Inizio  >  Docs  >  Linux  >  Trucchi veloci  >  SSH  
SSHSSH

Index

Starting Linux Screen

To start a screen session, simply type screen in your console:

screen

This will open a screen session, create a new window, and start a shell in that window.

Now that you have opened a screen session, you can get a list of commands by typing:

Ctrl+a ?

Starting Named Session

Named sessions are useful when you run multiple screen sessions. To create a named session, run the screen command with the following arguments:

screen -S session_name

It’s always a good idea to choose a descriptive session name.

Working with Linux Screen Windows

When you start a new screen session, it creates a single window with a shell in it.

You can have multiple windows inside a Screen session.

To create a new window with shell type  c, the first available number from the range 0...9 will be assigned to it.

Below are some most common commands for managing Linux Screen Windows:

Detach from Linux Screen Session

You can detach from the screen session at any time by typing:

 d

The program running in the screen session will continue to run after you detach from the session.

Reattach to a Linux Screen

To resume your screen session use the following command:

screen -r

In case you have multiple screen sessions running on your machine, you will need to append the screen session ID after the r switch.

To find the session ID list the current running screen sessions with:

screen -ls

There are screens on: 10835.pts-0.linuxize-desktop (Detached) 10366.pts-0.linuxize-desktop (Detached) 2 Sockets in /run/screens/S-linuxize.  

If you want to restore screen 10835.pts-0, then type the following command:

screen -r 10835

Customize Linux Screen

When screen is started, it reads its configuration parameters from /etc/screenrc and ~/.screenrc if the file is present. We can modify the default Screen settings according to our preferences using the .screenrc file.

Here is a sample ~/.screenrc configuration with customized status line and few additional options:

# Turn off the welcome message
startup_message off
# Disable visual bell
vbell off
# Set scrollback buffer to 10000
defscrollback 10000
# Customize the status line
hardstatus alwayslastline
hardstatus string '%{= kG}[ %{G}%H %{g}][%= %{= kw}%?%-Lw%?%{r}(%{W}%n*%f%t%?(%u)%?%{r})%{w}%?%+Lw%?%?%= %{g}][%{B} %m-%d %{W}%c %{g}]'

When you can't re-attach to your screen session after a lost connection

In some cases, your previous screen session may not have detached properly when you lost your connection. If this happens, you can detach your session manually.

To see your existing screen sessions, enter:

 screen -list

This will display a list of your current screen sessions. For instance, if you had one attached and one dead screen, you would see:

 There are screens on: 25542.pts-28.hostname (Dead ???) 1636.pts-21.hostname (Attached) Remove dead screens with 'screen -wipe'. 2 Sockets in /tmp/screens/S-username.

To detach an attached screen, enter:

 screen -D

If you have more than one attached screen, you can specify a particular screen to detach. For example, to detach the screen in the above example, you would enter:

 screen -D 1636.pts-21.hostname

Once you've done this, you can resume the screen by entering the screen -r command.

(In the above example, the dead screen isn't causing problems, but you should probably enter the screen -wipe command to get rid of it.)

To top

SSH sicuro senza password (quick)

On your local machine, go to terminal and type the following:

$ cd ~/.ssh $ ssh-keygen -t rsa 
# here just hit enter multiple times till terminal stop asking you any questions 

Choose no passphrase when asked and accept the default filename of id_rsa

$ scp id_rsa.pub <user>@<yourhost>:.ssh/authorized_keys 

Provide your password when asked and that’s the last time you’ll have to do it!

To top

SSH sicuro senza password

http://www.debianitalia.org/modules/wfsection/article.php?articleid=99

 

SSH sicuro senza password  

 

Autore: darkbrua
Pubblicato il: 18/6/2005
Visitato 3148 volte
Dimensione 4.16 KB

http://www.debianitalia.org/modules/wfsection/print.php?articleid=99 ?subject=Ho%20trovato%20un%20articolo%20interessante%20su%20DebianItalia.org&body=Ecco%20un%20articolo%20interessante%20che%20ho%20trovato%20su%20DebianItalia.org%3A%20%20http%3A%2F%2Fwww.debianitalia.org%2Fmodules%2Fwfsection%2Findex.php%3Farticleid%3D99

 

 

