Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Debian GNU/Linux Reference Guide
Prev Home Next

9.5.1 Principi basilari di SSH

Installate prima il server ed il client OpenSSH.

     # apt-get update && apt-get install ssh

/etc/ssh/sshd_not_to_be_run non deve essere presente se si vuole far girare il server OpenSSH.

SSH ha due protocolli di autenticazione:

  • Versione 1:

    • Solo Potato supporta questo protocollo.

    • metodi di autenticazione disponibili:

      • RSAAuthentication: autenticazione utente basata su "RSA identity key"

      • RhostsAuthentication: autenticazione host basata su .rhosts (insicura, disabilitata)

      • RhostsRSAAuthentication: autenticazione .rhosts combinata con "RSA host key" (disabilitata)

      • ChallengeResponseAuthentication: autenticazione "RSA challenge-response"

      • PasswordAuthentication: autenticazione basata su password

  • Versione 2:

    • tutte le versioni post-Woody la usano come protocollo primario.

    • metodi di autenticazione disponibili:

      • PubkeyAuthentication: autenticazione utente basata su chiave pubblica

      • HostbasedAuthentication: autenticazione basata su .rhosts o /etc/hosts.equiv combinata con autenticazione dell'host basata su chiave pubblica del client (disabilitata)

      • ChallengeResponseAuthentication: autenticazione challenge-response

      • PasswordAuthentication: autenticazione basata su password

Fate attenzione a queste differenze se state migrando da Woody od usando un sistema non-Debian.

Vedere /usr/share/doc/ssh/README.Debian.gz, ssh(1), sshd(8), ssh-agent(1), e ssh-keygen(1) per i dettagli.

A seguire i file di configurazione chiave:

  • /etc/ssh/ssh_config: Il default per il client SSH. Vedere ssh(1). Voci da notare sono:

    • Host: Restringe le seguenti dichiarazioni (fino alla Host keyword successiva) ad essere le uniche per i dati host a corrispondere ad uno dei pattern dati dopo la keyword.

    • Protocol: Specifica la versione di protocollo SSH. Default � "2,1".

    • PreferredAuthentications: Specifica il metodo di autenticazione del client SSH2. Il default � "hostbased,publickey,keyboard-interactive,password".

    • PasswordAuthentication: Se volete accedere con una password, dovete assicurarvi chenon sia impostato su no.

    • ForwardX11: E' disabilitato di default. Si pu� scavalcare con l'opzione "-X".

  • /etc/ssh/sshd_config: Il default per il server SSH. Vedere sshd(8). Voci da notare sono:

    • ListenAddress: Specifica l'indirizzo locale verso cui sshd dovrebbe essere in ascolto. Sono permesse opzioni multiple.

    • AllowTcpForwarding: Disabilitato di default.

    • X11Forwarding: Disabilitato di default.

  • $HOME/.ssh/authorized_keys: lista delle chiavi pubbliche di default usate dai client per connettersi ad un dato account sul dato host. Vedere ssh-keygen(1).

  • $HOME/.ssh/identity: Vedere ssh-add(1) e ssh-agent(1).

I seguenti comandi lanciano una connessione ssh da un client.

     $ ssh [email protected] 
     $ ssh -1 [email protected] # Forza la versione 1 di SSH
     $ ssh -1 -o RSAAuthentication=no -l username foo.host
         # forza la password su SSH1
     $ ssh -o PreferredAuthentications=password -l username foo.host
         # forza la password su SSH2

Per l'utente, ssh funziona da telnet pi� sicuro ed intelligente (non vi bombarda con ^]).


Debian GNU/Linux Reference Guide
Prev Home Next

 
 
  Published under the terms of the GNU General Public License Design by Interspire