Come passare dalla modalità enduser alla modalità developer su Fonera 2

Posted on Tue 05 May 2009 in HowTo, Linux, Recensione • Tagged with fon, fonera, router, ssh

Fino ad ora, i possessori di Fonera 2.0 che volevano passare alla modalità "developer" (e quindi avere anche l'accesso via SSH) dovevano flashare la fonera con un'apposita immagine, facendo uso del cavo seriale oppure della procedura con il cavo di rete che utilizza Redboot.

Da oggi è disponibile un nuovo plugin che permette di passare automaticamente alla modalità developer, basta andare (ad esempio) su questa pagina del router: http://192.168.0.105/luci/fon_devices/fon_plugins

La Fonera passerà a questo punto in modalità developer e dovremo effettuare due reboot affinchè SSH sia attivato. Non dimenticatevi ovviamente di aprire l'accesso SSH nella configurazione del firewall della Fonera. Accedendo via SSH, vi troverete davanti questi messaggi:

ssh
[email protected]  
The authenticity of host '192.168.0.105 (192.168.0.105)' can't be
established.  
RSA key fingerprint is e5:6e:fc:70:73:44:f6:cd:30:bd:ac:2d:53:d2:ab:a9.  
Are you sure you want to continue connecting (yes/no)? yes  
Warning: Permanently added '192.168.0.105' (RSA) to the list of known
hosts.  
[email protected]'s password:

BusyBox v1.11.1 (2009-04-17 12:45:57 CEST) built-in shell (ash)  
Enter 'help' for a list of built-in commands.

__  
_.-~ )  
_..--~~~~,' ,-/ _  
.-'. . . .' ,-',' ,' )  
,'. . . _ ,--~,-'__..-' ,'  
,'. . . (@)' ---~~~~ ,'  
/. . . . '~~ ,-'  
/. . . . . ,-'  
; . . . . - . ,'  
: . . . . _ /  
. . . . . `-.:  
. . . ./ - . )  
. . . | _____..---.._/ ____ Seal _  
~---~~~~----~~~~ ~~

Flipper

-------- Fonera 2.0 Firmware (v2.2.5.0) -----------  
* Based on OpenWrt - http://openwrt.org  
* Powered by FON - http://www.fon.com  
----------------------------------------------------  
[email protected]:~# uname -a  
Linux Fonera 2.6.26.2 #9 Tue Apr 21 11:32:31 CEST 2009 mips unknown  
[email protected]:~#

Cercherò prossimamente, nel caso ci sia interesse, di scrivere qualche post piu' approfondito su questa nuova Fonera, in modo da mostrare le caratteristiche di questo dispositivo.


Utilizzare SSH senza password: chiavi SSH

Posted on Fri 29 February 2008 in HowTo • Tagged with chiavi, connessione, Linux, openssh, password, Sicurezza, ssh, ssh2

openssh_logo

Quando vogliamo connetterci ad un server SSH, solitamente utilizziamo un comando simile al seguente:

Una volta connessi ci viene richiesta la password di accesso e subito dopo siamo connessi. Digitare ogni volta la password puo' essere scomodo, ed in alcuni casi questo potrebbe addirittura impedirci di creare uno script di automazione per velocizzare alcuni compiti.

Ci vengono in aiuto le chiavi SSH. Generando una coppia di chiavi pubblica/privata di SSH sulla propria macchina, ed esportando la chiave pubblica sul server remoto, possiamo fare in modo di autorizzare la nostra chiave remota, facendo si che le connessioni successive avvengano senza la richiesta di alcuna password.

Supponiamo (a scopo dimostrativo) che il server remoto si trovi all'indirizzo IP 192.168.0.2 e supponiamo inoltre di avere un account chiamato user sulla macchina remota.

Per prima cosa dobbiamo generare la coppia di chiavi sulla nostra macchina locale (n.b: non utilizzo alcuna passphrase, altrimenti mi verrebbe richiesta comunque al primo login di ogni sessione):

[email protected]:~$ ssh-keygen -t dsa  
Generating public/private dsa key pair.  
Enter file in which to save the key (/home/andy80/.ssh/id_dsa):  
Enter passphrase (empty for no passphrase):  
Enter same passphrase again:  
Your identification has been saved in /home/andy80/.ssh/id_dsa.  
Your public key has been saved in /home/andy80/.ssh/id_dsa.pub.  
The key fingerprint is:  
22:99:69:d2:8d:8e:a5:f1:f4:dc:0f:d8:49:52:53:cd [email protected]

A questo punto dobbiamo copiare la chiave pubblica appena generata, sul server remoto:

cd ~/.ssh/  
scp id_dsa.pub [email protected]:./id_dsa.pub

Ci verrà chiesta la nostra password remota, per poter effettuare la copia del file. A questo punto dobbiamo connetterci via SSH al server remoto:

Quando abbiamo effettuato correttamente il login, dobbiamo procedere con i seguenti comandi:

cd .ssh  
touch authorized_keys2  
chmod 600 authorized_keys2  
cat ../id_dsa.pub >> authorized_keys2  
rm ../id_dsa.pub

Il gioco è fatto! Le successive connessioni SSH che effettueremo verso il server remoto, avverranno senza la richiesta di alcuna password.