Introduzione


Dopo la guida precedente riprendo SSH per la serie "SSH più comodo" con un classico: vediamo come è possibile accedere ai nostri server o computer remoti senza immetere la password, e come questo potrà essere sfruttato. Ovviamente questo non toglie la sicurezza che è propria del protocollo SSH. Come avviene dunque l'autenticazione? Si possono usare diversi algoritmi, come i famosi RSA e DSA tramite il comando ssh-keygen che genererà una chiave privata (che dovremo tenere per noi) e una chiave pubblica, la quale potrà essere distribuita senza pericolo. E' proprio la chiave pubblica che dovremo mettere sui server ai quali vogliamo accedere, e l'accesso sarà garantito solo se sul nostro computer è presente la giusta chiave privata. Ora vediamo come procedere..


Creazione chiave privata/pubblica


Suppondendo di voler utilizzare l'algoritmo DSA semplicemente sul nostro computer locale daremo:

~$ ssh-keygen -t dsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/darkbrua/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/darkbrua/.ssh/id_dsa.
Your public key has been saved in /home/darkbrua/.ssh/id_dsa.pub.
The key fingerprint is:
ef:41:85:6c:a5:14:9f:31:b9:2a:1a:62:f3:f3:f7:b5 darkbrua(at)erdinger


Vediamo che dapprima ci viene chiesto dove salvare le chiavi, possiamo battere invio che la posizione di default va benissimo, poi ci viene chiesta una passphrase (facoltativa) la quale è una frase, una specie di password, che serve a garantire un maggior livello di sicurezza; in caso la mettiate questa ci verrà chiesta al posto della password del server, se vogliamo che ci venga chiesta una sola volta si può usare ssh-agent ed ssh-add, seguendo le istruzioni a video. Ma come dicevo la passphrase può anche non essere digitata.


Installazione chiave pubblica


Per installare la chiave pubblica (quella che termina con .pub) dobbiamo copiarla sui server:

~$ scp .ssh/id_dsa.pub 192.168.10.2:~/.ssh/


Ed infine, entrando sul server, dovremo accodare la chiave pubblica al file authorized_keys

~$ ssh 192.168.10.2
Password:
Linux franziskaner 2.6.10-5-686-smp #1 Wed May 18 02:18:01 CEST 2005 i686 GNU/Linux
$ cd .ssh
$ cat id_dsa.pub >> authorized_keys
$ logout



Bene! Ora al prossimo tentativo di accedere via ssh non ci verrà richiesta alcuna password! E' evidente la comodità quando si deve continuamente "balzare" da un computer all'altro, e soprattutto quando si hanno molti computer remodi da gestire. Ma vediamo una cosa molto comoda:

~$ scp file 192.168.10.2:~
file 100% 227 0.2KB/s 00:00
~$ ssh 192.168.10.2 uname -a
Linux franziskaner 2.6.10-5-686-smp #1 Wed May 18 02:18:01 CEST 2005 i686 GNU/Linux



Possiamo copiare file, ma soprattutto eseguire comandi sulla macchina remota (senza esserci dentro) senza password! Ora sta a voi giudicare i benefici che questo può apportare alle nostra dita :)


Conclusioni


Ci sono un po' di precisazioni da fare.. come prima cosa, banalmente, l'indirizzo ip che ho usato per fare le prove con ssh è l'indirizzo di una mia macchina locale, in generale va specificato nella forma [username]@[dominio] per ssh e [username]@[dominio]:[path] per scp. Come seconda cosa, se il vostro server dovesse usare come protocollo SSH-1 (anzichè SSH-2) bisognerà generare una coppia di chiavi RSA1 (identity e identity.pub), ma SSH-1 è un protocollo vecchio. Infine i vostri server, nel file /etc/ssh/sshd_config, dovranno avere la voci RSAAuthentication e PubkeyAuthentication settate a 'yes' (fate attenzione, non è ssh_config ma sshd_config)

To top

Tunnell SSH

ssh -L 8080:172.16.1.42:80 -L 3389:172.16.1.41:3389 user@pubblic_IP -p 222

sintassi:

-L local port : internal IP : port

tunnel criptato tra host in internet e firewall, in chiaro tra firewall e ip interno (come in LAN)

To top