Secure SHell (Client /Server)


E' utilizzato come sostituzione di daemons quali telnetd, rlogind e rshd per esigenze di sicurezza. Consta in un daemon server e un front-end (shell) client.

Configurazione Server

Il daemon (sshd) può essere lanciato sia direttamente che mediante il daemon inetd. Si consiglia la seconda soluzione. I passi per la configurazione sono i seguenti:

  1. Editare il file /etc/inetd.conf
  2. Aggiungere la seguente riga:
ssh stream tcp nowait root /usr/common/sbin/sshd sshd -i
  1. Disabilitare le righe (ad esempio facendole precedere dal segno "#") che abilitano il lancio dei vecchi daemons, ossia quelle contenenti le stinghe
  2. Dopo questa fase, la macchina non sarà piu' in grado di accettare connessioni efettuate tramite i programmi

 

Eventuali problemi

Nelle versioni di FreeBSD precedenti alla 4, con lo stack Ipv6 installato, esistono due files di configurazione per inetd: uno per IPv4 e uno per IPv6. E' necessario ripetere il punto 3 (disabilitazione dei vecchi daemons) anche nel file inet6d.conf, che si trova normalmente in /usr/local/v6/etc/inet6d.conf.

 

Configurazione Client

Non richiede alcun tipo di configurazione, in quanto basta lanciare il programma client opportuno. SSH fornisce un insieme completo di comandi pin sostituzione dei pcedenti; in dettaglio è possibile utilizzare:

questi programmi sono normalmente dei link simbolici al relativo programma effetivo (ad esempio ssh1 oppure ssh2) a seconda della versione del software installata

 

Eventuali problemi

La versione 2 di ssh (installata di default) richiede che il client che si sta collegando sia registrato nel database del DNS, ed effettua sul DNS una query inversa per risalire, dalla macchine che sta tentando l'accesso, al suo indirizzo IP. Se il client non fosse registrato, il programma ssh2 fallisce. E' quindi possibile tentare un nuovo collegamento utilizzando la precendete versione del programma, ossia ssh1.