OpenSSH: Windows: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
mNessun oggetto della modifica
m (ha spostato OpenSSH: windows a OpenSSH: Windows: windows→Windows nel titolo)
 
(58 versioni intermedie di 8 utenti non mostrate)
Riga 1: Riga 1:
{{Guida da adottare}}{{OpenSSH}}
== Scelta del software ==


=Introduzione=
In primis è necessario che che sulla macchina Linux sia attivo un '''server SSH''', mentre sulla macchina Windows deve essere installata la controparte '''client'''.
I dispositivi per l'accesso a reti [[Wireless]] sono relativamente nuovi sul mercato e rappresentano, spesso, un ostacolo per gli utenti del pinguino. Questo � dovuto ad un comportamento poco corretto da parte dei produttori, che non specificano il chipset utilizzato e/o lo cambiano senza notificarlo.
<br>
La scelta del server SSH per Linux non pone alcun problema in quanto la comunità Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzioni installano come predefinito. Questo prodotto è il software [http://www.openssh.com/ OpenSSH Server].  


I driver per queste periferiche, infatti, fanno riferimento al chipset utilizzato dal dispositivo, e se questo viene cambiato... il driver non funziona pi�.
Al contrario, le versioni di Windows per desktop fin qui rilasciate non prevedono l'installazione di un client SSH, ed è necessario quindi rivolgersi a software di terze parti.
Attualmente il più diffuso, nonchè semplice, client SSH per Windows è [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY].
<br>
Viene rilasciato con licenza [http://www.opensource.org/licenses/mit-license.php/ MIT], certificata [http://www.opensource.org/ OSI – Open Source Initiative], e compatibile con la '''GPL''' ([http://www.chiark.greenend.org.uk/~sgtatham/putty/licence.html]).
Non necessita di installazione, per utilizzarlo è sufficiente disporre dell'eseguibile [http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe/ putty.exe]; questo è un vantaggio in tutte le situazioni in cui non sia possibile o consentita l'installazione di software aggiuntivo.
Insieme a PuTTY, e sempre utilizzabili tramite il solo eseguibile, sono disponibili altri programmi che ne completano le funzionalità:
*[http://the.earth.li/~sgtatham/putty/latest/x86/pscp.exe/ PSCP], client SCP;
*[http://the.earth.li/~sgtatham/putty/latest/x86/psftp.exe/ PSFTP], client SFTP;
*[http://the.earth.li/~sgtatham/putty/latest/x86/puttygen.exe/ PuTTYgen], utility per la generazione delle chiavi crittografiche RSA e DSA.


In questa pagina viene raccolta una lista di driver per le periferiche wireless con i relativi siti ufficiali e le liste dell'hardware supportato (sono indicati i link ai siti ufficiali che riportano queste liste, in modo da averle sempre aggiornate).
Programmi commerciali come [http://www.vandyke.com/products/securecrt/ SecureCRT] oppure [http://www.ssh.com/products/tectia/ Tectia] offrono soluzioni sicuramente più complete, ma per i nostri scopi PuTTY è più che sufficiente, e sarà il client Windows che verrà trattato nella presente guida.


=Come Acquistare=
{{Box | Nota |I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico [http://it.wikipedia.org/wiki/X_Window_System X Window System] o '''X11''' o soltanto '''X''' (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un [http://it.wikipedia.org/wiki/VNC client/server VNC]. Ora, niente paura in quanto, grazie alla funzionalità [http://en.wikipedia.org/wiki/Tunneling_protocol Tunneling] di questi tre client SSH, è possibile controllare anche X sempre in modo sicuro.}}
Il momento dell'acquisto � il pi� problematico: nessuno vorrebbe acquistare un dispositivo che poi non � compatibile con linux. Per evitare questo (o almeno ridurre le possibilit� che accada) consiglio i seguenti passi:
* recarsi nel negozio (oppure visitare un negozio online) ed annotare i modelli presenti (in particolare '''Marca''', '''Modello''', '''Versione''' (se presente))
* cercare con [http://www.google.it Google] o [http://www.google.it/linux Google Linux] il prodotto, avendo cura di inserire (nel caso si utilizzi Google ''normale'') la parola '''linux'''.
* controllare con cura i risultati, per verificare se il dispositivo � compatibile o no con linux. Consiglio di controllare pi� pagine, verificare lo stato dei driver (quando � stata rilasciata l'ultima versione, commenti nei vari forum...).
* eventualmente, se si � ancora indecisi, chedere sul [http://www.debianizzati.org/modules/newbb/ forum di Debianizzati.Org].


