SSH - Secure SHell1 Ssh (Secure Shell) Permette di: 1 - connettersi ad un altro sistema sulla rete. 2 - eseguire comandi su un sistema remoto. 3 - muovere.

Slides:



Advertisements
Presentazioni simili
Questa guida spiega come:
Advertisements

Cos’è la posta elettronica
Shell: variabili di sistema PATH HOME USER PWD SHELL HOSTNAME HOSTTYPE Per visualizzare il valore di tutte le variabili dambiente si usa il comando set.
ISA Server 2004 Configurazione di Accessi via VPN
Branch office update – SP2. Agenda Messa in esercizio degli uffici remoti Compressione HTTP Differentiated Services Cache di BITS.
Installazione di Apache 2, PHP5, MySQL 5
Questa guida spiega come: - Registrarsi al blog HiStory (pagine 2-3) - Cambiare la grandezza della schermata, zumando avanti e indietro (pagine 4-5) -
Connessione con MySQL.
Shell Scripting. Shell e comandi La shell e' un programma che interpreta i comandi dell'utente. I comandi possono essere dati da terminale, oppure contenuti.
Sicurezza e Policy in Active Directory
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Giuseppe Fabio Fortugno.
Come creare e gestire siti web con Kompozer, editor HTML
Secure Shell Giulia Carboni
Guida Linux Molto rapida…. Due parole sullambiente grafico Potete usare: KDE o GNOME Si sceglie prima di mettere la password. Questione di gusti…
Laboratorio 1: Usare Linux. File system Il file system è la componente del sistema operativo che si occupa della gestione di file e cartelle Con laccount.
Uso di openafs Come usare il tool openafs per accedere e gestire i propri files sotto AFS.
Prof. Zambetti -Majorana © 2008
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
Sistemi Operativi - Introduzione 1 Il sistema operativo UNIX Dettagli e comandi avanzati Niccolò Battezzati Politecnico di Torino Dip. Automatica e Informatica.
Sistemi Operativi - Introduzione 1 Informazioni utili Per avere una distribuzione linux sul proprio pc: 1.
Sistemi Operativi - Introduzione 1 Il sistema operativo UNIX La shell Niccolò Battezzati Politecnico di Torino Dip. Automatica e Informatica.
Sistemi Operativi - Introduzione 1 Il sistema operativo UNIX Dettagli e comandi avanzati Niccolò Battezzati Politecnico di Torino Dip. Automatica e Informatica.
Sistemi Operativi – La shell Salvatore Campagna Politecnico di Torino Dipartimento di Automatica.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Configurazione di outlook express Se utilizzate o volete utilizzare Outlook Express per gestire la vostra posta elettronica, potete avviarlo cliccando.
Inserire il CDROM CygWin nel lettore, aprite la directory cyg e lanciare in esecuzione (con un doppio click del pulsante sinistro del mouse sulla relativa.
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
Guida IIS 6 A cura di Nicola Del Re.
Shell dei comandi – ! Bash &/o Tcsh !
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Un problema importante
BIOINFO3 - Lezione 321 ACCESSO REMOTO AL SERVER SIBILLA Attraverso Internet è possibile accedere al server sibilla.cribi.unipd.it. Potrete così effettuare.
BIOINFO3 - Lezione 41 ALTRO ESEMPIO ANCORA Progettare il comando di creazione di una tabella di pubblicazioni scientifiche. Come chiave usare un numero.
BIOINFO3 - Lezione 301 CGI-BIN Abbiamo visto che CGI-BIN sono chiamati i programmi la cui esecuzione può essere richiesta attraverso il WEB. In particolare.
Amministrazione della rete: web server Apache
CORSI DI FORMAZIONE - Basi di Dati: MySql - Parte 4 - Dicembre Utenti e privilegi del database - 1 Root è lutente amministratore predefinito, ma.
Prompt dei comandi – Windows XP In Windows XP si avvia con Start AccessoriSistema Prompt dei comandi … oppure con Start Esegui cmd.exe.
File e Funzioni Si possono distinguere tre tipi di file che vengono utilizzati in MATLAB: M-file: hanno estensione .m e in essi vengono memorizzati i.
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
FTP File Transfer Protocol
Attivazione protocollo SSL al sistema di posta elettronica
Script di shell (bash).
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
Unix (Linux-Mac OS) Alcuni comandi. cd change working directory cd [DIRECTORY] cd entra nella directory specificata. Se non è fornita alcuna directory.
Indice argomenti Installazione e configurazione
Esercizio ODBC. Configurare il driver ODBC Start  Control Panel  Administrative Tools Aprire: Data Source(ODBC) User DSN  Add…. Selezionare il driver.
1 PROGRAMMAZIONE IN SHELL The Unix Programming Environment Kernigham - Pike.
FTP1 FTP (File Transfer Protocol), implementato dai programmi ftp e ftpd, permette ad utenti di connettere sistemi remoti e trasferire files.
E 1.1 Esercizo sqlplus CREAZIONE UTENTE Connettetevi alla seguente URL: Identificatevi come: Username:
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Certificati e VPN.
Basi di Unix: introduzione Kernel il fulcro del sistema. Comunica con l’hardware (processore, memoria, disco fisso) Shell interfaccia tra l’utente e il.
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 2 - Telnet, FTP e altri Ernesto Damiani Lezione 2 – Da FTP.
Ancora sulla shell. Shell e comandi La shell e' un programma che interpreta i comandi dell'utente. I comandi possono essere dati da terminale, oppure.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Corso di Laboratorio primo modulo Introduzione all'uso di un sistema operativo. Introduzione all'uso della shell (bash). Java – –Introduzione – –Tipi di.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Esempi di Sistemi Operativi: DOS Nel file system di DOS i path names hanno la seguente forma C:\TEMP\DirA\DirB\elab.pdf Si utilizzano due nomi speciali.
Tutorial Holdings Management, aggiungere, modificare e assegnare link a Full Text Finder support.ebsco.com.
Tecnologie di Sicurezza in Internet APPLICAZIONI Commonly used proxies and SSH AA Ingegneria Informatica e dell’Automazione.
FESR Trinacria Grid Virtual Laboratory Esercitazione sulla Security Dario Russo INFN Catania Catania, 14 Marzo 2006.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere cosa dovrà fare il runner scelto dal vostro club per lanciare.
+ Geolocalizzazione Nicolò Sordoni. + Servizi di localizzazione In Windows Phone, la posizione dell’utente può essere rilevata in 3 differenti modi: GPS:
Transcript della presentazione:

