OpenSSH: Windows: differenze tra le versioni

nessun oggetto della modifica
Nessun oggetto della modifica
Nessun oggetto della modifica
Riga 1: Riga 1:
Questa pagina ha lo scopo di raccogliere una lista dei [[I repository ed il loro utilizzo|repository]] non ufficiali pi� frequentemente usati dagli utenti Debian.
{{stub}}
==Introduzione==
Ho deciso di fare questa guida poich� ho avuto molta difficolt� a creare una connessione remota sicura fra una macchina Windows ed una Linux in una LAN (o in una WAN) in quanto la maggior parte delle guide, degli How-To e delle FAQ che ho trovato in Internet esamina tale connessione fra due macchine Linux.


Un elenco pi� completo � presente sul sito: http://www.apt-get.org.
La connessione remota sicura, che esaminero`, e` una connessione che usa il protocollo [http://it.wikipedia.org/wiki/Ssh SSH (Secure SHell)] e, perci�, � detta '''connessione SSH''' la quale si basa sulla [http://it.wikipedia.org/wiki/Crittografia_asimmetrica criptografia asimetrica] detta anche '''criptografia a coppia di chiavi''' o, piu` semplicemente, '''a chiave pubblica/privata''' (o, semplicemente, '''a chiave pubblica''') che consiste nella generazione di una coppia di chiavi (chiamate [http://it.wikipedia.org/wiki/Chiave_privata chiave privata] e [http://it.wikipedia.org/wiki/Chiave_pubblica chiave pubblica]). In pratica, la '''chiave pubblica''' codifica la communicazione mentre la '''chiave privata''' decodifica tale comunicazione e vengono generate usando degli algoritmi asimetrici che sono [http://it.wikipedia.org/wiki/RSA RSA] e [http://en.wikipedia.org/wiki/Digital_Signature_Algorithm DSA] e le connessioni che usano tali coppie di chiavi prodotte da questi algoritmi asimetrici sono dette '''connessioni SSH'''. Tali algoritmi, per�, servono soltanto per instaurare una connessione criptata fra il client SSH e il server SSH in quanto, per il trasferimento vero e proprio dei dati, si usano degli algoritmi simmetrici, come AES o 3DES, che sono molto pi� efficenti per questo scopo ovvero per cifrare la comunicazione. Quindi:


Una '''connessione SSH''' una connessione cifrata che utilizza gli algoritmi asimetrici RSA o DSA soltanto per verificare se una chiave pubblica, memorizzata sul Server, derivi da una chiave privata salvata sul Client (in modo da garantire la reciproca autenticita` del Server e del Client) in modo da essere utilizzata, per l'intera sessione, per la cifratura simmetrica con algoritmi come AES o 3DES.


__TOC__
==Scelta del software==


= Marillat Repository =
Ora, dopo aver fatto questa introduzione per chiarire i termini che user� in seguito, spiegher�, in pratica, come si crea una connessione SSH da Windows a Linux. Per far ci�, occorre scegliere un server-software SSH sulla macchina Linux (che funge dal Server) ed un client-software SSH su una macchina Windows (che funge da Client). Ora, per scegliere un server-software SSH per Linux, non esiste alcun problema in quanto la communit� Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzione lo installano come default. Questo prodotto � il software [http://www.openssh.com/ OpenSSH Server]. Ora, siccome Windows (in tutte le sue edizione per il Desktop) non ha nessun client-software SSH, occorre cercarne uno. Il pi� semplice client SSH con licenza certificata Open Source � [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] ma, chi volesse usare soprattutto la Shell di Linux ed avere qualche comodit� in pi� sullo stile di Windows, dovr� valutare programmi commerciali come [http://www.vandyke.com/products/securecrt/ SecureCRT] o [http://www.ssh.com/products/tectia/client/ SSH Tectia Client] che, per fortuna, si possono prelevare le versioni di valutazione completamente funzionanti prima dell'acquisto.
* '''Home page''': http://www.debian-multimedia.org/
* '''Release Supportate''': Debian stable, testing, unstable, experimental
* '''Architetture''': i386, ppc, amd64, sparc
* '''Pacchetti importanti''': MythTv, w32codecs, Hugin, mplayer, transcode, dvdrip


{{Box | Nota |I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico [http://it.wikipedia.org/wiki/X_Window_System X Window System] o '''X11''' o soltanto '''X''' (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un [http://it.wikipedia.org/wiki/VNC client/server VNC]. Ora, niente paura in quanto, grazie alla funzionalit [http://en.wikipedia.org/wiki/Tunneling_protocol Tunneling] di questi tre client SSH, possibile controlare anche X sempre in modo sicuro.}}


Repository principali:
==Configurazione dell'OpenSSH Server==
<pre>
## Binari per Sarge (stable) Architetture: i386, sparc
deb http://www.debian-multimedia.org sarge main


## Binari per Etch (testing) Architetture: amd64, i386, sparc
Una volta installato l'OpenSSH Server sulla macchina Linux, occorre configurarlo per scegliere il modo di authentificazione che volete che le macchine Client usano per accedere a questa macchina Linux.
deb http://www.debian-multimedia.org etch main