Un'altra cosa da non sottovalutare � il potere degli utenti. Se possibile preferire sempre i produttori che indicano sulla scatola '''Linux Ready'''. Anche se potrebbe portare a spendere qualche cosina in pi�, questo � uno degli strumenti in nostro possesso per ''aiutare'' chi cerca di supportare Linux.
== Preparazione del lato Server ==


=Dove trovare informazioni=
Si vedano le guide [[OpenSSH]] e [[OpenSSH: file di configurazione]].
==Hardware Database==
� in corso di sperimentazione un database dei device wireless compatibili con linux. Il progetto � accessibile all'indirizzo http://linux-wless.passys.nl/ .


==google==
=== Configurazione per accedere da remoto alle sessioni grafiche ===
[http://www.google.it Google] rimane il miglior posto dove trovare informazioni riguardo i chipset usati nelle schede wireless e la loro compatibilit� con Linux.


=Driver=
Fin qui, sarete in grado '''solo''' di accedere, mediante un client SSH, alla '''sola''' shell della vostra Linux-Box che, pur essendo molto potente ed utile, non è troppo amichevole. Quindi, per far sì che i vostri utenti remoti possano usare anche un server grafico X (quasi sicuramente già installato e configurato), è necessario, prima, autorizzare tali utenti ad accedere a tale server e, poi, ad avviare, su questa stessa macchina, un server VNC che permetta di controllare un X display in modo da poter usare qualunque programma per X compresi i [http://it.wikipedia.org/wiki/Desktop_environment Desktop Environment] come [http://it.wikipedia.org/wiki/GNOME GNOME] o [http://it.wikipedia.org/wiki/KDE KDE].
Una lista di Driver per le periferiche Wireless.<br/>
La presenza di una http://guide.debianizzati.org/images/swirl.png alla Destra del nome indica la presenza in Debian dei driver per l'installazione (eventualmente viene specificata la release in cui sono presenti).


{{Box | Osservazione |Un '''X Display''' è un display virtuale, creato da un server [http://it.wikipedia.org/wiki/X11 X Window System detto, comunemente, X11] o figli (come [http://it.wikipedia.org/wiki/XFree86 XFree86] o [http://it.wikipedia.org/wiki/XOrg X.Org]), atto a ricevere l'input da una tastiera, da un mouse e da una scheda grafica, situate in locale o in remoto, mediante un qualsiasi programma-client X che può essere installato sulla macchina locale o in una remota.}}


==Aironet==
Perciò, per fare in modo che anche gli utenti remoti possono usare l'X server, occorre accedere alla vostra Linux-Box come root e modificare il valore di una variabile nel file <code>/etc/X11/Xwrapper.config</code> (nel caso in cui tale variabile mancasse, aggiungetela senza paura). Quindi, questa variabile è <code>allowed_users</code> e deve assumere il valore <code>anybody</code> (ossia <code>allowed_users=anybody</code>).
HomePage del Progetto: http://airo-linux.sourceforge.net/ <br/>
Dopo, per dare la possibilità ai vostri utenti remoti, che usano Windows, di gestire i vari programmi di X, occorre che alla partenza dell'X Server parta anche un VNC server che permetta di far visualizzare, tramite un client VNC (installato su Windows), i programmi di X. In Linux, ci sono vari VNC server free per Linux come [http://www.realvnc.com/ RealVNC] o [http://www.tightvnc.com/ TightVNC] o [http://www.karlrunge.com/x11vnc/ x11vnc]. Quest'ultimo ha una caratteristica particolare: quella di poter essere controllato un X Display già in uso da un qualsiasi VNC client installato su una macchina remota. Perciò, questa particolarità è molto utile anche per effettuare l'insegnamento a distanza.
Documentazione installazione Debian: ND <br/>


