Subversion TortoiseSVN SSH HowTo

From Servizi RSI
Revision as of 16:58, 11 December 2007 by Stefano.colagreco (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search



Lato Server

Creazione Utenti

Se volete fare in modo che alcuni utenti possano entrare via ssh su una macchina con linux dovete per prima cosa creare l’utente nel sistema. Per fare ciò dovrete utilizzare il comando useradd, per verificare tutte le opzioni fornite da useradd basta che nella shell digitate:

man useradd.

Come root, per creare l’utente, digitate il seguente comando:

useradd <nome_utente> -G users

Potreste anche inserire una home specifica per l’utente ed una password, e tante altre specifiche per l’utente come il gruppo principale, i/il gruppi secondari ed altro, ma a noi in questo caso serve solamente di inserire come gruppo secondario il gruppo users.

Ora sempre come root digitate:

passwd <nome_utente>

vi verrà richiesto di inserire due volte la nuova password per l’utente. Poiché avete intenzione di far accedere l’utente attraverso l’autenticazione con i certificati è conveniente scegliere una password complicata, che l’utente comunque non conoscerà mai.

ATTENZIONE: ricordate di inserire <nome_utente> dopo il comando passwd, altrimenti modificherete la password d root e non quella dell’utente. In alcuni sistemi linux assegnare una password all’utente con useradd non funziona, è sempre quindi meglio creare l’utente e poi assegnargli la password con il comando passwd.

Creazione Chiavi SSH

Andate nella home dell’utente appena creato:

 
cd /home/<nome_utente>

e create la directory nascosta .ssh con:

mkdir .ssh

verificate che il proprietario ed il gruppo della cartella nascosta sia root e che i permessi siano settati nel modo seguente: drwxr-xr-x , ovvero a 0755, con il seguente comando:

ls -al

se cosi non fosse digitate il seguente comando:

chmod 755 .ssh/

Ora dovete creare la chiave ssh per l’utente, per fare ciò diventate l’utente con:

su - <nome_utente>

vi ritroverete nella home dell’utente e qui digitate:

ssh-keygen -b 1024 -t rsa -f <nome_utente>.key

ATTENZIONE: Non inserite nessuna password per il certificato.

Vengono creati due file:

  • <nome_utente>.key
  • <nome_utente>.key.pub

Copiate il file .pub nella directory .ssh/ rinominandolo authorized_keys:

cp <nome_utente>.key.pub .ssh/authorized_keys

in alcuni sistemi potreste ricevere un messaggio che vi dice che non siete autorizzati a scrivere in quella directory, in questo caso digitate exit e come root ripetete il comando copia (dopo esservi assicurati di essere nella home dell’utente. Controllate che il file abbia il proprietario ed i permessi giusti con:

ls –la .ssh/authorized_keys

Modifica file sshd_config

Ora come root dovete modificare il file /etc/ssh/sshd_config e settate:

PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

Avvio servizio SSH

Ora potete riavviare il server ssh con il comando:

service sshd restart

Abbiamo completato la parte del lavoro da effettuare sul server.