## Binari per Sid (unstable) Architetture: i386, sparc
Le varie autentificazione che OpenSSH Server pu� offrire sono:
deb http://www.debian-multimedia.org sid main


## Binari per experimental. Architetture: amd64, i386, sparc
#Autentificazione tramite '''password'''
## Per adesso contiene solo la nuova generazione GTK2 di dvdrip
#Autentificazione '''ChallengeResponseAuthentication''' o '''Keyboard-Interactive'''
deb http://www.debian-multimedia.org experimental main
#Autentificazione '''a chiave pubblica'''
</pre>
#Autentifiazione '''GSSAPI'''


: ''La '''chiave GPG''' dei precedenti repository si pu� importare nel seguente modo (vedi [http://www.debian-multimedia.org/faq.html]):''
'''L'autentificazione tramite password''' utilizza la Username e la Password dell'utente (le stesse usate per l'autentificazione in locale) per verificare se l'utente � autorizzato ad accedere da remoto alla macchina Linux.
# gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys 1F41B907
# gpg --armor --export 1F41B907 | apt-key add -


'''L'autentificazione ChallengeResponseAuthentication o Keyboard-Interactive''' utilizza una serie di autentificazioni caratterizzate da richieste, fatte dal server SSH, che devono essere confermate dalle risposte mandate dal client SSH. Se le risposte coincidono a quelle memorizzate sul Server, l'utente autorizzato ad accedere da remoto alla macchina Linux altrimenti questi non pu entrare in tale macchina Linux.


Pacchetti PPC per Sid, di ''Guido Guenther'' (vedi [http://honk.sigxcpu.org/linux-ppc/debian/mplayer/ unstable-ppc]):
'''L'autentificazione a chiave pubblica''' verifica se la chiavi pubblica, memorizzata sul Server, '''derivi''' dalla chiave privata memorizzata sul Client dell'utente. Se tale verifica ha esito positivo, l'utente pu� accedere alla macchina Linux altrimetri no. Siccome la chiave privata � praticamente un file, che autorizza chiunque entra in possesso ad entrare in un Server SSH, � consigliabile protteggerla con una '''passphrase''' che, in sostanza, � una password che occorre inserirla ogni volta (o quasi) che si effettua una connessione verso tale Server SSH.


deb http://honk.sigxcpu.org/linux-ppc/debian/ mplayer/
'''L'autentifiazione GSSAPI''' � come l'autorizzazione ChallengeResponseAuthentication o Keyboard-Interactive che si appoggia su un'API generica per "memorizzare" dei dati (che devono essere convalidati dal Server SSH) e tali dati vengono trasferiti mediante il protocollo Kerberos 5.
#deb-src http://honk.sigxcpu.org/linux-ppc/debian/ mplayer/


: ''Trovate [http://honk.sigxcpu.org/misc/sigxcpu-archive-key.gpg qui] la '''chiave gpg''' per il precedente repository.''
Le auttentificazioni pi� comode ed usate in una rete LAN (ma non solo) sono l''''autentificazione tramite password''' e l''''autentificazione a chiave pubblica'''. Quindi, la mia attenzione andr� soprattutto su queste due autentificazioni in quanto sono, forse, le pi� semplici da essere implementate.




Pacchetti AMD-64 per Sid:


## Entrambe le linee sono obbligatorie
----
deb http://spello.sscnet.ucla.edu/marillat/ sid main
deb http://www.debian-multimedia.org sid main


 
: [[Utente:Balubeto|Balubeto]] 04:46, 29 Mag 2006 (EDT)
Pacchetti AMD-64 per Sarge (vedi [http://spello.sscnet.ucla.edu/marillat/dists/sarge/main/binary-amd64/ stable-amd64]):
 
## Entrambe le linee sono obbligatorie
deb http://spello.sscnet.ucla.edu/marillat/ sarge main
deb http://www.debian-multimedia.org sarge main
 
 
Sorgenti per i repository marillat:
deb-src http://www.debian-multimedia.org sid main
 
=MaXeR Repository=
* '''Home page''': http://repos.knio.it
* '''Release Supportate:''' Debian Stable, Testing, Unstable; Ubuntu Breezy
* '''Architetture''': i386
* '''Pacchetti importanti:''': k9copy, vamps, qvamps, keep, krecipes, kreetingkard, kleansweep
 
sources.list:
<pre>
deb http://repos.knio.it/ stable main contrib non-free
deb-src http://repos.knio.it/ stable main contrib non-free
 
deb http://repos.knio.it/ testing main contrib non-free
deb-src http://repos.knio.it/ testing main contrib non-free
 
deb http://repos.knio.it/ unstable main contrib non-free
deb-src http://repos.knio.it/ unstable main contrib non-free
 
deb http://repos.knio.it/ breezy main contrib non-free
deb-src http://repos.knio.it/ breezy main contrib non-free
</pre>
 
= Os-works =
 
TODO
 
 
 
 
[[Categoria:Apt]][[Categoria:Repository]]
93

contributi