==Atmel http://guide.debianizzati.org/images/swirl.png==
== PuTTY, autenticazione con chiave pubblica ==
HomePage del Progetto: http://atmelwlandriver.sourceforge.net <br/>
Documentazione installazione Debian: ND <br/>
Debian: Unstable<br/>
Hardware Supportato: [http://atmelwlandriver.sourceforge.net/usbtable.html Lista Ufficiale Periferiche Usb]


== Broadcom 43xx wireless chip ==
=== Preparazione ===
HomePage del Progetto: http://bcm43xx.berlios.de/ <br />
Informazioni: il driver sar� incluso nella versione 2.6.17 del kernel. <br />
Hardware supportato: [http://openfacts.berlios.de/index-en.phtml?title=Bcm43xxDevices Lista Ufficiale]


==Madwifi http://guide.debianizzati.org/images/swirl.png==
Prima di potersi collegare al server è necessario o importare una chiave privata già esistente, se la corrispondente chiave pubblica è già registrata sul server di interesse, oppure creare ex-novo una coppia di chiavi con PuTTY e registrare quella pubblica sul server.
HomePage del progetto: http://madwifi.sourceforge.net/ <br/>
Documentazione installazione Debian:
* [http://www.marlow.dk/madwifi Multiband Atheros Driver for WiFi (madwifi) package for Debian] (''in inglese'')
* [http://www.sistemistiindipendenti.org/modules/news/article.php?storyid=191 Madwifi on Debian Sarge] (''in italiano!'')
Debian: Non ufficialmente; il repository � indicato nella guida all'installazione<br/>
Hardware Supportato: [http://madwifi.sourceforge.net/dokuwiki/doku.php?id=compatibility_list&DokuWiki=0eeb579be25b30b3929f5f50dec10f72 Lista Ufficiale]


==Marvell==
==== Usare una chiave privata OpenSSH esistente ====
Non sono attualmente disponibili driver Linux.<br/>
Alcuni chipset Marvell sono supportati da NdisWrapper mediante l'utilizzo dei driver (file .INF reperibili nei cd di installazione) per sistemi operativi Microsoft.<br/>
HomePage del progetto NdisWrapper: http://ndiswrapper.sourceforge.net/mediawiki/index.php/Main_Page<br/>
Documentazione Installazione Debian: http://ndiswrapper.sourceforge.net/mediawiki/index.php/InstallDebian<br/>
Per l'installazione pu� essere utilizzato anche module-assistant.


==Prism http://guide.debianizzati.org/images/swirl.png==
Se si possiede una chiave privata per il server di interesse, ma generata tramite <code>ssh-keygen</code>, è necessario convertirla nel formato supportato da putty prima di poterla usare con quest'ultimo.<br/>
HomePage del Progetto: http://www.prism54.org/ <br/>
Per fare ciò è sufficiente avviare PuTTYgen, cliccare sul pulsante "load" e selezionare la propria chiave privata. Quando PuTTYgen informa l'utente di essere riuscito ad importare la chiave privata, questi non dovrà far altro che salvarla cliccando sull'apposito pulsante. Il risultante file ''.ppk'' è proprio la chiave privata salvata in un formato compatibile con PuTTY.
Documentazione Installazione Debian: ND <br/>
Debian: a partire da Sarge<br/>
Hardware Supportato: [http://www.prism54.org/supported_cards.php Lista ufficiale ]


Nota: il driver � stato incluso nel tree ufficiale del Kernel a partire dalla versione 2.6.7-bk3. Per il kernel della famiglia 2.4.X � disponibile, sul sito ufficiale, una patch per abilitare i driver.
==== Generazione di una nuova coppia di chiavi ====


