Come configurare l'SFTP con chiave tra due macchine UNIX / SunOS

tramite: O2O
Difficoltà: media
14

Introduzione

Avete problemi nel configurare una comunicazione "sftp" (acronimo di Secure File Transfer Protocol) tra due macchine con sistema operativo Unix la prima e SunOS la seconda, e non sapete come risolvere la questione? Niente paura, la chiave della soluzione è contenuta in questa guida: tra poco, infatti, vedremo insieme cosa fare per poter scambiare dei file tra le due macchine in sftp senza dover tuttavia specificare la password e senza dover ricorrere all'aiuto di un tecnico specializzato. Compiere questa operazione non è difficile (e può essere alla portata anche dei meno esperti di informatica) ma richiede pazienza e precisione: proprio per questo motivo, dunque, è consigliato non saltare nessun passaggio della guida (a meno che non siate esperti informatici, e siete sicuri di ciò che state facendo).

24

È necessario premettere innanzitutto che, a scopo esemplificativo, nella guida utilizzeremo questi esempi: Macchina A (Server): IP 10.52.45.89; Macchina B (Client): IP 10.52.45.90.
Iniziate con l'accedere alla Macchina B (10.52.45.90) tramite Putty o altro client SSH e posizionatevi nel path HOME_UTENTE/. Ssh (dove HOME_UTENTE è il path configurato per l'utenza utilizzata e varia da utente ad utente).
Assicuratevi che all'interno di questa cartella (. Ssh) siano presenti le seguenti chiavi pubbliche e private (di seguito indicate con i nomi di default):
- id_dsa
- id_dsa. Pub
- id_rsa
- id_rsa. Pub
Se non sono presenti, provvedete a crearle usando questi comandi:
ssh-keygen -t rsa (senza specificare la passphrase)
ssh-keygen -t dsa (senza specificare la passphrase).

34

Accedete quindi alla Macchina A (10.52.45.89) tramite putty o altro client SSH e posizionatevi nel path HOME_UTENTE/. Ssh (dove HOME_UTENTE è il path configurato per l'utenza utilizzata e varia da utente ad utente). Assicuratevi che all'interno di quest'ultima cartella siano presenti le chiavi pubbliche appena trasferite ed il file authorized_keys.
Prima di effettuare l'import delle chiavi pubbliche nell'authorized_keys, tuttavia, occorre effettuare un backup cautelativo dello stesso, in modo tale da ripristinare il tutto in caso di perdite e/o altro (nell'authorized_keys sono contenute tutte le chiavi pubbliche dei client 'autorizzati' all'accesso via sftp alla Macchina A).

Continua la lettura
44

Arrivati a questo punto, dovete effettuare gli ultimi controlli di routine per poi provare ad accedere dalla Macchina B alla Macchina A via sftp senza dover specificare la password. Verificate quindi che i permessi siano presenti sia per la Macchina A che per la Macchina B sulle seguenti cartelle/file come di seguito riportato:
HOME_UTENTE (drwx------) ovvero chmod 700
HOME_UTENTE/. Ssh (drwx------) ovvero chmod 700
HOME_UTENTE/. Ssh/authorized_keys (-rw-r--r--) ovvero chmod 644.

Potrebbe interessarti anche

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Sicurezza

Come configurare il NAT statico

Volete sapere come configurare il NAT statico sul vostro PC o sul vostro smartphone? Questa è la guida che fa per voi! Ma prima, cerchiamo di capire cos'è.Il Network Address Translation (NAT) statico è una traduzione uno a uno nella quale ad un singolo...
Sicurezza

Come configurare il firewall integrato di Eset Smart Security 4

Smart Security 4 è l'ultima versione del sistema integrato di protezione dalla Eset. Si tratta di un software abbastanza completo fornito di un antivirus e antispyware, un firewall e una protezione antispam, molto efficace ma non tanto semplice da configurare...
Sicurezza

Come Installare e configurare correttamente AVG Free

Al giorno d'oggi, i computer sono molto utilizzati in tutti i settori, perché sono delle particolari macchine in grado di semplificare moltissimo ogni tipo di lavoro. Anche nel privato, i computer sono molto utilizzati poiché ci consentono anche di...
Sicurezza

Come installare e configurare Comodo Firewall

All'interno della presente guida, andremo a occuparci di informatica. Per essere più specifici, ci occuperemo di Firewall. Come avrete già potuto notare attraverso la lettura del titolo che accompagna la guida in questione, ora andremo a spiegarvi i...
Sicurezza

Come configurare il firewall di Windows 7

Firewall significa muro di fuoco, è simile ad una dogana, un punto di passaggio obbligatorio tra due reti di computer, dove tutto ciò che transita deve essere scrupolosamente controllato prima del lasciapassare. Si tratta dunque di un dispositivo di...
Sicurezza

Come configurare il firewall in Mac Os X

In informatica il termine "firewall" (parafiamma) è un componente passivo che può svolgere funzioni di collegamento tra due o più tronconi di rete garantendo così la sicurezza della stessa. Configurare un firewall potrebbe sembrare un qualcosa di...
Sicurezza

Come configurare il firewall di windows

Internet è un particolarissimo servizio nato nel 1995 ma che grazie alle sue infinite possibilità si è subito diffuso in tutto il mondo. Internet è una rete virtuale in grado di collegare i computer presenti in ogni parte del mondo in questo modo...
Sicurezza

Come mettere in sicurezza un server

Quando impostate la vostra infrastruttura, la principale preoccupazione consisterà probabilmente nel fare in modo che le applicazioni funzionino correttamente, così da garantire agli utenti la regolare fruizione dei servizi che gli offrite. Tuttavia,...
I presenti contributi sono stati redatti dagli autori ivi menzionati a solo scopo informativo tramite l’utilizzo della piattaforma www.o2o.it e possono essere modificati dagli stessi in qualsiasi momento. Il sito web, www.o2o.it e Arnoldo Mondadori Editore S.p.A. (già Banzai Media S.r.l. fusa per incorporazione in Arnoldo Mondadori Editore S.p.A.), non garantiscono la veridicità, correttezza e completezza di tali contributi e, pertanto, non si assumono alcuna responsabilità in merito all’utilizzo delle informazioni ivi riportate. Per maggiori informazioni leggi il “Disclaimer »”.