SSH - Secure SHell1 Ssh (Secure Shell) Permette di: 1 - connettersi ad un altro sistema sulla rete. 2 - eseguire comandi su un sistema remoto. 3 - muovere files da un sistema all'altro sulla rete. Fornisce un autenticazione severa e una comunicazione sicura. Ssh deve rimpiazzare completamente i comandi "r" (rlogin, rsh, rcp)

SSH - Secure SHell2 SSHD -Secure Shell Server Sshd e' il daemon che sta in attesa per controllare le connessioni. E' preferibile che venga lanciato ed eseguito come ROOT. Normalmente resta in ascolto su una porta predefinita, ma e' possibile indirizzarlo su altra porta al momento del lancio. Comando: sshd [-p port ]

SSH - Secure SHell3 Creazione di una chiave sicura Comando ssh-keygen: Esempio di sessione: (L'input utente e' in bold) beowulf% ssh-keygen Initializing random number generator... Generating p:.++ (distance 6) Generating q: (distance 110) Computing the keys... Testing the keys... Key generation complete. (segue.….)

SSH - Secure SHell4 Creazione di una chiave sicura (….Comando ssh-keygen:) Enter file in which to save the key ($HOME/.ssh/identity): [RETURN] Enter passphrase (empty for no passphrase): litt1e 1amp jumb3d Enter same passphrase again: litt1e 1amp jumb3d Nota: (1) La "pass phrase" non resa in echo. (2) Usare sempre un "pass phrase" non vuota. (segue…..)

SSH - Secure SHell5 Creazione di una chiave sicura (….Comando ssh-keygen:) Your identification has been saved in /u/kim/.ssh/identity. Your public key is: [lots of numbers] Your public key has been saved in /u/kim/.ssh/identity.pub

SSH - Secure SHell6 Creazione di una chiave sicura Se volete piu' di una security key create delle chiavi separate. (probabilmente usate piu' di un account e in diversi ambienti – Ambiente ufficio – Proprio sistema in ufficio – Proprio sistema a casa – L'account all'univerista' Potrete usare la chiave appropriata in ogni occasione e controllare le vostre comunicazioni sicure.

SSH - Secure SHell7 Cambiare la vostra "pass phrase" E' possibile cambiare la “pass phrase”: beowulf% ssh-keygen -p Enter file in which the key is ($HOME/.ssh/identity): [RETURN] Enter old passphrase: litt1e 1amp jumb3d Key has comment Enter new passphrase (empty for no passphrase): br0wn cow 3ats grass Enter same passphrase again: br0wn cow 3ats grass Your identification has been saved with the new passphrase.

SSH - Secure SHell8 Autorizzare gli Accessi Per permettere ad un utente di accedere al vostro sistema, inserire la sua public key nel file ~/.ssh/authorized_keys. Tutte le chiavi listate in questo file hanno permesso di accesso. Inserite in questo file anche la vostra chiave pubblica. (segue…..)

SSH - Secure SHell9 Autorizzare gli Accessi (….Per permettere ad un utente di accedere al vostro sistema) beowulf% cd ~/.ssh beowulf% cp identity.pub authorized_keys Per aggiungere chiavi: usare un qualunque text editor. Avvertenza: la chiave che inserite deve essere una sola linea.

SSH - Secure SHell10 Permissions delle directory e dei files Controllare le permission su: – La home directory – La directory ~/.ssh – Il file ~/.ssh/authorized_keys (segue…..)