[[Categoria:Hardware]][[Categoria:Networking]][[Categoria:Wireless]]
# Avviare PuTTYgen
# Selezionare i parametri di interesse, ad esempio il numero di bit della chiave
# Cliccare sul pulsante ''Generate''
# Muovere il mouse come richiesto ed attendere il termine della procedura.
# Salvare la chiave privata in un luogo sicuro.
# Copiare quella pubblica dal box superiore e salvarla in un file, oppure inserirla manualmente tra le chiavi pubbliche accettate dal server (si veda la pagina principale dedicata ad Open SSH).
<br/>
{{Warningbox|La chiave pubblica deve essere esportata in modo che sia compatibile con OpenSSH! Finché è aperta la finestra del generatore di chiave sarà possibile copiarla, altrimenti se la si salva sarà necessario eliminare le prime due righe ed inserire ssh-rsa per rsa oppure ssh-dss per dsa, quindi lasciare uno spazio vuoto e inserire in un'unica riga il testo della chiave. Alla fine ci deve essere il simbolo &#61;, la parte seguente è opzionale e potete ometterla senza problemi.}}
 
[[Immagine:MmteamPutty001.JPG |320px | center]]
 
=== Connessione ===
 
Per la connessione indicare a putty dove risiede la propria chiave privata .
 
[[Immagine:Mmteamputty2.JPG |320px | center]]
 
e nella schermata principale inserire i dati per la connessione.
 
[[Immagine:MmteamPutty003.JPG |320px | center]]
 
Al login inserire la password impostata nella chiave.
 
[[Categoria:Reti con Windows]]
[[Categoria:SSH server e amministrazione remota]]

Versione attuale delle 11:22, 27 nov 2015

Guida da adottare! Bannermv.png


OpenSSH

Sommario

Scelta del software

In primis è necessario che che sulla macchina Linux sia attivo un server SSH, mentre sulla macchina Windows deve essere installata la controparte client.
La scelta del server SSH per Linux non pone alcun problema in quanto la comunità Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzioni installano come predefinito. Questo prodotto è il software OpenSSH Server.

Al contrario, le versioni di Windows per desktop fin qui rilasciate non prevedono l'installazione di un client SSH, ed è necessario quindi rivolgersi a software di terze parti. Attualmente il più diffuso, nonchè semplice, client SSH per Windows è PuTTY.
Viene rilasciato con licenza MIT, certificata OSI – Open Source Initiative, e compatibile con la GPL ([1]). Non necessita di installazione, per utilizzarlo è sufficiente disporre dell'eseguibile putty.exe; questo è un vantaggio in tutte le situazioni in cui non sia possibile o consentita l'installazione di software aggiuntivo. Insieme a PuTTY, e sempre utilizzabili tramite il solo eseguibile, sono disponibili altri programmi che ne completano le funzionalità:

  • PSCP, client SCP;
  • PSFTP, client SFTP;
  • PuTTYgen, utility per la generazione delle chiavi crittografiche RSA e DSA.

Programmi commerciali come SecureCRT oppure Tectia offrono soluzioni sicuramente più complete, ma per i nostri scopi PuTTY è più che sufficiente, e sarà il client Windows che verrà trattato nella presente guida.

Info.png Nota
I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico X Window System o X11 o soltanto X (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un client/server VNC. Ora, niente paura in quanto, grazie alla funzionalità Tunneling di questi tre client SSH, è possibile controllare anche X sempre in modo sicuro.


Preparazione del lato Server

Si vedano le guide OpenSSH e OpenSSH: file di configurazione.

