessione che usa il protocollo [http://it.wikipedia.org/wiki/Ssh SSH (Secure SHell)] e, perciò, é detta '''connessione SSH''' la quale si basa sulla [http://it.wikipedia.org/wiki/Crittografia_asimmetrica criptografia asimetrica] detta anche '''criptografia a coppia di chiavi''' o, piu` semplicemente, '''a chiave pubblica/privata''' (o, semplicemente, '''a chiave pubblica''') che consiste nella generazione di una coppia di chiavi (chiamate [http://it.wikipedia.org/wiki/Chiave_privata chiave privata] e [http://it.wikipedia.org/wiki/Chiave_pubblica chiave pubblica]). In pratica, la '''chiave pubblica''' codifica la communicazione mentre la '''chiave privata''' decodifica tale comunicazione e vengono generate usando degli algoritmi asimetrici che sono [http://it.wikipedia.org/wiki/RSA RSA] e [http://en.wikipedia.org/wiki/Digital_Signature_Algorithm DSA] e le connessioni che usano tali coppie di chiavi prodotte da questi algoritmi asimetrici sono dette '''connessioni SSH'''. Tali algoritmi, però, servono soltanto per instaurare una connessione criptata fra il client SSH e il server SSH in quanto, per il trasferimento vero e proprio dei dati, si usano degli algoritmi simmetrici, come AES o 3DES, che sono molto più efficenti per questo scopo ovvero per cifrare la comunicazione. Quindi:
Un elenco pi� completo � presente sul sito: http://www.apt-get.org.


Una '''connessione SSH''' é una connessione cifrata che utilizza gli algoritmi asimetrici RSA o DSA soltanto per verificare se una chiave pubblica, memorizzata sul Server, derivi da una chiave privata salvata sul Client (in modo da garantire la reciproca autenticita` del Server e del Client) in modo da essere utilizzata, per l'intera sessione, per la cifratura simmetrica con algoritmi come AES o 3DES.


==Scelta del software==
__TOC__


Ora, dopo aver fatto questa introduzione per chiarire i termini che userò in seguito, spiegherò, in pratica, come si crea una connessione SSH da Windows a Linux. Per far ciò, occorre scegliere un server-software SSH sulla macchina Linux (che funge dal Server) ed un client-software SSH su una macchina Windows (che funge da Client). Ora, per scegliere un server-software SSH per Linux, non esiste alcun problema in quanto la communità Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzione lo installano come default. Questo prodotto é il software [http://www.openssh.com/ OpenSSH Server]. Ora, siccome Windows (in tutte le sue edizione per il Desktop) non ha nessun client-software SSH, occorre cercarne uno. Il più semplice client SSH con licenza certificata Open Source é [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] ma, chi volesse usare soprattutto la Shell di Linux ed avere qualche comodità in più sullo stile di Windows, dovrà valutare programmi commerciali come [http://www.vandyke.com/products/securecrt/ SecureCRT] o [http://www.ssh.com/products/tectia/client/ SSH Tectia Client] che, per fortuna, si possono prelevare le versioni di valutazione completamente funzionanti prima dell'acquisto.
= Marillat Repository =
* '''Home page''': http://www.debian-multimedia.org/
* '''Release Supportate''': Debian stable, testing, unstable, experimental
* '''Architetture''': i386, ppc, amd64, sparc
* '''Pacchetti importanti''': MythTv, w32codecs, Hugin, mplayer, transcode, dvdrip


{{Box | Nota |I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico [http://it.wikipedia.org/wiki/X_Window_System X Window System] o '''X11''' o soltanto '''X''' (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un [http://it.wikipedia.org/wiki/VNC client/server VNC]. Ora, niente paura in quanto, grazie alla funzionalità [http://en.wikipedia.org/wiki/Tunneling_protocol Tunneling] di questi tre client SSH, é possibile controlare anche X sempre in modo sicuro.}}


==Configurazione dell'OpenSSH Server==
Repository principali:
<pre>
## Binari per Sarge (stable) Architetture: i386, sparc
deb http://www.debian-multimedia.org sarge main


Una volta installato l'OpenSSH Server sulla macchina Linux, occorre configurarlo per scegliere il modo di authentificazione che volete che le macchine Client usano per accedere a questa macchina Linux.
## Binari per Etch (testing) Architetture: amd64, i386, sparc
deb http://www.debian-multimedia.org etch main


Le varie autentificazione che OpenSSH Server può offrire sono:
## Binari per Sid (unstable) Architetture: i386, sparc
deb http://www.debian-multimedia.org sid main


