Subversion TortoiseSVN SSH HowTo
Lato Server · Lato Client · Configurazione Putty · Configurazione Tortoise
Contents
Lato Server
Creazione Utenti
Se volete fare in modo che alcuni utenti possano entrare via ssh su una macchina con linux dovete per prima cosa creare l’utente nel sistema. Per fare ciò dovrete utilizzare il comando useradd, per verificare tutte le opzioni fornite da useradd basta che nella shell digitate:
man useradd.
Come root, per creare l’utente, digitate il seguente comando:
useradd <nome_utente> -G users
Potreste anche inserire una home specifica per l’utente ed una password, e tante altre specifiche per l’utente come il gruppo principale, i/il gruppi secondari ed altro, ma a noi in questo caso serve solamente di inserire come gruppo secondario il gruppo users.
Ora sempre come root digitate:
passwd <nome_utente>
vi verrà richiesto di inserire due volte la nuova password per l’utente. Poiché avete intenzione di far accedere l’utente attraverso l’autenticazione con i certificati è conveniente scegliere una password complicata, che l’utente comunque non conoscerà mai.
ATTENZIONE: ricordate di inserire <nome_utente> dopo il comando passwd, altrimenti modificherete la password d root e non quella dell’utente. In alcuni sistemi linux assegnare una password all’utente con useradd non funziona, è sempre quindi meglio creare l’utente e poi assegnargli la password con il comando passwd.
Creazione Chiavi SSH
Andate nella home dell’utente appena creato:
cd /home/<nome_utente>
e create la directory nascosta .ssh con:
mkdir .ssh
verificate che il proprietario ed il gruppo della cartella nascosta sia root e che i permessi siano settati nel modo seguente: drwxr-xr-x , ovvero a 0755, con il seguente comando:
ls -al
se cosi non fosse digitate il seguente comando:
chmod 755 .ssh/
Ora dovete creare la chiave ssh per l’utente, per fare ciò diventate l’utente con:
su - <nome_utente>
vi ritroverete nella home dell’utente e qui digitate:
ssh-keygen -b 1024 -t rsa -f <nome_utente>.key
ATTENZIONE: Non inserite nessuna password per il certificato.
Vengono creati due file:
- <nome_utente>.key
- <nome_utente>.key.pub
Copiate il file .pub nella directory .ssh/ rinominandolo authorized_keys:
cp <nome_utente>.key.pub .ssh/authorized_keys
in alcuni sistemi potreste ricevere un messaggio che vi dice che non siete autorizzati a scrivere in quella directory, in questo caso digitate exit e come root ripetete il comando copia (dopo esservi assicurati di essere nella home dell’utente. Controllate che il file abbia il proprietario ed i permessi giusti con:
ls –la .ssh/authorized_keys
Modifica file sshd_config
Ora come root dovete modificare il file /etc/ssh/sshd_config e settate:
PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys
Avvio servizio SSH
Ora potete riavviare il server ssh con il comando:
service sshd restart
Abbiamo completato la parte del lavoro da effettuare sul server.