Configurazione per accedere da remoto alle sessioni grafiche

Fin qui, sarete in grado solo di accedere, mediante un client SSH, alla sola shell della vostra Linux-Box che, pur essendo molto potente ed utile, non è troppo amichevole. Quindi, per far sì che i vostri utenti remoti possano usare anche un server grafico X (quasi sicuramente già installato e configurato), è necessario, prima, autorizzare tali utenti ad accedere a tale server e, poi, ad avviare, su questa stessa macchina, un server VNC che permetta di controllare un X display in modo da poter usare qualunque programma per X compresi i Desktop Environment come GNOME o KDE.

Info.png Osservazione
Un X Display è un display virtuale, creato da un server X Window System detto, comunemente, X11 o figli (come XFree86 o X.Org), atto a ricevere l'input da una tastiera, da un mouse e da una scheda grafica, situate in locale o in remoto, mediante un qualsiasi programma-client X che può essere installato sulla macchina locale o in una remota.


Perciò, per fare in modo che anche gli utenti remoti possono usare l'X server, occorre accedere alla vostra Linux-Box come root e modificare il valore di una variabile nel file /etc/X11/Xwrapper.config (nel caso in cui tale variabile mancasse, aggiungetela senza paura). Quindi, questa variabile è allowed_users e deve assumere il valore anybody (ossia allowed_users=anybody). Dopo, per dare la possibilità ai vostri utenti remoti, che usano Windows, di gestire i vari programmi di X, occorre che alla partenza dell'X Server parta anche un VNC server che permetta di far visualizzare, tramite un client VNC (installato su Windows), i programmi di X. In Linux, ci sono vari VNC server free per Linux come RealVNC o TightVNC o x11vnc. Quest'ultimo ha una caratteristica particolare: quella di poter essere controllato un X Display già in uso da un qualsiasi VNC client installato su una macchina remota. Perciò, questa particolarità è molto utile anche per effettuare l'insegnamento a distanza.

PuTTY, autenticazione con chiave pubblica

Preparazione

Prima di potersi collegare al server è necessario o importare una chiave privata già esistente, se la corrispondente chiave pubblica è già registrata sul server di interesse, oppure creare ex-novo una coppia di chiavi con PuTTY e registrare quella pubblica sul server.

Usare una chiave privata OpenSSH esistente

Se si possiede una chiave privata per il server di interesse, ma generata tramite ssh-keygen, è necessario convertirla nel formato supportato da putty prima di poterla usare con quest'ultimo.
Per fare ciò è sufficiente avviare PuTTYgen, cliccare sul pulsante "load" e selezionare la propria chiave privata. Quando PuTTYgen informa l'utente di essere riuscito ad importare la chiave privata, questi non dovrà far altro che salvarla cliccando sull'apposito pulsante. Il risultante file .ppk è proprio la chiave privata salvata in un formato compatibile con PuTTY.

Generazione di una nuova coppia di chiavi

  1. Avviare PuTTYgen
  2. Selezionare i parametri di interesse, ad esempio il numero di bit della chiave
  3. Cliccare sul pulsante Generate
  4. Muovere il mouse come richiesto ed attendere il termine della procedura.
  5. Salvare la chiave privata in un luogo sicuro.
  6. Copiare quella pubblica dal box superiore e salvarla in un file, oppure inserirla manualmente tra le chiavi pubbliche accettate dal server (si veda la pagina principale dedicata ad Open SSH).


Warning.png ATTENZIONE
La chiave pubblica deve essere esportata in modo che sia compatibile con OpenSSH! Finché è aperta la finestra del generatore di chiave sarà possibile copiarla, altrimenti se la si salva sarà necessario eliminare le prime due righe ed inserire ssh-rsa per rsa oppure ssh-dss per dsa, quindi lasciare uno spazio vuoto e inserire in un'unica riga il testo della chiave. Alla fine ci deve essere il simbolo =, la parte seguente è opzionale e potete ometterla senza problemi.


MmteamPutty001.JPG

Connessione

Per la connessione indicare a putty dove risiede la propria chiave privata .

Mmteamputty2.JPG

e nella schermata principale inserire i dati per la connessione.

MmteamPutty003.JPG

Al login inserire la password impostata nella chiave.