SSH - Secure SHell11 Permissions delle directory e dei files (…..Controllare le permission su) Esempio di permission corrette: hrothgar% cd hrothgar% ls -ld..ssh.ssh/authorized_keys drwxr-xr-x 36 kim kim 4096 Jul 25 02:24. drwxr-xr-x 2 kim kim 512 Apr 10 02:30.ssh -rw-r--r-- 1 kim kim 1674 Apr 10 02:29 ssh/authorized_keys (segue…..)

SSH - Secure SHell12 Permissions delle directory e dei files (…..Controllare le permission su) Per non permettere l'accesso ai vostri dati, cambiate le permission: SCRIVIBILE SOLO PER VOI. hrothgar% cd hrothgar% chmod go-w ssh ssh/authorized_keys

SSH - Secure SHell13 Connettere sistemi remoti Normalmente i comandi da usare per connettere sistemi remoti sono: RLOGIN e RSH. Adesso: SLOGIN e SSH. (segue…..)

SSH - Secure SHell14 Connettere sistemi remoti Usando questo meccanismo la password da utilizzare e' la vostra "pass phrase". beowulf% slogin hrothgar Enter passphrase for RSA key litt1e 1amp jumb3d Last login: Wed Oct 16 20:37: from idefix [altre informazioni dal remote host] hrothgar% (segue…..)

SSH - Secure SHell15 Connettere sistemi remoti Si puo' evitare la richiesta della "pass phrase" mantenendo le chiavi di autenticazione in memoria. In questo caso, sara' sufficiente: beowulf% slogin -l suominen panix.com Last login: Sun Oct 13 14:55: from idefix.gw.com [altre informazioni dal remote host] panix%

SSH - Secure SHell16 Mantenere le autenticazioni in memoria Questo puo' rendere piu' facile la vita se ne avete continuamente bisogno. beowulf% ssh-agent $SHELL beowulf% Se si deve utilizzare XWINDOW beowulf% ssh-agent startx & (segue…..)

SSH - Secure SHell17 Mantenere le autenticazioni in memoria (…..Questo puo' rendere piu' facile la vita) In questo modo le autenticazioni vengono gestite automaticamente dall’agente. Alla fine della sessione, tutte le chiavi vengono rimosse.

SSH - Secure SHell18 Lanciare comandi su un sistema remoto Normalmente i comandi da usare per lanciare comandi su sistemi remoti sono: RSH. Adesso: SSH. (segue…..)

SSH - Secure SHell19 Lanciare comandi su un sistema remoto Il comando ssh puo' essere usato anche per eseguire comandi remoti il cui output e' visualizzato sulla finestra locale. Al termine dell'esecuzione il controllo ritorna alla sessione corrente. beowulf% ssh hrothgar who christos ttyp8 Oct 17 20:42 (milou) beowulf% (segue…..)

SSH - Secure SHell20 Lanciare comandi su un sistema remoto (….. Il comando ssh puo’... ) Se si sta usando un sistema X-Window si puo’ usare il seguente comando per far partire un XTERM con una sessione interattiva sul sistema remoto. beowulf% ssh -n hrothgar xterm & [1] beowulf% Una nuova finestra dal sistema remoto verra' evidenziata sul vostro display.

SSH - Secure SHell21 Copiare file tra sistemi Normalmente i comandi da usare per connettere sistemi remoti sono: RCP. Adesso: SCP. beowulf% scp -p hrothgar:aliases. beowulf% (segue…..)

SSH - Secure SHell22 Cambiare il valore dei default Si puo’ configurare per ogni account il default per i comandi Ssh nel file ~/.ssh/config. Esiste anche un file di configurazione generale /etc/ssh_config Ciascuna entry inizia per la parola chiave Host. (segue…..)

SSH - Secure SHell23 Cambiare il valore dei default Possono essere usate dei caratteri jolly: ? matches any single character * matches any sequence zero or more characters Ogni entry puo' essere configurata agendo su delle opzioni. (segue…..)

SSH - Secure SHell24 Cambiare il valore dei default Opzioni: - Compression yes/no (no) Controlla se sulla connessione e' usate la compressione. - CompressionLevel 1-9 (6) Livello di compressione; 1 e' piu' veloce e 9 e' piu' lento. La compressione e' da usare su link lenti e con macchine veloci. (segue…..)

SSH - Secure SHell25 Cambiare il valore dei default Opzioni: - FallBackToRsh yes/no (yes) Se con un sistema remoto non e' possibile una connessione sicura allora puo' provare una connessione non-sicura (con notifica). - User account (local account) Specifica il nome dell'utente (account) sul sistema remoto. Usando questo si puo' omettere l'opzione "-l" con i comandi che lo richiedono

SSH - Secure SHell26 Esempio di file ~/.ssh/config Host *panix.com User suominen Compression no Host *gw.com FallBackToRsh no Host * Compression yes CompressionLevel 9 FallBackToRsh yes KeepAlive no Nota: Le opzioni vengono accumulate. Una entry piu' specifica ne sovrascrive una meno specifica (generale).