User:Stefano.colagreco/paginaTest1

From Servizi RSI
< User:Stefano.colagreco
Revision as of 12:58, 11 December 2007 by Stefano.colagreco (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search


Lato Server

Se volete fare in modo che alcuni utenti possano entrare via ssh su una macchina con linux dovete per prima cosa creare l’utente nel sistema. Per fare ciò dovrete utilizzare il comando useradd, per verificare tutte le opzioni fornite da useradd basta che nella shell digitate:

man useradd.

Come root, per creare l’utente, digitate il seguente comando:

useradd <nome_utente> -G users

Potreste anche inserire una home specifica per l’utente ed una password, e tante altre specifiche per l’utente come il gruppo principale, i/il gruppi secondari ed altro, ma a noi in questo caso serve solamente di inserire come gruppo secondario il gruppo users.

Ora sempre come root digitate:

passwd <nome_utente>

vi verrà richiesto di inserire due volte la nuova password per l’utente. Poiché avete intenzione di far accedere l’utente attraverso l’autenticazione con i certificati è conveniente scegliere una password complicata, che l’utente comunque non conoscerà mai.

ATTENZIONE: ricordate di inserire <nome_utente> dopo il comando passwd, altrimenti modificherete la password d root e non quella dell’utente. In alcuni sistemi linux assegnare una password all’utente con useradd non funziona, è sempre quindi meglio creare l’utente e poi assegnargli la password con il comando passwd.

Andate nella home dell’utente appena creato:

 
cd /home/<nome_utente>

e create la directory nascosta .ssh con:

mkdir .ssh

verificate che il proprietario ed il gruppo della cartella nascosta sia root e che i permessi siano settati nel modo seguente: drwxr-xr-x , ovvero a 0755, con il seguente comando:

ls -al

se cosi non fosse digitate il seguente comando:

chmod 755 .ssh/

Ora dovete creare la chiave ssh per l’utente, per fare ciò diventate l’utente con:

su - <nome_utente>

vi ritroverete nella home dell’utente e qui digitate:

ssh-keygen -b 1024 -t rsa -f <nome_utente>.key

ATTENZIONE: Non inserite nessuna password per il certificato.

Vengono creati due file:

  • <nome_utente>.key
  • <nome_utente>.key.pub

Copiate il file .pub nella directory .ssh/ rinominandolo authorized_keys:

cp <nome_utente>.key.pub .ssh/authorized_keys

in alcuni sistemi potreste ricevere un messaggio che vi dice che non siete autorizzati a scrivere in quella directory, in questo caso digitate exit e come root ripetete il comando copia (dopo esservi assicurati di essere nella home dell’utente. Controllate che il file abbia il proprietario ed i permessi giusti con:

ls –la .ssh/authorized_keys

Ora come root dovete modificare il file /etc/ssh/sshd_config e settate:

PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

Ora potete riavviare il server ssh con il comando:

service sshd restart

Abbiamo completato la parte del lavoro da effettuare sul server.

Lato Client

Nella parte client possiamo effettuare due operazioni:

  1. Configurare Putty per permettere all'utente di connettersi via ssh al server autenticandosi utilizzando la sua chiave privata.
  2. configurare TortoiseSVN in modo che utilizzi la connessione creata con putty per far lavorare l'utente sul server.

Configurazione Putty

Nella parte client Windows avete bisogno di Putty e Puttygen.

Trasferire la chiave <nome_utente>.key nel client.

Aprite Puttygen andate in Conversions e cliccate su Import key, selezionate il file <nome_utente>.key e poi cliccate Save public key.

ATTENZIONE: Salvate la vostra nuova chiave pubblica con un nome facile da ricordare e diverso da quello della precedente e poi spostatele entrambe in una directory che avrete creato appositamente e dove manterrete le due chiavi.

Aprite Putty, inserite come Host Name il nome della macchina server od il suo indirizzo IP, la porta deve essere la 22 ed il tipo di connessione SSH, in Save Session inserite un nome che vi ricordi facilmente la connessione (ad esempio <nome_utente>@<nome_macchina> e cliccate su Save, ora nella Category espandete Connection ed SSH, andate su Auth e qui su Browse. A questo punto andate a cercare il file della vostra chiave e selezionatelo. Ora tornate su Session e cliccate nuovamente su Save. Ora potete testare il funzionamento cliccando su Open .