#Autentificazione tramite '''password'''
## Binari per experimental. Architetture: amd64, i386, sparc
#Autentificazione '''ChallengeResponseAuthentication''' o '''Keyboard-Interactive'''
## Per adesso contiene solo la nuova generazione GTK2 di dvdrip
#Autentificazione '''a chiave pubblica'''
deb http://www.debian-multimedia.org experimental main
#Autentifiazione '''GSSAPI'''
</pre>


'''L'autentificazione tramite password''' utilizza la Username e la Password dell'utente (le stesse usate per l'autentificazione in locale) per verificare se l'utente é autorizzato ad accedere da remoto alla macchina Linux.
: ''La '''chiave GPG''' dei precedenti repository si pu� importare nel seguente modo (vedi [http://www.debian-multimedia.org/faq.html]):''
# gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys 1F41B907
# gpg --armor --export 1F41B907 | apt-key add -


'''L'autentificazione ChallengeResponseAuthentication o Keyboard-Interactive''' utilizza una serie di autentificazioni caratterizzate da richieste, fatte dal server SSH, che devono essere confermate dalle risposte mandate dal client SSH. Se le risposte coincidono a quelle memorizzate sul Server, l'utente é autorizzato ad accedere da remoto alla macchina Linux altrimenti questi non può entrare in tale macchina Linux.


'''L'autentificazione a chiave pubblica''' verifica se la chiavi pubblica, memorizzata sul Server, '''derivi''' dalla chiave privata memorizzata sul Client dell'utente. Se tale verifica ha esito positivo, l'utente può accedere alla macchina Linux altrimetri no. Siccome la chiave privata é praticamente un file, che autorizza chiunque entra in possesso ad entrare in un Server SSH, é consigliabile protteggerla con una '''passphrase''' che, in sostanza, é una password che occorre inserirla ogni volta (o quasi) che si effettua una connessione verso tale Server SSH.
Pacchetti PPC per Sid, di ''Guido Guenther'' (vedi [http://honk.sigxcpu.org/linux-ppc/debian/mplayer/ unstable-ppc]):


'''L'autentifiazione GSSAPI''' é come l'autorizzazione ChallengeResponseAuthentication o Keyboard-Interactive che si appoggia su un'API generica per "memorizzare" dei dati (che devono essere convalidati dal Server SSH) e tali dati vengono trasferiti mediante il protocollo Kerberos 5.
deb http://honk.sigxcpu.org/linux-ppc/debian/ mplayer/
#deb-src http://honk.sigxcpu.org/linux-ppc/debian/ mplayer/


Le auttentificazioni più comode ed usate in una rete LAN (ma non solo) sono l''''autentificazione tramite password''' e l''''autentificazione a chiave pubblica'''. Quindi, la mia attenzione andrà soprattutto su queste due autentificazioni in quanto sono, forse, le più semplici da essere implementate.
: ''Trovate [http://honk.sigxcpu.org/misc/sigxcpu-archive-key.gpg qui] la '''chiave gpg''' per il precedente repository.''




Pacchetti AMD-64 per Sid:


----
## Entrambe le linee sono obbligatorie
deb http://spello.sscnet.ucla.edu/marillat/ sid main
deb http://www.debian-multimedia.org sid main


: [[Utente:Balubeto|Balubeto]] 04:46, 29 Mag 2006 (EDT)
 
Pacchetti AMD-64 per Sarge (vedi [http://spello.sscnet.ucla.edu/marillat/dists/sarge/main/binary-amd64/ stable-amd64]):
 
## Entrambe le linee sono obbligatorie
deb http://spello.sscnet.ucla.edu/marillat/ sarge main
deb http://www.debian-multimedia.org sarge main
 
 
Sorgenti per i repository marillat:
deb-src http://www.debian-multimedia.org sid main
 
=MaXeR Repository=
* '''Home page''': http://repos.knio.it
* '''Release Supportate:''' Debian Stable, Testing, Unstable; Ubuntu Breezy
* '''Architetture''': i386
* '''Pacchetti importanti:''': k9copy, vamps, qvamps, keep, krecipes, kreetingkard, kleansweep
 
sources.list:
<pre>
deb http://repos.knio.it/ stable main contrib non-free
deb-src http://repos.knio.it/ stable main contrib non-free
 
deb http://repos.knio.it/ testing main contrib non-free
deb-src http://repos.knio.it/ testing main contrib non-free
 
deb http://repos.knio.it/ unstable main contrib non-free
deb-src http://repos.knio.it/ unstable main contrib non-free
 
deb http://repos.knio.it/ breezy main contrib non-free
deb-src http://repos.knio.it/ breezy main contrib non-free
</pre>
 
= Os-works =
 
TODO
 
 
 
 
[[Categoria:Apt]][[Categoria:Repository]]
93

contributi