Old:Modificare i cursori di X: differenze tra le versioni

Riga 1: Riga 1:
Siete amanti della shell pura? Amate far partire il sistema senza avvio grafico? Forse potrebbero piacervi '''welcome2l''' o '''linuxlogo''' .
=Introduzione=
Quando ci si deve connettere molto spesso ad un server (o a molti server) tramite '''[[SSH]]''', pu� essere tedioso dover inserire ogni volta la password...


Welcome2l un semplice pacchetto che crea un logo grafico alle vostre consoles in caratteri ANSI. Basta installarlo:
Un modo sicuro per ''aggirare'' questo problema basato sull'autenticazione tramite una coppia di chiavi (privata e pubblica).


Il concetto alla base di questo sistema di autenticazione semplice: si demanda il compito di verificare i dati di autenticazione direttamente alle chiavi ssh, rimuovendo la richiesta della password (meno volte viene digitata, pi difficile che qualche utente male intenzionato la riesca a capire...) che viene, eventualmente, sostituita dalla richiesta di una passphrase di sblocco della chiave.
=Configurazione=
==Generazione delle chiavi==
Per poter gestire questo processo di autenticazione necessario generare una coppia di chiavi (pubblica e privata). Il comando semplice:
<pre>
<pre>
# apt-get install welcome2l
$ ssh-keygen -t dsa -b 1024
</pre>
</pre>
dove '''-b''' rappresenta la lunghezza della chiave e '''-t''' viene usato per indicare il tipo di chiave. I possibili valori sono:
; rsa1 : per la versione 1 del protocollo (altamente sconsigliata)
; rsa o dsa : per al versione 2 del protocollo.


modificare il vostro '''/etc/inittab''' aggiungendo ''-f /etc/issue.welcome2l'' per ogni riga che richiama il comando getty in questa sezione:
Durante la generazione delle chiavi ci viene chiesto dove salvarle (normalmente � ~/.ssh/id_dsa).. il valore di default va bene!
 
<pre>1:2345:respawn:/sbin/getty -f /etc/issue.welcome2l 38400 tty1
2:23:respawn:/sbin/getty -f /etc/issue.welcome2l 38400 tty2
3:23:respawn:/sbin/getty -f /etc/issue.welcome2l 38400 tty3
4:23:respawn:/sbin/getty -f /etc/issue.welcome2l 38400 tty4
5:23:respawn:/sbin/getty -f /etc/issue.welcome2l 38400 tty5
6:23:respawn:/sbin/getty -f /etc/issue.welcome2l 38400 tty6</pre>
 
Vi sono anche altre configurazioni possibili per welcome2l che potete trovare nel file della documentazione:


'''/usr/share/doc/welcome2l/INSTALL'''
Per quanto riguarda la passphrase richiesta, sempre durante la generazione delle chiavi, ci sono due opzioni, entrambe con pregi e difetti:
* inserire una passphrase: dal punto di vista della sicurezza, � ottimo... dal punto di vista pratico, per�, si � di fronte al problema che � necessario inserirla ad ogni connessione (nel caso di pi� host, comunque, rappresenterebbe un sistema molto comodo di accesso tramite la stessa ''passphrase'', invece di una password diversa per ogni host)
* inserire una passphrase vuota: dal punto di vista della sicurezza lascia un po' a desiderare, in quanto il furto della chiave permetterebbe l'accesso incondizionato agli host; dal punto di vista pratico, invece, � comodissimo, in quanto slega l'accesso alla macchina remota dalla richiesta di password.


Che dire di '''linuxlogo'''?
==Copia della chiave pubblica==
 
La chiave privata, come illustrato nel funzionamento, viene utilizzato dal computer che richiede la connessione (client), mentre quella pubblica deve essere salvata sul computer al quale connettersi (server).
Anche qui si tratta di un semplice pacchetto che crea un logo grafico in caratteri ANSI.
Beh! E� la stessa operazione. Naturalmente non usateli contemporaneamente nel vostro '''/etc/inittab''' per cui se avete gi� modificato il file per welcome2l, sostituite '''-f /etc/issue.welcome2l''' come suggerito pi� avanti. In realt� linuxlogo di default verr� richiamato al vostro boot nella sequenza finale del vostro runlevel. Ma potrebbe piacervi di pi� come sostituto di welcome2l sebbene anche questo pacchetto ha diverse configurazioni che potete scoprire nella sua documentazione. Qui prendiamo come esempio, il caso precedente considerato per welcome2l:


Prendiamo, ad esempio, la seguente chiave pubblica (contenuta nel file ''~/.ssh/id_dsa.pub'' presente sul client):
<pre>
<pre>
# apt-get install linuxlogo
ssh-dss AAAAB3NzaC1kc3MAAACBAPe/PbwWkXR7qI8hcbxLRUS0/fIul0eUiSvu/hnXZXZDIZjVi1VlIbipff6n7Z6vF0hJRg6l
[cut]
gjLLTka0/QF8SP4JYFKs0Iasdju6y1slmx9IdzQt+hvMqF2+PPchCWcyBP3S5Zje4T6Az1MgrvuwCXIW6oUZXCA== user@comp
</pre>
</pre>


E semplicemente modificate ancora '''/etc/inittab''' aggiungendo '''-f /etc/issue.linuxlogo''' al posto di -f /etc/issue.welcome2l. Potete anche scegliere tra quattro diversi loghi ed eventualmente scegliere di avviarli in modalita monocromatica al posto dei banner. Scegliere � alla vostra portata. Provate subito un bel:
Copiamo il contenuto nel file ''~/.ssh/authorized_keys`` presente sul server, nella home relativa all'utente usato su quella macchina e salviamo il file.


<pre>$linuxlogo -h</pre>
Aggiornate il file ''/etc/ssh/sshd_config'' e settate il campo ''HostbasedAuthentication'' a ''yes''. (solo per SSH2)


Scoprite le vostre opzioni preferite ed inseritele in '''/etc/linux_logo.conf''' nella prima riga.  
'''Tips''': se '''non''' volete permettere il login tramite password, ma solo attraverso public key, settate l'opzione PasswordAuthentication a ''no''. Da non usare se avete utilizzato una passphrase nella generazione della chiave.


Per vedere subito quali loghi sono disponibili lanciate:  
==Test di funzionamento==
 
Se tutto � stato eseguito correttamente, sar� possibile connettersi al server tramite un semplice:
<pre>$linuxlogo -L list</pre>
<pre>
 
$ ssh utente@server
Se accedete alla vostra debian box remotamente e volete visualizzare il logo al login di ssh, dovete fare una semplicissima modifica.
</pre>
 
Aprite col vostro editor preferito il file .bash_profile, scorrete fino all'ultima riga e aggiungete il seguente comando:
 
<pre>linuxlogo -L #    (dove # � il numero del logo)</pre>
 
Salvate e il gioco � fatto.
 
Se una volta loggatovi compare il messaggio '''linuxlogo: command not found''', sostituite linuxlogo con linux_logo.
 
Buon divertimento!!!


Se stata inserita, durante la generazione delle chiavi, una passphrase, sar necessario usarla per completare il processo di autenticazione, altrimenti apparir direttamente il prompt della macchina remota.


Autore: AltroMondo
==Approfondimenti==
[[Categoria:Shell]]
* [http://www.debian.org/doc/manuals/reference/ch-tune.it.html#s-ssh La guida Debian: SSH]
[[Categoria:Tips&Tricks]]
[[Categoria:Networking]][[Categoria:Sicurezza]]
21

contributi